Nmap是Network Mapper的简称。Nmap是一款免费、开源的网络发现和侦察工具。Nmap可以扫描网络中的处于活动状态的主机、开放端口、操作系统版本和服务检测以及执行隐匿方式的信息扫描。安装方式如下:
网卡命名规则受biosdevname和net.ifnames两个参数影响 如果你的网卡名不是eth0怎么设置为eth0呢?
反弹shell(reverse shell),就是控制端监听在某TCP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。
这是一个很重要的话题,不仅对 Linux 管理员而言,对于我们大家而言也非常有帮助。我的意思是说对于工作在 IT 基础设施行业的用户来说,了解这个话题也是非常有用的。他们需要在执行下一步操作前,检查 Linux 服务器上某个端口是否开启。
经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。
本文列出了 10 个基础的每个 Linux 用户都应该知道的网络和监控命令。网络和监控命令类似于这些: hostname, ping, ifconfig, iwconfig, netstat, nslookup, traceroute, finger, telnet, ethtool 用于查看 linux 服务器 ip 地址,管理服务器网络配置,通过 telnet 和 ethernet 建立与 linux 之间的网络链接,查看 linux 的服务器信息等。下面让我们看看在 Linux 下的网络和监控命令的使
Nmap是一款非常实用的扫描工具,适用于linux、windows、mac三大主流平台。 Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。 直接yum安装nmap yum install nmap 语法 nmap(选项)(参数可以是IP或域名) 选项: -O:激活操作探测; -P0:值进行扫描,不ping主机; -PT:是同TCP的ping; -sV:探测服务版本信息; -sP:ping扫描,仅发现目标主机是否存活; -ps:发送同步(SYN)报文; -PU:
ansible基于python开发,集合了众多优秀运维工具的优点,实现了批量运行命令、部署程序、配置系统等功能。默认通过SSH协议进行远程命令执行或下发配置,无需部署任何客户端代理软件,从而使得自动化环境部署变得更加简单。可同时支持多台主机并进行管理,使得管理主机更加便捷。主版本大概每2个月发布一次。
前面我们介绍了Docker容器的相关内容,Docker 的容器运行在宿主机的虚拟机上。这些虚拟机彼此独立,彼此之间没有任何接口,即容器彼此之间是逻辑隔离的。那么,如何实现容器的相互通信?这个就是我们今天要讲的内容。
原创文章,转载请务必将下面这段话置于文章开头处。 本文转发自:字母哥博客,原文链接 http://www.zimug.com/463.html
Foothold,就是我们拿到内网中一台主机权限,作为内网渗透的突破口,我们所有的操作,包括流量转发,端口扫描,漏扫等操作,都会利用此主机为我们搭桥铺路,为以后的内网横向打下坚实的基础。
菜鸡又来发表文章了,一开始的时候对整个内网的拓扑结构还不熟,所以做的时候很乱,写的也很乱。有很多方法都没有想到去用。qaq大佬们多多指教。
一开始的时候对整个内网的拓扑结构还不熟,所以做的时候有很多方法都没有想到去用,大家多多指教。 一、环境准备 用网线连接交换机 配置Winodwss攻击机IP为172.16.6.203 攻击机Kali IP为172.16.6.202 主机IP为172.16.6.201 网关为172.16.6.1 子网掩码255.255.255.0 目标IP 172.16.6.10 二、渗透具体流程 总览拓扑图 一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够
现在,我们的两块网卡都是在public区域中。下面我们来给public区域配置规则,让其允许某些服务被访问。
Prometheus是一个开源系统监控和警报工具包,最初是在SoundCloud上构建的。自2012年成立以来,许多公司和组织都采用了Prometheus,该项目拥有非常活跃的开发者和用户社区。它现在是一个独立的开源项目,独立于任何公司进行维护。为了强调这一点,并澄清项目的治理结构,Prometheus于2016年加入云原生计算基金会,作为继Kubernetes之后的第二个托管项目。
telnet命令用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。但仍然有很多别的系统可能采用了telnet方式来提供远程登录,因此弄清楚telnet客户端的使用方式仍是很有必要的。
1)显示当前时间: date .//Wed Jul 29 11:05:11 CST 2009 2)date修改时间:date -s date 修改时间2007-08-29 14:41 date -s 14:36:30 //时间为14点36分30秒 date 082914362007 //时间为08月29日14点36分2007年 date 082914362007.30 //时间为08月29日14点36分2007年30秒,注意秒前面有一点 3)按字符串方式修改时间 可以只修改日期,不修改时间,输入: date -s 2009-07-28 只修改时间,输入:date -s 15:32:00 同时修改日期时间,注意要加双引号,日期与时间之间有一空格,
nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。
由于在Windows下经常使用NetAssist.exe这款网络调试工具进行TCP、UDP的服务端、客户端的监听,对于需要编写各种通信协议的TCP服务端、客户端以及UDP通信程序来说是很方便的。 NetAssist的下载地址为:NetAssist.exe 下载之后无需安装即可使用,是一款绿色软件,其软件界面如下图所示:
进入/etc/sysconfig/network-scripts文件夹,可以看到文件夹中有ifcfg-ensxxx的文件,我这里是ifcfg-ens33
下午回到家就想睡觉,醒来以为快早上了,一看时间原来才晚上十一点了,感冒了两周,颓废了半个月,心态不咋好,现在又来和你们见面了,加油!
tcpdump是linux命令行下常用的的一个抓包工具,记录一下平时常用的方式,测试机器系统是centos 7。
内网穿透从本质上来讲也是端口映射,两者都是将内网地址映射到公网可访问的地址,而区别是端口映射直接在路由器中配置即可,而内网穿透配置的端口映射则需要客户端和服务端进行绑定后实现,相当于客户端和服务端之间建立了一条隧道,然后访问服务端的请求会通过隧道转发给内网主机,该情况多用于没有公网 IP 的情况下使用;
端口可以认为是设备与外界通讯交流的出口,就好像是门牌号一样,那么在Linux系统中如何查看正在使用的端口?下面为大家分享一下Linux系统查看正在使用端口的具体方法。
如果我们在虚拟机内搭建好服务器后,希望可以在局域网内的设备上都能访问到这个虚拟服务器,就可以参照以下步骤来操作。其中包括了很多遇到的坑。先说说我的环境是
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/161742.html原文链接:https://javaforall.cn
答:HTTPS 默认端口号为443 ,https,基于HTTP协议,通过SSL或者TLS提供加密数据处理,验证对方身份以及保护数据的完整性
通过nmap -sn 192.18.128.0/16扫描当前网络中运行的机器获取到靶机ip192.18.128.1
Docker 支持将软件编译成一个镜像;然后砸镜像中各种软件做好配置,将镜像发布出去,其实使用者可以直接使用这个镜像;
从docker仓库下载镜像到本地,镜像名称格式为【名称:版本号】,如果版本号不指定则是最新的版本,如果不指定镜像版本,可以去docker hub搜索。
Docker的技术依赖于Linux内核的虚拟化技术的发展,Docker使用到的网络技术有Network Namespace、Veth设备对、Iptables/Netfilter、网桥、路由等。接下来,我将以Docker容器网络实现的基础技术来分别阐述,在到真正的容器篇章节之前,能形成一个稳固的基础知识网。
远程登录方式有telnet和ssh两种方式,由于telnet使用的是明文传输,传输过程中系统帐号密码等重要信息容易被截获,安全性比不上SSH(secure shell),因此现在一般都使用SSH作为远程登录的工具。
尽管很多公司已经都使用k8s方便管理了各种容器应用,但作为一个容器管理者,需要了解其中网络如何运作,前面已经介绍了K8s中的网络,这里就来研究下docker容器中的网络配置。
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
Xshell是最好的远程管理软件,没有之一,支持中文,家庭用户完全免费,它支持保存ip、用户名和密码(Public KEY也可以,也就是俗称的公钥),支持各种自定义功能(字体、布局、以及公钥的生成)相当方便。
前提是要先实现linux主机和Jenkins主机免密登陆,详情请点击我之前写的文章 Linux多台主机互相免密登陆
top 命令我想大家都挺熟悉吧!Linux 下的 top 命令有点类似于 Windows下的任务管理器,能够实时动态地监控并显示系统中各个进程的资源占用状况,是 Linux下常用的性能监控和分析工具。
Windows操作系统默认未安装该功能。下面演示在 Windows中安装 Telnet Client 的方法。
Linux:Linux 操作系统 Nginx:Web 服务器 MariaDB:数据库 PHP:脚本语言
虚拟化技术是一种计算机资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存及存储等,予以抽象、转换后呈现出来。虚拟化技术打破了计算机实体结构间的,不可切割的障碍。使用户可以比原本的组态更好的方式,来应用这些资源。
(2)服务器:docker 服务作为守护进程运行,承担创建、运行和下载容器镜像的任务
默认情况下,容器是隔离环境,我们直接访问宿主机的80端口,肯定访问不到容器中的nginx。
在顺利安装宝塔服务器 linux 面板之后,我们打开这个面板,UI 界面设计的很简介,所有命令一看就知道是干什么用的,和我们以前用过的虚拟主机管理后台是很像的。 使用方法如下: 面板地址:https:
先来简要回顾一下前面的内容,namespace和cgroup是Linux 内核的两大特性,namespace的诞生据说就是为了支持容器技术,那么这俩特性到底干了啥呢?
在使用SSH连接到主机的过程中,有时候可能会遇到"No route to host"的错误提示。这个问题可能是由于网络连接故障、主机防火墙设置问题或者其他原因导致的。本文将参考以下文章:https://www.howtouselinux.com/post/ssh-connect-to-host-port-22-no-route-to-host,详细介绍多种解决"No route to host"错误的方法,并且通过实际例子展示这些方法的有效性。
假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。
领取专属 10元无门槛券
手把手带您无忧上云