好多人买了服务器,项目也部署上去了,可是公网IP不能访问,那你看看防火墙开了没?如何查看,这几个命令来帮助你?
这个是我的前端刷题网站,后台数据是mysql,前天深夜我玩着玩着突然给玩坏了,数据链接失败,navicat也不好使了。
我以 150+ 的手速立即打开了服务器,看到 Tomcat 挂了,然后顺其自然的重启,启动过程中直接被 killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果。
线上服务器用的是某讯云的,欢快的完美运行着Tomcat,MySQL,MongoDB,ActiveMQ等程序。突然一则噩耗从前线传来:网站不能访问了!
软件下载下来打开,确实正常打开了youtube下载器,然后查看进程,发现名为 TemporaryFile的进程
前言: 看到各位大神分享他们内网渗透的经验与技巧,小菜打算也来分享分享。 http://www.freebuf.com/articles/system/8499.html 看到的这是第一个 http://www.freebuf.com/articles/system/8726.html 看到的这是第二个 个人觉得渗透一个内网并非把所有服务器搞下来算渗透成功,我觉得是把关键性的服务器拿下来就行了,如AD ldap、mail、拿到你想要的东西就是成功(当然包括你以后想进来就进来才
写这篇文章的时候,隔壁情侣正在鼓掌,声音贼响,导致我写的东西可能没有过一遍脑子,写的可能有点混乱。另外值得一提的是,为啥我们做安全的经常隔壁碰到这种人?
因为这个站是几个月前日的了,所以图片可能不全,也没办法再补图。 写这篇文章的时候,隔壁情侣正在鼓掌,声音贼响,导致我写的东西可能没有过一遍脑子,写的可能有点混乱。另外值得一提的是,为啥我们做安全的经常隔壁碰到这种人?
一台电脑控制多台设备(ios+Android),每个设备的通信都是独立的appium-server,之前的想法是每个case会去启动/check appium-server是否启动,如果启动了就执行业务测试,没有启动的话就启动appium-server,经过一段时间的执行,最后还是通过supervisor把appium-server跟业务代码解耦开了
半年没更新了,难得想写一下,本来今天上午就打算写的,结果中途被别的事吸引了注意力,公司和某保险公司合作推了一个医疗保险,让我们给父母买,然后我研究了半天条款;又想起来之前买的支付宝那个好医保,也买了两年多了,但是条款也不怎么懂,查了下,感觉坑不少,都做好了理赔时撕逼的打算了。
Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。
之后准备长期更新HTB系列,由易到难,开了VIP,所有靶机的思路都会更新,让大家尽可能多的学习到挖洞技巧,请大家持续关注咱们的微信公众号,字节脉搏实验室。
我在其中发现了多个内部域名,最后通过 这些内部域名,结合接下来要讲的方法, 成功发现了多个漏洞。
因为主要还是想练习练习内网,所以用了最简单粗暴的方法去找寻找目标,利用fofa来批量了一波weblogic,不出一会便找到了目标。
(1)泄露的文件可能会泄露如账号密码,或者是一些历史操作记录,源码文件等可提供到一些关键步骤的信息
先进行简单的信息收集,通过Wappalyzer插件可见php版本与windows serve这两个比较重要的信息
随着国家对网络安全的进一步重视,攻防演练活动变得越来越重要,规模也更大。高强度的演习让无论是蓝方还是红方都变得精疲力竭,借用朋友圈里一位大佬的一句话:活动结束的这一天,安全圈的氛围像过年了一样。
本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。
使用的工具(啊D网络工具包:啊D网络工具包 扫描工具 V2.02 修正版 下载 安全自检)
线上服务器用的是某讯云的,欢快的完美运行着Tomcat,MySQL,MongoDB,ActiveMQ等程序。突然一则噩耗从前线传来:网站不能访问了。 此项目是我负责,我以150+的手速立即打开了服务器
集线器(Hub)这个“笨蛋”统治我们的局域网已经有好几年了,我们都敢怒而不敢言。
專 欄 ❈exploit,Python中文社区专栏作者,Python渗透测试与安全爱好者。希望与作者交流或者对文章有任何疑问的可以与作者联系: QQ:1585173691 Email:best_ex
#查看进程端口号及运行的程序 sudo netstat -antup #PID为端口号远行进程的号 sudo kill PID(进程码) # 查看所有打开的端口及服务名(注意这里显示的服务名只是标准端口对应的服务名,可能并不准确) nmap localhost # 查看哪些进程打开了指定端口port( 对于守护进程必须以root用户执行才能查看到 ) lsof -i:port # 查看哪些进程打开了指定端口port,最后一列是进程ID(此方法对于守护进程作用不大) netstat -nap|grep port # 查看端口号对应的系统服务名称 cat /etc/services # 启动|停止|重启系统服务
配置httpd支持PHP ServerName Require all denied AddType application/x-httpd-php .php //解析PHP DirectoryIndex index.html index.php
【2019-12-27 18:00 周五】 业务方突然找来说调用我们程序大量提示“触发限流”,但是我们没有收到任何监控报警。紧急查看了下 ServiceMesh sidecar 代理监控发现流量持续在减少,但是监控中没有任何触发限流的 http code 429 占比,如果有触发限流我们会收到报警。
业务方突然找来说调用我们程序大量提示“触发限流”,但是我们没有收到任何监控报警。紧急查看了下 ServiceMesh sidecar 代理监控发现流量持续在减少,但是监控中没有任何触发限流的 http code 429 占比,如果有触发限流我们会收到报警。
本次渗透没有什么骚操作 甚至也没有什么亮眼的地方 都是稳扎稳打来的 复习一下常规思路 各位表哥别喷就好
网络协议那么多,为什么面试喜欢问TCP?原因无外乎两个:1、TCP协议直接与进程打交道,写网络程序要用;2、TCP协议设计十分精巧,在一个不可靠的IP网络上实现了可靠传输,因为精巧,掌握TCP的原理自然也有难度,对它掌握如何,很能反映面试者的基础水平。闲言少叙,看看这几个问题你能不能答出来! 1、A进程通过TCP向另一台机器上的B进程发送了一个字符串“hello”,TCP返回对方成功接收的确认信息,请问,现在进程A是否可以肯定地说进程B收到了它发送的字符串? 答案:不能!举反例,进程B所在机器的TCP收
网络协议那么多,为什么面试喜欢问TCP?原因无外乎两个:1、TCP协议直接与进程打交道,写网络程序要用;2、TCP协议设计十分精巧,在一个不可靠的IP网络上实现了可靠传输,因为精巧,掌握TCP的原理自然也有难度,对它掌握如何,很能反映面试者的基础水平。闲言少叙,看看这几个问题你能不能答出来! 1、A进程通过TCP向另一台机器上的B进程发送了一个字符串“hello”,TCP返回对方成功接收的确认信息,请问,现在进程A是否可以肯定地说进程B收到了它发送的字符串? 答案:不能!举反例,进程B所在机器的TCP
线上服务器用的是某讯云的,欢快的完美运行着 Tomcat,MySQL,MongoDB,ActiveMQ 等程序。突然一则噩耗从前线传来:网站不能访问了。
在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用一些命令很简单的完成
最近小区结束了封闭管理,晚上抽个人少的时间段,去外面跑跑步,毕竟将近一个月没有出去过了。没想到在回家的路上见到了一个大博的路由器。小家伙外壳有点土,但是整体成色还不错,啥也没想,带回家看能不能玩一下。接上电之后是可以使用的。但是家里面已经有一台路由器了。想着能不能做一个旁路由使用。
react native环境搭建请移步:react native环境搭建 这里说说react native创建完成之后,运行中出现的常见问题, 问题1: java.lang.RuntimeException: SDK location not found. Define location with sdk.dir in the local.properties file or with an ANDROID_HOME environment variable. 这个是原因是工程找不到我们的android S
*本文原创作者:sysorem 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。 Netcat Cryptcat weevely cymothoa Netcat NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end) 工具,能被其它的程序或脚本直接地或容易地驱动。同时,它又是一个
前两天公司晚上9点过,通知第二天要48小时核酸才能进办公楼。看到消息,已经是9点半多了,走到公司附近的核酸点,是10点过。然后发现那个点人好少,走近了才发现核酸点已经下班了,不过医护人员还没走,旁边也围了一些群众,应该是想让医护人员再做几个。
这里复现也真是奇怪,在靶机上没复现成功,在服务器上复现成功了 原理:替换本身操作系统的ssh协议支撑软件openssh,重新安装自定义的openssh,达到记录帐号密码,也可以采用万能密码连接的功能! 参考:(演示未做版本修改及文件修改时间处理)
这次的写文素材来源于同事的一个小项目,这个项目的需求比较简单,就是实现一个后台定时调度器,定时更新校对数据。因为这个需求实现起来不复杂,同事三下五除二,花了2天左右,就搞完了,但在运行项目的时候,却发现,启动是启动起来了,但是一启动后,项目连接就自动断开了,而且控制台也不报任何错误。
陌涛在调试(80端口跳443)。开了强制HTTPS。然后我关了强制。还是一直跳转到https。访问http自动强制变成https(没开https。所以会打不开)。开个隐私模式或者别的没访问过浏览器就不会。
扫描一下存活主机与端口,发现开放了80、81、888、3306、8888端口,有宝塔的服务
我们都知道,在linux下,“一切皆文件”,因此有时候查看文件的打开情况,就显得格外重要,而这里有一个命令能够在这件事上很好的帮助我们-它就是lsof。
传输方式:TCP是面向连接的,UDP是面向无连接的,所谓连接是一个逻辑上的概念,TCP需要在两端都建立数据结构来保存对端的通信状态,以此达到维持连接的目的;
在这里要配置本地dns解析,将目标ip地址(192.168.44.133 dc-2)添加进hosts中。
这事还要从一只蝙蝠开始说起~...........疫情的原因在家闲的翻箱倒柜,翻出了这么个玩意,没错这就是“压枪神器”想当初我把把落地成盒又在某宝铺天盖地的推送下,忍痛割爱花了百来块钱买了这神器。
今天遇到了一个坑,我想把mongodb数据库中的数据导入到tableau中,好利用tableau来学习数据分析,结果我一直没连上….
NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows”文件和打印机共享”和SAMBA。
前两天腾讯云活动,撸了一个月服务器玩玩,想想自己都是用虚拟主机,真的太难了。玩了一天服务器,重装了很多次系统,想了想还是稳定一下吧,好好安度一个月,装了CentOS之后安装上了宝塔,但是自己域名没备案,于是又没得玩了。之后突然想起来在酷安酷友的服务器上当时想通过FRP来内网穿透玩,但是怎么也不成功。这次趁着机会,自己实验一下。因为已经安装了宝塔的界面就不想在改了,于是就在宝塔的基础上开始。 参考的教程是E语云博客的基于BT宝塔面板安装frp内网穿透实现共存的教程的博文中配置部分,并提前在安全组开放好了端口。 接下来的内容涉及到E语云博客的内容,仅仅为了备份,请详细教程访问原网站。
在 linux 系统中,一切皆文件。通过文件不仅仅可以访问常规数据,还可以访问网络连接和硬件。所以 lsof 命令不仅可以查看进程打开的文件、目录,还可以查看进程监听的端口等 socket 相关的信息。本文将介绍 lsof 命令的基本用法,本文中 demo 的演示环境为 ubuntu 18.04。
今天体验了下MySQL Cloud的一些服务,除了网络卡顿延迟比较大之外,其他的体验还可以,简单来说下这个过程。
领取专属 10元无门槛券
手把手带您无忧上云