在日常工作中我们经常会使用到代理, 这里记录一下Proxifier和ss5的使用,这两个工具既可以单独使用,也可以配合使用。本文讲解proxifier+ss5配合使用的场景及配置。
但是要它能做游戏代理 网页访问还要用类似Proxy SwitchyOmega的插件
原文地址:https://blog.ascv.cn/archives/62.html
一.llinux环境安装 yum update yum install pam-devel openldap-devel openssl-devel yum -y install gcc yum -y install gcc-c++ 二.sock5安装 cd /opt wget http://downloads.sourceforge.net/project/ss5/ss5/3.8.9-8/ss5-3.8.9-8.tar.gz tar -xzvf ss5-3.8.9-8.tar.gz cd ss5-3
一、Redis常用操作 (string, list) 如果一个key设置两个不同的值,第二个值会覆盖第一个值。 127.0.0.1:6379> set key1 zhang OK 127.0.0.1:6379> set key2 duan OK 127.0.0.1:6379> set key1 asdqwe OK 127.0.0.1:6379> get key1 "asdqwe" SETNX 检测键值是否有value 如果有直接返回一个 0 如果没有直接返回一个 1 并且创建此 value 127.0.0.
SOCKS5 是一个代理协议,它在使用TCP/IP协议通讯的前端机器和服务器机器之间扮演一个中介角色,使得内部网中的前端机器变得能够访问Internet网中的服务器,或者使通讯更加安全。 正常情况下客户端和服务端的通信:客户端<–>服务端
在修改了以上三种参数(密码、端口、IP地址)中的任意一种后,都无法再使用脚本来停止服务(启动服务不影响),需要对脚本进行修改。
因为要搭建一个内网环境,因此需要将虚拟机与外网隔绝,在VMware中可以通过虚拟机设置中的网络适配器来设置。
dnsenum -f dns.txt(域名字典) –dnsserver IP/域名 –o output.txt
1、 配置并检查网络互联连通 2、 检查开放的端口 a) netstat -pant 查看所有开放的端口 b) ss -at 套接字查看端口与服务 3、 配置ssh配置文件 a) 配置文件位置:/etc/ssh/sshd_config b) 修改内容:
网络 rz # 通过ssh上传小文件 sz # 通过ssh下载小文件 ifconfig eth0 down # 禁用网卡 ifconfig e
墨墨导读:MySQL在Docker环境下运行的基础操作,本文从Docker介绍、安装Docker、MySQL安装部署几个方面展开介绍。
在日常使用Ansible自动化运维工具时,肯定都会配置管理端与被控端的无密码连接,,需要注意的是虽然ssh默认连接端口为22.但是在实际生产环境中,为了安全考虑,很有可能某些主机的ssh端口被更改了,所以就需要使用ansible_ssh_port=端口号 来指定某台主机的ssh端口或者用户名,指定之后ansible才可以正常的控制这些主机.
前言:主要针对于Linux中网络信息/TCP/UDP连接查看抓取等命令进行学习,加深对Linux的使用;
功能:格式化打印数据。默认打印字符串不换行。 格式:printf format[arguments] 常用选项: format: %.ns 输出字符串,n是输出几个字符 %ni 输出整数,n是输出几个数字 %m.nf 输出浮点数,m是输出的整数位数,n是输出的小数位数 %x 不带正负号的十六进制值,使用a至f表示10至15 %X 不带正负号的十六进制,使用A至F表示10至15 %% 输出单个% 一些常用的空白符: \n 换行 \r 回车 \t 水平制表符 对齐方式: %-5s 对参数每个字段左对齐,宽度为5 %-4.2f 左对齐,宽度为4,保留两位小数 不加横线"-"表示右对齐。
SOCKS5 是一个代理协议,通过将前端发来的请求转发给真正的目标服务器, 模拟了一个前端的行为。在这里,前端和SOCKS5之间也是通过TCP/IP协议进行通讯,前端将原本要发送给真正服务器的请求发送给SOCKS5服务器,然后SOCKS5服务器将请求转发给真正的服务器。
在访问dev路径时,看到提示内容说现在我们处在levl 0的等级里面,让我们再努力一点
Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的 工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题 。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什 么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许 多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/161742.html原文链接:https://javaforall.cn
靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/
SSH登录密码的破解工具已然有许多,但偶尔还是存在不能满足任务需求的情况。比如,批量地对IP列表里的IP地址进行SSH登录破解,现有的工具直接使用起来总觉得不方便。那么,能否利用现有的工具,来定制打造适合自己的装备?当然可以,而且,这是想要偷懒的宝宝们需要掌握的一项技能。
将:external_url ‘http://127.0.0.1:8080’ 后面改成你的访问地址,如果是127.0.0.1:8080,那么访问地址就是你的服务器外网ip+8080端口号,例如服务器外网IP为:123.123.123.123,那么访问地址就是http://123.123.123.123:8080
大公司的面试,看中的是你对于基础知识的掌握程度, 因为大公司的产品基本是基于开源产品的二次开发,或者使用自动化平台,而这些二次开发的东西是你在其他公司所无法接触到的,更别提让你熟悉阿里的产品或者工具。所以只能通过面试基础知识来考核你的学习能力
简介 该项目是以伟大的詹姆斯邦德电影GoldenEye为主题创作的,目标是获取最底层的flag.txt文本信息,该项目作为OSCP考试培训必打的一个项目环境,该作者评定该环境为渗透中级水准难度。接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些红队的技巧和知识。
来源:网络技术联盟站 链接:https://www.wljslmz.cn/20022.html
ping 域名/ip 测试本机到远端主机是否联通。 dig 域名/ip 查看域名解析的详细信息。 host -l 域名 dns服务器 传输zone。 扫描 nmap: -sS 半开扫描TCP和SYN扫描。 -sT 完全TCP连接扫描。 -sU UDP扫描 -PS syn包探测(防火墙探测) -PA ack包探测(防火墙探测) -PN 不ping。 -n 不dns解析。 -A -O和-sV。 -O 操作系统识别。 -sV 服务版本信息(banner) -p 端口扫描。 -T 设置时间级别(0-5) -iL 导入扫描结果。 -oG 输出扫描结果。 操作系统识别: p0f -i eth0 -U -p 开启混杂模式。 xprobe2 ip|域名 检测os。 banner获取: nc ip port 检测端口是否打开。 telnet ip port 检测端口是否打开。 wget ip 下载主页。 cat index.html | more 显示主页代码。 q 退出。 windows枚举 nmap -sS -p 139,445 ip 扫描windows。 cd /pentest/enumeration/smb-enum nbtscan -f targetIP 检测netbios。 smbgetserverinfo -i targetIP 扫描name,os,组。 smbdumpusers -i targetIP 列出用户。 smbclient -L //targetIP 列出共享。 使用windows: net use \\ip\ipc$ “” /u:”” 开启空会话。 net view \\ip 显示共享信息。 smbclient: smbclient -L hostName -I targetIP 枚举共享。 smbclient -L hostName/share -U “” 用空用户连接。 smbclient -L hostName -I targetIP -U admin普通用户连接。 rpcclient: rpcclient targetIP -U “”打开一个空会话。 netshareenum 枚举共享。 enumdomusers 枚举用户。 lsaenumsid 枚举域SID。 queryuser RID 查询用户信息。 createdomuser 创建用户访问。 ARP欺骗: ettercap: nano /usr/local/etc/etter.conf配置文件 Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡 Hosts > Scan for hosts (do this two times)扫描网段的主机 Hosts > Hosts list 显示主机列表 Select the default gateway > Add to Target 1 添加主机 Select the target > Add to Target 2 添加主机 Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击 Start > Start sniffing 开始攻击 dsniff -i eth0 监听网卡窃听登录用户密码 urlsnarf -i eth0 嗅探http请求 msgsnarf -i eth0 嗅探聊天软件的聊天内容 driftnet -i eth0 网络管理嗅探图片,音频。 dns欺骗: nano /usr/local/share/ettercap/etter.dns编辑配置文件 Plugins > Manage the plugins > dns_spoof 设置dns欺骗 Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP Start > Start sniffing 开始攻击 Exploits漏洞利用: cd /pentest/exploits/exploit-db 进入目录 cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞 cat exploit | grep “#include”检查运行环境 cat sploitlist.txt | grep -i exploit | cut -d ” ” -f1 | xargs grep sys | cut -d “:” -f1 | sort -u只保留可以在linux下运行的代码
Nmap -sS -sC -sV 10.129.34.101 Nmap扫描结果可以看到开启了ftp、ssh、http的端口且操作系统是Linux的
测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的 有内存溢出,网站程序漏洞利用,配置错误exploit。
前面可以加nohup 后面加 &,(只加& 有时候不行,可以先用只加&的测试一下可以不)
Kerberos是由麻省理工学院(MIT)开发的网络身份验证协议,它的主要好处是强大的加密和单点登录(SSO)。Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如共享密钥)实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据的情况下保证通讯安全。
第一行中,03:30:22是当前时间,up 39 min是系统运行的运行了多长时间,1 user指出了当前有几个用户登录到系统,load average指的是系统负载,这后面的三个值分别是1分钟,5分钟,15分钟的系统负载平均值。
1、账号安全 系统账号清理 1)将非登录用户shell设为/sbin/nologin 2)锁定长期不使用的账号 3)删除无用的账号 4)锁定账号文件passwd、shadow 锁定:chattr +I /etc/passwd /etc/shadow 解锁:chattr -I /etc/passwd /etc/shadow 查看:lsattr /etc/passwd /etc/shadow 密码安全: 设置密码有效期:2种方式: 1)对新建用户设置:vim /etc/login.defs
简介 环境 节点名 IP 软件版本 硬件 网络 说明 falcon-binary 172.19.0.6 list 里面都有 2C4G Nat,内网 测试环境 部署 准备编译环境和依赖 #安装编译环境和依赖 yum install gcc openldap-devel pam-devel openssl-devel -y 安装编译ss5 wget http://jaist.dl.sourceforge.net/project/ss5/ss5/3.8.9-8/ss5-3.8.9-8.tar.gz tar x
以前总认为宝塔面板和shadowsocks水火不相容,两者总是无法成功安装在同一VPS,无奈只能买两台vps使用。终于,看到某大神制作了宝塔面板插件,将SS集成在可视化插件中,非常方便进行管理。
安装haproxy ##下载包 wget http://www.haproxy.org/download/1.7/src/haproxy-1.7.8.tar.gz ##解压 tar xf haproxy-1.7.8.tar.gz cd haproxy-1.7.8 ##编译 make TARGET=linux2628 PREFIX=/usr/local/haproxy make install PREFIX=/usr/local/haproxy ##拷贝启动文件 cp /usr/local/haproxy
ss 是 Socket Statistics 的缩写。ss 命令可以用来获取 socket 统计信息,它显示的内容和 netstat 类似。但 ss 的优势在于它能够显示更多更详细的有关 TCP 和连接状态的信息,而且比 netstat 更快。当服务器的 socket 连接数量变得非常大时,无论是使用 netstat 命令还是直接 cat /proc/net/tcp,执行速度都会很慢。ss 命令利用到了 TCP 协议栈中 tcp_diag。tcp_diag 是一个用于分析统计的模块,可以获得 Linux 内核中第一手的信息,因此 ss 命令的性能会好很多。
在 CentOS 7 之前,我们通过 net-tools 来查看网络状态。 net-tools 包括:
正常VNC无法看3D图形,然后现在想在服务器上跑东西,但要用VNC连接上去可以看到相关图形。
让我们先来了解一下端口转发的概念吧。我们知道,SSH 会自动加密和解密所有 SSH 客户端与服务端之间的网络数据。但是,SSH 还同时提供了一个非常有用的功能,这就是端口转发。它能够将其他 TCP 端口的网络数据通过 SSH 链接来转发,并且自动提供了相应的加密及解密服务。这一过程有时也被叫做“隧道”(tunneling),这是因为 SSH 为其他 TCP 链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP 这些 TCP 应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输。而与此同时,如果您工作环境中的防火墙限制了一些网络端口的使用,但是允许 SSH 的连接,那么也是能够通过将 TCP 端口转发来使用 SSH 进行通讯。总的来说 SSH 端口转发能够提供两大功能:
* 原创作者:sysorem,本文属FreeBuf原创奖励计划 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量
Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。
1.下载DC-1靶机 2.将DC-2.ova导入到VMware中(具体流程:略) 3.用ip addr查看本机IP
Vulnhub是一个特别好的渗透测试实战靶场,提供了许多带有漏洞的渗透测试虚拟机下载。作者会深入分析20多个案例来熟悉各种Web渗透工具及方法,希望能帮助到您。
Linux作为许多服务器和网络环境的核心,具备高度的灵活性和强大的功能。本指南旨在深入介绍Linux系统中常用的命令和日志文件,帮助安全运维人员更有效地管理和保护Linux环境。
很多服务器时不时地被黑掉。因此,我决定编写一个简短的教程,向您展示如何轻松地保护您的Linux服务器。
找到对应行将“#”删除,同时在“auth”一行末尾Authentication列将“-”修改为“u”,“permit”一行中的Auth列修改“-”为“u”。修改完毕后保存。
基于服务器安全性维护的目的,查看所有开放的端口是通常采取的第一步,从中检查出可疑或者不必要的端口并将其关掉。关于查看开放的端口,方法不止一种,比如lsof 命令,还可以使用 ss 命令。
基于TCP的网络编程功能:模拟网站的登录,客户端录入账号密码,然后服务器端进行验证。一、功能分解1:单向通信功能:客户端发送一句话到服务器客户端:public class TestClient {//客户端 //这是一个main方法,是程序的入口: public static void main(String[] args) throws IOException { //1.创建套接字:指定服务器的ip和端口号: Socket s = new Socket("192
Ubuntu查看端口使用情况,使用netstat命令: 查看已经连接的服务端口(ESTABLISHED) netstat -a 查看所有的服务端口(LISTEN,ESTABLISHED) netstat -ap 查看指定端口,可以结合grep命令: netstat -ap | grep 8080 也可以使用lsof命令: lsof -i:8888 若要关闭使用这个端口的程序,使用kill + 对应的pid kill -9 PID号 实例命令: 1.查看已连接的服务端口 (ESTABLISHED) nets
领取专属 10元无门槛券
手把手带您无忧上云