很多时候我们需要内网穿透来进行一些操作 因为我们本地是内网而且在没有端口转发的情况下 msf不能很好的去使用。所以今天来总结一下 利用ssh frp实现内网穿透后 利用msf的过程。
在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。
网页收藏是个很棒的功能,最好的是浏览器上安装扩展,手机也有对应app,这样电脑上来不及阅读的内容可以在闲暇之余利用手机进行碎片化阅读,提升效率,并复习当天浏览学习的内容。 之前一直使用pinbox,但是免费的有限制,又实在看不起这种收费的行为(因为这实在是很简单的功能)。所以搜罗了一下,找到了wallabag这个开源项目,并决定自行搭建。 我决定搭建的vps上有全套的宝塔面板、nginx、php环境,由于怕造成环境冲突,所以选择了使用docker进行安装。Docker搭建起来很简单,省略了配置它的繁琐步骤。
很多初学者不知道vps,物理服务器,虚拟主机,云服务器的含义和区别,今天与大家一起说说它们之间的含义和区别: VPS: VPS(Virtual Private Server 虚拟专用服务器)技术,由于有很多的物理服务器其实使用率很低,平均cpu的使用率在20%以下。于是就将一台物理服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术和虚拟化技术。在容器或虚拟机中,每个VPS都可分配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离,为用户和应用程序模拟出“独占”使用计算资源的体验。VPS可以像独立服务器一样,重装操作系统,安装程序,单独重启服务器。 简单的说,就是在物理服务器内通过虚拟化技术,在一套操作系统的技术上,虚拟出很多套的独立运行的操作系统出来,从用户角度来看,就像是有很多台服务器可以使用(其实是运行在同一套物理设备里面)。这一套套虚拟出来的独立的操作系统就是VPS。如果您还未找到一款合适的动态拨号vps,我可推荐青果云动态拨号vps,专业技术,自建机房,节点丰富,秒拨数百万ip,高可靠人性化设计,精心打造从节点到系统给您不一样的感觉,力助您的业务遍布全国的每一个角落。 物理服务器: 一台实实在在物理机,服务器性能和稳定性比普通PC强,但是价格昂贵,一般有钱的大佬才会使用独立的物理服务器(就是需要自己实实在在买一台设备放在那里)。性能强,但是无论用还是不用,机器和网络等成本都在那里。 虚拟主机: VPS主机可以像独立服务器一样分割出许多虚拟主机空间,每个空间都可以放许多网站,非常适合为中小企业、小型门户网站、个人工作室、SOHO一族提供网站空间,较大独享资源,安全可靠的隔离保证了用户对于资源的使用和数据的安全。 云服务器: 云服务器就是一些实际的硬件设备(很多个物理服务器),通过虚拟化技术,可以大规模统一调度,并当成“一台”机器的技术。你根本看不到它在哪里,看不到它的CPU、内存、硬盘,但是你可以轻松把它当成“一台”现实中的主机来操作,无论是配置软件、测试性能、还是上传文件都和传统服务器没什么区别。由是数量庞大的服务器阵列,在均衡负载之后诞生很多虚拟主机,无论是数据安全还是性能都有基本的保证。 可以说云服务器是一种类似VPS服务器的虚拟化技术,VPS是采用虚拟软件,VZ或VM在一台服务器上虚拟出多个类似独立服务器的部分,每个部分都可以做单独的操作系统,管理方法同服务器一样。 云服务器是在一组集群服务器上虚拟出多个类似独立服务器的部分,集群中每个服务器上都有云服务器的一个镜像,从而大大提高了虚拟服务器的安全稳定性,除非所有的集群内服务器全部出现问题,云服务器才会无法访问。
在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。
1、安装完面板后发现磁盘容量与实际购买容量不符 2、重启服务器后面板无法访问,网站、数据库文件丢失
VPN 全称是 Virtual Private Network(虚拟专用网络),可以在多台设备之间建立安全的通信网络。VPS 是 Virtual Private Server,虚拟专用服务器,指的是一台虚拟的电脑,用于提供服务。
最近自己博客的VPS欠费了,但是充值之后,启动VPS发现博客依旧无法访问,经过多次排查后,最后的结果真的是哭笑不得,下面就记录一下我最后的解决办法。
当然,Cloudflare 还有其他好多功能,防火墙啊、统计分析啊,啥啥的,这里也就不赘述了,感兴趣的朋友可以去官网了解一下。
随着前期说起的“百香果”内网沙盘的雏形初现,斗哥就开始了年底各种忙模式,终于得空给大伙儿再来唠唠我们的“百香果”内网安全沙盘,在本期文章中,斗哥将再给大家介绍一下进阶版的“百香果”。对,你们没有听错,就是进阶版----复杂拓扑的设计模拟,将会设计网络拓扑修改、防火墙规则设置、笔记本接入拓扑网络,拓扑网络连入真实互联网等。开篇前,按照惯例,展示一下“百香果”的网络拓扑图。
一开始搭建中国博客联盟,既有博友提醒我,做网址大全这类网站维护很麻烦,需要大量的精力去 Debug 一些已夭折的网站,更是拿松哥的博客大全举例。当然,我也是深以为然。前些时间,看到梦轩丽人的 boke123 网址大全的维护记录,好像是纯手工检查,张戈实在是佩服的五体投地,太有毅力了。 现在博客联盟也收录的博客也已破 200 了,全部来自自主提交,不管你是草博还是名博,张戈不会强买强卖。由于大部分都是建站不过半年的新站,半路放弃、提前太监的博客估计还是有的,于是我决定还是把站点维护这个工作做起来。 上午用 P
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
在看过魏艾斯博客写的宝塔服务器管理助手 windows 版建站教程之后,有的人会说毕竟 linux 服务器还是现在用的最多的,很多新手对于手动一个个安装 php 环境是有恐惧感的;类似 lnmp 一键安装包对于他们来说也需要输入很多命令,感觉很难;那么各种 linux 面板就是最简单最容易的管理 linux VPS 的方法了。今天老魏继续带大家体验一下宝塔服务器管理助手 Linux 版安装使用的全过程,好处是可以图像化管理 PHP、FTP、Mysql 网站,也算是众多 linux VPS 管理面板中的一个小
前阵子组装了一个主机,然后在主机上搭建了一个Linux的服务器,这里主要记录其流程和碰到的问题。
在数字化时代,跨境业务成为许多企业的关键发展方向。然而,对于许多中国企业而言,由于网络封锁和限制,要想进军国际市场变得十分困难。幸运的是,国外VPS主机的出现为解决这个难题提供了新的可能性。本文将探讨国外VPS主机在解锁跨境网站业务方面的重要性,以及如何选择合适的VPS主机服务。
Netcat工具可在github下载,瑞士军刀,没啥好说的老牌工具了(杀软杀的厉害)
星期六我们子公司受到攻击,我们的网络监测显示有连续6小时的巨大异常流量,我立即联系在场IT,没有得到回应,我修改和限制了他们的 VPS,使得个别 VPS 受攻击不会对整个服务器和其他 VPS 用户造成任何影响,我们一直保持这个 VPS 为开通状态(尽管一直受攻击),攻击又持续了24小时,星期天攻击仍在继续,我们忍无可忍,立即投入到与 DDoS 的战斗中(我们动态扫描屏蔽坏 IP,现在网站已恢复。整个过程很有意思,以后有时间再写一篇博客来描述)。登录到 VPS 第一件事情就是查当前连接和 IP,来自中国的大量
通过一个工具基本可以满足演练过程中打隧道的要求(可惜不支持dns协议)。这篇文章主要是自己研究该工具如何使用的过程 0x02 工具简介
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
Lcx是一个端口转发工具,有windows版和linux两个版本(linux版本名为protmap)
opendevops是一款为用户提供企业多混合云、自动化运维、完全开源的云管理平台。 opendevops前端基于Vue iview开发、为用户提供友好的操作界面,增强用户体验。 opendevops后端基于Python Tornado开发,其优势为轻量、简洁清晰、异步非阻塞。 opendevops开源多云管理平台为用户提供多功能:ITSM、基于RBAC权限系统、Web Terminnal登陆日志审计、录像回放、强大的作业调度系统、CMDB、监控报警系统等
原地址:https://github.com/Leeon123/CC-attack
Chisel可用来搭建内网隧道,类似于常用的frp和nps之类的工具。由于目前使用的人比较少,因此对于有些杀软还不能准确的识别出该工具。chisel可以进行端口转发、反向端口转发以及Socks流量代理,使用go语言编写,支持多个平台使用,是进行内网穿透的一个鲜为人知的好工具。
这是一种新的墙,以前我新建日本的vps的时候,其IPv4地址是直接的ping不通,但这次不一样,IPv4地址能够正常的ping,可就是国外与国内扫描端口不一样!
虚拟主机相对于其他两种云主机的主要区别就是,虚拟主机无需用户部署网站环境,通常默认支持多种建站环境,用户直接上传建站程序安装就可以使用。由于虚拟机空间不支持连接到桌面进行其他操作,所以一般服务器租用商都会提供一个控制面板,可以进行域名绑定、文件解压缩等简单操作。
git是一个版本控制工具,github是一个用 git 做版本控制的项目托管平台,是世界上最大的开放源代码社区。
在实战中,当面对 DMZ 区隔离、堡垒机时,很多直接的正向攻击方式都很难实现。曾经在某次渗透过程中,通过日志分析,已经确认核心内网的 ip 地址,但是发现目标机器只随机开放远端口与被攻击机进行 rdp 远程连接,所有正向攻击手段都无法使用。很难受,因此收集整理了一下目前的 mstsc 反向攻击方法,供大家参考,不足之处请多指点。
首先,我们做个假设来举例,这里假设,我们的域名的xxx.com,我们的docker名字是aaa,我们docker的端口是3000
虚拟机的组成部分 1.虚拟机配置文件 [root@localhost ~]# ls /etc/xen/ auto scripts xend-pci-quirks.sxp xmexample.hvm qemu-ifup xend-config.sxp xmexample1 xmexample.vti rhel5u8-1 xend-pci-permissive.sxp xmexample2 2.储存虚拟机的介质 [root@localhost ~]# ls /var/lib/xen/p_w_picpaths/ rhel5u8-1.img #虚拟机的基本管理命令:查看、启动、关闭 使用xm查看虚拟机 [root@localhost ~]# xm list Name ID Mem(MiB) VCPUs State Time(s) Domain-0 0 3490 2 r----- 533.8 Domain-0 系统必须安装创建、管理、删除虚拟域的工具。它们包括 xm 和 xend 程序和服务。 尽量减少在 Domain-0 中运行程序和服务,Domain-0 中 CPU 的使用率直接影响其他虚拟域 CPU 资源的分配。 #使用xm启动虚拟机 [root@localhost ~]# xm create rhel5u8-1 Using config file "/etc/xen/rhel5u8-1". Started domain rhel5u8-1 [root@localhost ~]# xm list Name ID Mem(MiB) VCPUs State Time(s) Domain-0 0 3490 2 r----- 535.2 rhel5u8-1 2 520 1 r----- 3.7 #使用xm关闭虚拟机 [root@localhost ~]# xm shutdown 2 #使用virsh查看虚拟机 [root@localhost ~]# virsh list Id Name State ---------------------------------- 0 Domain-0 running #使用virsh启动虚拟机 [root@localhost ~]# virsh start rhel5u8-1 Domain rhel5u8-1 started [root@localhost ~]# virsh list Id Name State ---------------------------------- 0 Domain-0 running 3 rhel5u8-1 running #使用virsh关闭虚拟机 [root@localhost ~]# virsh shutdown rhel5u8-1 Domain rhel5u8-1 is being shutdown
DNS就是域名系统,相当于把ip地址包装成方便于记忆的名字,例如baidu、taobao、jd等等,方便了用户去访问互联网,这样使用域名的话就不需要去记忆直接被机器读取的ip地址了。
fastjson在解析json的过程中,支持使用@type字段来指定反序列化的类型,并调用该类的set/get方法来访问属性,当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,即可构造出一些恶意利用链。在Fastjson 1.2.47及以下版本中,利用其缓存机制可实现对未开启autotype功能的绕过。
将内网机器的127.0.0.1的8882端口,通过主动连接外网的122.114.250.153的ssh,映射到外网vps的122.114.250.153的7280端口,实现网络穿透.这样访问122.114.250.153的7280就可以相当于直接访问内网的8882端口了.
通俗的讲就是局域网,网吧、校园网、单位办公网都属于此类。另外光纤到楼、小区宽带、教育网、有线电视Cable Modem上网虽然地域范围比较大但本质上还是基于以太网技术,所以任然属于内网。
DataNode 负责数据的存储、读写,HDFS 将文件分割成若干数据块(Block),每个 DataNode 存储一部分数据块,文件就分布存储在整个 HDFS 服务器集群中
转自360 U盘是大家最常用的移动存储设备,不过它的即插即用特性在给我们带来方便同时,也带来了极大的安全隐患。一款没有加密功能的U盘,在借给他人使用或不慎丢失时,其中所保存的资料将很容易被查看或删除。而要想避免这种情况发生,你只要稍加动手,不需使用任何软件,即可将普通U盘打造得“固若金汤”,不相信的朋友就随我一起来吧! 一、NTFS格式是安全基础 默认情况下,U盘的磁盘格式都为FAT,而我们只要把它转化为NTFS格式,就可使U盘也可以使用NTFS下的权限、配额等安全设置了。转换方法很简单,只要在插入U盘后,在“运行”对话框中输入“convert j: /fs:NTFS /x”命令(这里“j:”是本机U盘的盘符,“/x”表示强行卸载卷),回车后就能在资源管理器中看到U盘已转化为NTFS分区。接下来,我们就可在此基础上打造各具安全特色的U盘了。 由于NTFS磁盘格式的特性所限,16MB容量的U盘是无法完成转换的。而如果使用Convert命令时提示无法转换,那么可先将U盘拔下,重新插入后再执行命令即可。 二、我的U盘会认人 U盘上都有只读切换开关,它可使U盘变为只读,从而更好的保护U盘资料。不过这个路人皆知的方法显然无法全面保护U盘内的资料,现在借助NTFS的权限功能,我们来打造一款真正安全的只读U盘。 打开“我的电脑”,单击菜单栏中的“工具→文件夹选项→查看”命令,去除“高级设置”选项下“简单文件共享”的选中状态。现在,右击U盘选择“属性”,在打开的窗口中转到“安全”选项卡,将“组和用户列表”下Everyone的权限设置为“只读”、“读取和运行”、“列出文件夹目录”,然后单击“添加”将自己使用的帐户名(本例为LCR)添加到“组和用户”列表中,并设置权限为“完全控制”。 好了,现在单击确定后退出,你会发现U盘除了自己外,其他人都无法再向U盘内写入或删除任何文件,这样一个只读U盘便打造成功了。因为每个用户都拥有“读取和运行”权限,所以该U盘并不会妨碍到其他人的使用 (但只能读,而且由于所有权的原因,即使将U盘拿到其它电脑上使用,也是无法更改权限的)。 如果是你的Windows XP系统打了最新的SP2补丁,那么可依次展开注册表的“HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet \Control”子键,然后在该分支下新建一个名为“StorageDevice Policies”的子项。接着在右侧窗口中新建一个名为“WriteProtect”的DWORD值,并设置其值为“1”。如此也可使U盘变为只读,自己使用时则将该键值删除。不过这个设置是对本机所有用户生效的,无法像NTFS权限一样进行灵活细致的权限设置。 三、我的U盘“六亲不认” 为了使U盘更安全,我们还可将U盘打造的“六亲不认”。基本操作同上,在“安全”选项卡窗口中,将所有用户都删除,这样U盘插到任何一台电脑上都无法使用。而因为权限设置是保存在U盘和系统的帐户中的,所以如果自己要访问如此设置的U盘时,在不同电脑上就还需要进行不同的设置操作。 1.在本机上使用。虽然没有任何用户可以访问,但是本机系统管理员可有更改权限,因此可以系统管理员的身份登录,即可打开“安全”选项,并将自己的帐户添加到用户列表中(权限为完全控制),从而达到对U盘进行操作的目的。 2.在其它电脑上使用。访问U盘必须先取得所有权,以系统管理员的身份登录其它电脑后,这时插入U盘系统会提示你无法访问U盘,但可以更改U盘所有权。同上,打开“安全”选项卡后,单击“高级”,在弹出窗口单击“所有者”选项卡,将所有者更改为当前用户LCR,然后将权限设置为“完全控制”即可。 如果你的U盘使用的是FAT分区,那么也有方法实现在本机禁止使用U盘。方法是展开注册表的“HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services\USBSTOR”子键,然后将右侧窗口中的“Start”值,更改为“4”。这样当U盘插入电脑时,系统就不会提示发现新硬件,自然也就无法使用U盘了。在自己使用时,将键值更改回去即可,如此便能防止它人在我们的电脑上使用U盘。 四、U盘写入容量我控制 上述方法似乎有些太过绝对,在很多时候我们的U盘还是会经常借给他人使用。所以最好还是通过设置,使其他人只能对一定的磁盘容量进行操作会比较好,现在我们就利用NTFS磁盘配额来实现。同上,在U盘的属性窗口中选择“配额”选项卡,勾选“启用配额管理”和“拒绝将磁盘空间给超过配额限制的用户”两项。单击“配额项”,在弹出窗口中单击“配额→新建配额项”,接着按提示为本机或本网络其它用户设置相应的配额项。这样,当本机其他用户要在本机使用这个U盘时,其所能使用的空间就是我们在配额项中所限制的容量。 上述配额限制操作只能在
上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)和传输层的隧道技术(TCP 隧道、UDP 隧道、常规端口转发)。现如今,TCP、UDP 通信大量被防御系统拦截,传统的Socket隧道也已经濒临淘汰,DNS、ICMP、HTTP/HTTPS 等难以被禁用的协议已经成为了攻击者控制隧道的主要渠道。在这一节中,我们将对应用层的隧道 SOCKS 代理技术进行实验性的讲解,由于小编能力太菜,很多东东也是现学现卖,应用层的DNS隧道我会在未来专门写一个专题进行讲解。
上周斗哥给大家介绍来“百香果”内网安全沙盘的构建,主要用于学习内网渗透的基础环境,那么内网渗透中最基础的就是内网通信隧道了,本期给大家带来内网通信隧道中SOCKS的学习。
FRP(Fast Reverse Proxy) 是一款简单,好用,稳定的隧道工具。FRP 使用 Go 语言开发,它是一款高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务。FRP 支持 TCP、UDP、KCP、HTTP、HTTPS等协议类型,并且支持 Web 服务根据域名进行路由转发。在进行内网渗透中,FRP是常用的一款隧道工具。
以下测试项目列表,为20191007版本的项目列表!测试内容随时可能发生变化,以实际版本为准!
上周斗哥给大家介绍了在“百香果”内网安全沙盘中SOCKS的4款工具的基本使用,模拟了在实战情况下Socks工具的使用,掌握在通信隧道中基本的网络结构,本期将继续给大家带来内网通信隧道中SOCKS代理更为复杂的实战环境的模拟。
2.Centos7安装包(https://www.centos.org/download/)
NAT64是一种有状态的网络地址与协议转换技术,一般只支持通过IPv6网络侧用户发起连接访问IPv4侧网络资源。但NAT64也支持通过手工配置静态映射关系,实现IPv4网络主动发起连接访问IPv6网络。NAT64可实现TCP、UDP、ICMP协议下的IPv6与IPv4网络地址和协议转换。
网站空间就是指用来存储网站的文字、文档、数据库、图片等的空间。在大连网站建设完成后,网站的持有者需要购买空间才能发布内容。网站是否能够让用户拥有良好的体验以及是否有利于搜索引擎的抓取,选择合适的网站空间是非常重要的。
chroot 命令用于在指定的根目录下运行指令。chroot 是 change root directory (更改根目录)的缩写。在 Linux 系统中,默认的目录结构是以 / 作为根目录的起点。而使用 chroot 后,系统的目录结构将会以指定的位置作为新的根目录。
在渗透测试中,当我们获得了外网服务器(如web服务器,ftp服务器,mali服务器等等)的一定权限后发现这台服务器可以直接或者间接的访问内网。此时渗透测试进入后渗透阶段,一般情况下,内网中的其他机器是不允许外网机器访问的。这时候,我们可以通过 端口转发(隧道) 或将这台外网服务器设置成为 代理,使得我们自己的攻击机可以直接访问与操作内网中的其他机器。实现这一过程的手段就叫做内网转发。
引言 由于某些不可抗力原因, 所处网络环境无法访问 A VPS, 因此 增加 能访问到的 B VPS 来中转流量到 A VPS me --x-> A VPS me <----> B VPS <----> A VPS 非内网穿透需求, A VPS 有公网ip, 可被公网直接发现 和使用某些客户端 配合 Cloudflare Proxy 类似 me(X Client) <----> Cloudflare <----> A VPS <----> google.com me(X Client) <----> 中转机 <----> 落地机 <----> google.com PS: 目前已知 Cloudflare 支持代理: HTTP/HTTPS, WebSocket 和 gRPC(HTTP/2) 但支持的端口有限, 详情请看 Cloudflare 文档 Nginx 流量转发 Nginx是非常强大的四层、七层反向代理软件,功能强大,在互联网上广泛应用。 本节介绍Nginx转发配置。
不可多机,同时挂载,不可随时更新共享内容 适合 HA机群 不适合LB HA:一个主,一个备 ext4、xfs都是本地文件系统 需要做成gfs全局文件系统 NFS网络文件系统
数据同步的一些思考与改进 背景 闲的没事,自己写了个小网站,搭建在自己国外的VPS上,VPS内存极小(512M),而且还要跑点别的(你懂的),内存更紧张巴巴. 改造之前小网站用到了时髦的Redis,R
现象:非正常删除windows2012 R2故障转移集群后,重新安装系统后,发现磁盘变成RAW并且联机后格式化无法顺利完成。
领取专属 10元无门槛券
手把手带您无忧上云