域名已经解析到了服务器外网IP了 连接到 www.txzkrj.icu 时发生错误。...域名已经解析到了服务器外网IP了 连接到 www.txzkrj.icu 时发生错误。...域名已经解析到了服务器外网IP了
192.168.92.1 Linux虚拟机的子网掩码,网关地址要和实体机一致 2.查看虚拟机的 虚拟网络编辑器 虚拟机NAT信息.png 3.在linux虚拟机上执行如下命令,修改Linux虚拟机的网络设置...NETMASK=255.255.255.0 DNS1=192.168.92.1 IPV6INIT=no USERCTL=no 4.那么,linux虚拟机的IP地址修改为 '192.168.92.81' 随意设置...5.这时,可以通过SecureCRT或是XShell等SSH客户端访问虚拟机,然鹅,还是不能从虚拟机访问外网。...修改成如下: nameserver 192.168.92.1 重启网卡: service network restart 执行: ping www.baidu.com 6.so,就可以从Linux虚拟机访问外网了
\Users\Administrator\.jupyter\ jupyter notebook --generate-config 生成完这个配置文件后,我们接下来就是要生成一个密码,要不然谁都会可以访问这个...2、生成密码 自动生成 从 jupyter notebook 5.0 版本开始,提供了一个命令来设置密码:jupyter notebook password,生成的密码存储在 jupyter_notebook_config.json...这样打开jupyter notebook就需要密码啦,这个密码就是你刚刚设置的密码 3、修改配置文件 在 jupyter_notebook_config.py 中找到下面的行,取消注释就是把这几行代码最前面的...True #允许远程 注:如果购买的是阿里云的服务器,或者腾讯云的服务器,一定要在控制台里面的安全组里添加相对应的端口,另外windows服务器的话,一定要在防火墙里也添加相对应的端口,否则会造成无法访问...notebook默认工作路径 在jupyter_notebook_config.py文件中查找c.NotebookApp.notebook_dir,把前面的注释符号#号去掉,然后把后面的路径改成自己想设置成的路径
适用于 CentOS 以及 TencentOS Server; /// 注:外网访问记得设置云服务器(安全组TCP 3306 端口)或轻量(防火墙 TCP 3306 端口)!!!...yum install mysql-server 查看安装信息 ps -ef | grep mysql mysqladmin --version 启动服务 systemctl start mysqld 设置开机启动...默认无密码) mysql -uroot 修改密码为 123456aA use mysql; alter user 'root'@'localhost' identified by '123456aA'; 设置远程访问...update user set host='%' where user='root'; 刷新权限表 flush privileges; 使用密码登录 mysql -uroot -p 至此外网通过服务器...IP或绑定服务器的域名已经可以顺利访问了。
选择mysql数据库: use mysql; 增加允许远程访问的用户或者允许现有用户的远程访问。 给root授予在任意主机(%)访问任意数据库的所有权限。
现在A服务器是无法访问外网的,需要使用代理的方法让A通过有外网的B访问外网。 该操作一共可以分为两个部分:一、配置A代理 二、在服务器B上安装代理程序。...profile.d] vi proxy.sh proxy.sh里面内容: #IP为要连接的代理服务器B,端口是要代理的端口,如下的意思该服务器要通过172.19.58.201服务器的端口10991的代理来访问外网...export http_proxy=http://172.19.58.201:10991 #如果要设置https代理,应该添加如下配置,暂未尝试过# export https_proxy=http:/.../172.19.58.201:10991 #设置不代理的IP或者网址,如下配置,这些请求不会被代理,不支持模糊匹配 export no_proxy="127.0.0.1, localhost, 172.19.58.202...:::* LISTEN 测试,使用wget baidu.com或curl www.baidu.com 测试内网服务器能否访问外网
出现了一个问题:在外网利用域名+端口号可以正常访问到公司的服务,在公司内网的时候访问却没办法利用域名访问,只能用IP才能访问到相关服务 找了一些资料,总结原因如下: 例:在公司内网访问: 访问者:...代号A 被访问者:代号B 路由器:代号R 由于在做DDNS时,在路由器上会把B绑定为公网IP,所以在访问者A访问域名时,解析出来的公网IP,这时候发送的包: 源地址为:A的内网IP,目的地址为:...SYN为1 在路由器上路由表对应的设备为访问者B,所以路由器会把包丢到被访问者B上,B收到包后会回应一个包: 源地址为:B的内网IP,目的地址为:A的内网IP。...,所以A认为这是一个错误的包,于是A就把包丢弃,继续等待公网IP回应的包,直到等待超时, 在B上,也一直等待A回应的TCP包,直到等待超时 如下图: 由于TCP三次握手没有完成,所以内网通过域名访问不到内网资源...,造成了NAT回流 (NAT回环) 解决方法如下所示: 在路由器上把NAT loopback设置成asus NAT loopback在路由器—防火墙设置—一般设置里面 发布者:全栈程序员栈长,转载请注明出处
从外网代码审计到三层内网各种漏洞拿到域控 代码审计拿到Webshell 首先是一个站:cocat.cc ?...192.168.59.4:6379> set x '' //注意这里要用单引号 192.168.59.4:6379> save 发现写入不了,随后设置了读写权限...内网横向移动-CVE-2020-1472 拿到域控 之后发现他域控存在 CVE-2020-1472 域内提权漏洞:(需要 20200918 之后的 mimikatz 才可以使用),关于这个漏洞可以看我公众号之前写的文章...然后 wmiexec 横向拿到了域控权限: ? 随后又拿到第三个 flag: ?...结尾 对于红队成员来说最重要的就是渗透不能有短板,各种漏洞都应该去复现一遍,由于我 Exchange 的漏洞未复现导致卡了很长时间,最后还是使用暴力的手段拿到域控,在真实环境中很危险,很有可能导致域控的密码恢复不了
跨域问题介绍 跨域,指的是浏览器不能执行其他网站的脚本。它是由浏览器的同源策略造成的,是浏览器施加的安全限制。...('Access-Control-Allow-Method:POST,GET');//允许访问的方式 方法1,域名访问:(作废) server { listen 80; server_name...ssl_certificate https证书的存放位置 如果$request_method = 'OPTIONS') 则直接返回 200 不允许options访问 设置跨域 4.1 设置响应头 add_header...,If-Modified-Since,Cache-Control,Content-Type,Authorization,Authorization-admin,token'; 将项目cli端口进行外网访问设置...access_log /www/wwwlogs/chongdian-api.log; error_log /www/wwwlogs/chongdian-api.error.log; } 方法3,域名或
if (c.indexOf(name) == 0) return c.substring(name.length, c.length); } return null; }; //设置...= cname + "=" + cvalue + "; " + expires + ";path=/;domain=.xxxxx.com"; }; //使用时一定要修改 .xxxxx.com 为你的域名...=""){ alert("欢迎 " + user + " 再次访问"); } else { user = prompt("请输入你的名字:","");...=null){ setCookie("username",user,30); } } } 跨域访问cookie (仅支持二级域名) 参考:javascript...跨域设置cookie(二级域名)_xuebingnan的博客-CSDN博客 function setCookie(c_name, value, expiredays) { var exdate
frp的好处是利用内网或防火墙后的机器,对外网环境提供http或https服务。对于http和https服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。...首先在外网vps上启动frps服务,在内网的web服务器与域控之间建立一条frps隧道,内网web服务器启动frps,域控启动frpc服务,相互连接,建立起一条一级代理隧道,此时web服务器就作为跳板了...,此时再在web服务器上打开frpc服务,与外网vps进行隧道建立,此时二级代理完成,可直接访问到域控 外网VPS上 frps.ini: [common] bind_addr = 0.0.0.0...,但是域控机器无法访问外网,所以说无法通过代理服务器访问百度,通过远程桌面连接进行验证。...,内网域控不能直接连接vps,可以连接内网web服务器,内网web服务器可以直接连接外网vps,所以通过内网web服务器作为跳板,将socks代理建设在内网域控中后,将打通隧道进行横向攻击核心区机器!
目的:将所有wangqiao123.com abc.wangqiao123.com 域名自动跳转到www.wangqiao123.com server {
因此,通过设置Access-Control-Allow-Origin来实现跨域访问比较简单。...例如:客户端的域名是www.client.com,而请求的域名是www.server.com 如果直接使用ajax访问,会有以下错误 XMLHttpRequest cannot load http://...,content-type'); 就可以实现ajax POST跨域访问了。...> Access-Control-Allow-Origin:* 表示允许任何域名跨域访问 如果需要指定某域名才允许跨域访问,只需把Access-Control-Allow-Origin:*改为Access-Control-Allow-Origin...:允许的域名 例如:header('Access-Control-Allow-Origin:http://www.client.com'); 如果需要设置多个域名允许访问,这里需要用php处理一下 例如允许
前言 使用jumpserver有几台服务器在内网环境,直接用网域列表做个跳板机,刚好记录下自己的踩坑。...步骤 创建网域 资产管理->网域列表->创建网域->输入名称和选择相应的资产(这个资产是我们可以作为网关跳转到其他机器的资产) 创建网关 进入到我们创建好的网域->网关->创建网关->输入信息 测试连接...添加资产 访问测试
联调发现,必须要支持跨域访问才行,调了好久,终于能正常访问了,特意记录一下。...Encoding.UTF8; context.Response.AppendHeader("Access-Control-Allow-Origin", "*");//后台跨域请求...,通常设置为配置文件 context.Response.AppendHeader("Access-Control-Allow-Credentials", "true"); //后台跨域请求...context.Response.AppendHeader("Server", "MyIIS");//后台跨域请求,通常设置为配置文件 context.Response.StatusCode...= 200;//设置返回给客服端http状态代码 if (request.HttpMethod == "OPTIONS") {
,安装在root用户下会报如下错误 Caused by: java.lang.RuntimeException: can not run elasticsearch as root 1.创建普通用户并设置密码...adduser normaluser passwd normaluser 如下密码设置成功 2.进入normaluser用户中 su normaluser 3.进入elasticsearch下载页面.../elasticsearch -d 二 设置elasticsearch可以外网访问 1.elasticsearch默认端口9200,需要开启服务器端口可以外网访问 2....修改配置文件,将ip改为0.0.0.0,如果需要特定ip可以访问,可以设定为固定的ip vi ...../config/elasticsearch.yml 4.重新启动后在vindows本地通过外网ip:9200打开是否可以访问 如下启动成功 三 ElasticSearch设置外网启动的其他错误信息汇总
环境 DC域控:10.10.10.149 WEB:192.168.2.27(外网)、10.10.10.150(内网) Kali:192.168.2.28 本文知识点: svn源码泄露 thinkphp3...Host碰撞子域名:这种不常见,渗透过程中需要绑定hosts才能访问的弱主机或内部系统(适用于靶场、CTF) 因为之前我们对他进行目录扫描了,没有找到后台地址,那么还有子域名和Host碰撞子域名。...当前的域是:hackbox,dc(域控制器)的ip为 69.172.201.153,这个ip是一个外网ip,由于是靶机的情况下,他找不到内网ip,就只能找外网的了,我们不用管。...这样就不能访问到目标dc了! ? 黄金票据需要获取域名称、域的sid、域控的Krbtgt账号的密码hash值,任意域用户!...这个时候我们就可以一直访问得到dc了: ? 最终在域控下拿到了flag: ? ---- ?
前言 内网搞的少,突然遇见一个,目的拿到域控就行了,期间有些其他操作就顺带提一下,主要写了拿域控这条线,目标外网ip:wip1,后面打码严重,见谅,技术比较菜,欢迎大佬们提出宝贵意见 打点 访问http...net group "domain computers" /domain 查看域内主机名 net group "domain controllers" /domain 查看域控主机名,通过ping主机名...\sysvol\域名\ 批量查看那些文件中包括password shell findstr /s /i /m /c:"password" \\域名\SYSVOL\域名\Policies*.xml 利用shell...,要想获取域管理员权限,常见抓秘密和hash,但是可能第二次面杀不到位,失败,还有查找各个文件等等,就不试了,直接令牌窃取,获取域管理员权限 gxxxxxxxxxxx\administrator 接下来就是登录域控...web,找到一个弱口令,可以设置域策略 结束 太菜了太菜了
,在VMware中可以通过虚拟机设置中的网络适配器来设置。...DC配置 :DC是域控,只能内网访问,只有一块网卡,设置如下: PC配置:两块网卡,一块NAT模式(模拟外网连接),一块自定义模式(同DC,模拟内网域) WEB配置:两块网卡,一块NAT模式,一块自定义模式...是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞,一般情况下,ssrf攻击的目标是从外网无法访问的内部系统(正是因为他是有服务器端发起的,所以他能够请求到与他相连而与外网隔离的内部系统) SSRF...借助此类攻击,攻击者最终可能获取域控的访问权限,完全控制基于Windows系统的基础设施或与业务相关的关键账户。...黄金票据的条件要求: 1.域名称 2.域的SID值 3.域的KRBTGT账户NTLM密码哈希 4.伪造用户名 黄金票据可以在拥有普通域用户权限和KRBTGT账号的哈希的情况下用来获取域管理员权限,上面已经获得域控的
领取专属 10元无门槛券
手把手带您无忧上云