现在网络扫描和攻击越来越多,很多黑客用程序在不停的扫描网络服务器常用的端口,所以我们一定要给自己的 linux VPS 做好基础的安全措施,今天先来说一下如何修改 centOS 默认端口。 默认的 centOS 默认端口是 22,时间久了你会找到很多日志文件,这是扫描攻击留下的错误日志。那么今天我们要做的就是改成只有自己知道的数字,这样降低了被扫描到的几率,也就等于提高了安全性。 1、登陆 SSH 修改配置文件,输入如下命令 vi /etc/ssh/sshd_config 会出现如下提示,大家能够看到#po
上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)和传输层的隧道技术(TCP 隧道、UDP 隧道、常规端口转发)。现如今,TCP、UDP 通信大量被防御系统拦截,传统的Socket隧道也已经濒临淘汰,DNS、ICMP、HTTP/HTTPS 等难以被禁用的协议已经成为了攻击者控制隧道的主要渠道。在这一节中,我们将对应用层的隧道 SOCKS 代理技术进行实验性的讲解,由于小编能力太菜,很多东东也是现学现卖,应用层的DNS隧道我会在未来专门写一个专题进行讲解。
树莓派开发板还静静躺在小家之中,怎么才能够远程连接到我的树莓派呢?特地去搜索了一些关于内网穿透的东西,发现了GitHub上一个开源的内网穿透工具--- frp,经过短暂的学习之后,终于实现了能够远程ssh和vnc到树莓派。 内网穿透 内网穿透即NAT穿透,网络连接时术语,计算机是局域网内时,外网与内网的计算机节点连接通信 准备工作 具有公网IP的vps 树莓派可上外网 frp 项目地址:https://github.com/fatedier/frp 项目功能:实现内网穿透,原理为端口映射与流量转发 具体功能
C2翻译本:https://blog.ateam.qianxin.com/CobaltStrike4.0用户手册_中文翻译.pdf
在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。
哪吒面板是一个类似于ServerStatus的服务器状态监控程序,不过,哪吒面板相对来说功能更强大一些,哪吒监控 支持服务器系统状态监控、HTTP(SSL 证书变更、即将到期、到期)、TCP、Ping 监控报警,命令批量执行和计划任务,是一个一站式轻监控轻运维系统。
月前,在 gullow上买了个年付 2$ 的 nat 小鸡,但是国内不能正常访问。但是呢,又想着在这个袖珍 vps 上搭建个小博客耍耍,于是想起了 cloudflare 这个神奇的 CDN 与 Nginx 反代的结合。 需要的工具:cloudflare,一台非 nat 的 vps ,nat vps 是的,你没看错,是需要两台 vps 。
*原创作者:补丁君,本文属FreeBuf原创奖励计划,未经许可禁止转载 笔者使用环境 本机 Debian Linux 服务器 VPS(Debian Linux) 目标 Windows 2003(虚拟机
Zoho Mail是一个国外邮件服务商,提供免费和收费邮箱业务,近期还推出了“MAIL LITE”套餐,最低只要1$/月,支持无限邮箱别名(仅限收费套餐),个人站长使用是非常不错的选择。不过Zoho Mail的邮件服务器在美国,在国内延迟达到300ms,着实有点偏慢。
WDCP也算是国产中颇受大家欢迎的VPS主机面板了,提供了nginx、apache、mysql、php等Web建站环境一键搭建。印象中,国内VPS主机面板也就是WDCP还在坚持着,AMH已经走上了收费的道路(PS:免费版本长年不更新,各种问题和不兼容)。
随着全球化的发展和互联网的普及,越来越多的企业和个人需要处理跨国网络通信的问题。其中,一个常见的需求就是将海外流量转发到国内服务器,以满足业务需求或提高访问速度。本文将深入探讨这一过程,包括其背后的原理、技术实现以及如何编写代码来实现这一功能。
4. 配置 WireGuard:在 VPS 主机上创建一个 WireGuard 配置文件 wg0.conf,将以下配置信息添加到该文件中:
前面一次网进行了内网渗透,这里做个人小结,也方便其他小伙伴学习EW。这里仅记录后渗透中与EW相关的部分已提前在tomcat中留下冰蝎马。
个人水平有限,文章若有不足之处,感谢各位大佬批评指正,希望能够与各位师傅分享学习。
SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,还能够将其他TCP端口的网络数据通过SSH连接进行转发,并且自动提供了相应的加密及解密服务,这一过程被叫做“SSH隧道” (tunneling)。
VPN 全称是 Virtual Private Network(虚拟专用网络),可以在多台设备之间建立安全的通信网络。VPS 是 Virtual Private Server,虚拟专用服务器,指的是一台虚拟的电脑,用于提供服务。
Linux免费开源,建站基本上都是选择Linux系统,而且Linux VPS比Windows VPS要便宜不少,成本大大降低,除非程序有特殊需要,否则还是建议大家使用Linux来当作网站服务器。不过,选择Linux有一个不好的地方就是操作麻烦些。
IIS7远程桌面连接工具是用来批量桌面远程连接的工具,对于拥有多个windows服务器 和 vps的朋友来说这个程序的确能帮助解决很多问题,轻松方便,能很好的提高你的工作效率。下面我们来看看要怎么使用IIS7远程桌面连接工具。
Lysncd即Live Syncing Daemon,它是开源的数据实时同步工具(后台进程),基于inotify和rsync。
当我们在外网打下一个点,通过arp,netstat,以及ifconifg(ipconfig)等信息收集,发现此点为dmz,可通内网,那么这时候我们需要在此点上搭建通向内网的隧道,为内网渗透打下坚实基础。
完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等七步,虽然这个站点只经历了前四步,但也具有较强的代表性,组合利用漏洞形成攻击连,拿下管理权限。
Jenkins是一个开源可扩展自动化服务器,可用作简单的CI服务器(持续集成)或CD集线器(持续交付)。在本教程中,我们将向您展示如何在运行Debian 9作为操作系统的Linux VPS上安装Jenkins。
Tor 隐藏服务使用 .onion 域名。这里将向你演示如何创建一个安全配置以阻止信息泄露、隐藏服务的 .onion 网站。
lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议,可用于访问内网网站、本地支付接口调试、ssh访问、远程桌面等等,而且带有Web在线管理面板,添加端口配置十分简单。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。
frp是一个专注于内网穿透的高性能的反向代理应用,支持TCP、UDP、HTTP、HTTPS等多种协议。可以将内网服务以安全、便捷的方式通过具有公网IP节点的中转暴露到公网。frp的好处是利用内网或防火墙后的机器,对外网环境提供http或https服务。对于http和https服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。利用处于内网或防火墙后的机器,对外网环境提供tcp和udp服务,例如在家里通过ssh或者web访问公司内网环境内的主机或者业务进行办公。frp采用Golang编写,支持跨平台,除了二进制文件,没有额外依赖
很多人手里可能有比较多的 VPS 或者服务器,有时需要快速的了解服务器的状态,以前介绍过 ServerStatus 软件,可监测多台 VPS 的实时状态,包括数据上下流量,内存、cpu、硬盘的占用率。
对于 Linux 系统管理员来说,清楚某个服务是否正确地绑定或监听某个端口,是至关重要的。如果你需要处理端口相关的问题,这篇文章可能会对你有用。
vps主机是受到行业人士以及互联网从业人员关注的产品,它的应用范围广,例如可以用于建立电子商务平台,不仅管理方便,而且运行稳定,再比如可以用于创建在线游戏平台,具有费用经济以及品质出众等优势,如何设定vps主机安全性?这里为大家分享设定vps主机安全性的方法。
C&C服务器,其全称为command and control server。我们在诸多文章中曾看到过,C&C服务器不仅可以为攻击者提供便利的资源管理平台,也可以保障其个人隐私安全。今天,我们就通过一个几个C&C服务器的搭建实验教程让大家了解一下什么是C&C服务器,以了解如何应对利用C&C的攻击行为。 无C&C服务器通讯 故事 *本文中涉及的故事纯属虚构,如有雷同实数巧合 某天,某攻击者通过固定的外网IP控制了一个处在外网的用户。两台设备的交流完全是点对点交流的,并且交流方式是主动式交流。
作者:matrix 被围观: 1,363 次 发布时间:2013-08-04 分类:兼容并蓄 | 无评论 »
iox是一款功能强大的端口转发&内网代理工具,该工具的功能类似于lcx和ew,但是iox的功能和性能都更加强大。
以前经常看Freebuf,学到了不少东西,现在想给入门的同学提供一点微小的帮助。以前老是不知道如何在外网使用msf这个神器,自己查了查资料,总结了一点自己的认识。 0. 环境: a) Kali 2.0 (咖啡厅:192.168.0.2/校园网:172.16.X.X) i. Metasploit-Framework ii. Ettercap(dns欺骗) iii. Backdoor-apk(apk后门) iv. Python -m SimpleHTTPServer 80 (轻量级HTTP服务器) v. SSH
本文为整个专题的第三篇,进入了攻击模拟的第II期。在本次攻击模拟中,引入了同一网段中的两台主机(Windows,以下简称W;Ubuntu,以下简称L),分别被两个攻击者攻击后,也导致对方遭受攻击。
转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。
Chisel可用来搭建内网隧道,类似于常用的frp和nps之类的工具。由于目前使用的人比较少,因此对于有些杀软还不能准确的识别出该工具。chisel可以进行端口转发、反向端口转发以及Socks流量代理,使用go语言编写,支持多个平台使用,是进行内网穿透的一个鲜为人知的好工具。
引言 由于某些不可抗力原因, 所处网络环境无法访问 A VPS, 因此 增加 能访问到的 B VPS 来中转流量到 A VPS me --x-> A VPS me <----> B VPS <----> A VPS 非内网穿透需求, A VPS 有公网ip, 可被公网直接发现 和使用某些客户端 配合 Cloudflare Proxy 类似 me(X Client) <----> Cloudflare <----> A VPS <----> google.com me(X Client) <----> 中转机 <----> 落地机 <----> google.com PS: 目前已知 Cloudflare 支持代理: HTTP/HTTPS, WebSocket 和 gRPC(HTTP/2) 但支持的端口有限, 详情请看 Cloudflare 文档 Nginx 流量转发 Nginx是非常强大的四层、七层反向代理软件,功能强大,在互联网上广泛应用。 本节介绍Nginx转发配置。
将内网机器的127.0.0.1的8882端口,通过主动连接外网的122.114.250.153的ssh,映射到外网vps的122.114.250.153的7280端口,实现网络穿透.这样访问122.114.250.153的7280就可以相当于直接访问内网的8882端口了.
有不少的朋友喜欢玩wiki,这是一种在网络上开放且可供多人协同创作的超文本系统,可以有多人(甚至任何访问者)维护内容,每个人都可以发表自己的意见,或者对共同的主题进行扩展与探讨。简单地说就是有点类似于XX百科,小团队共同维护页面内容。
一款可以替代Windows默认的远程桌面链接,本软件可以批量批量管理Windows 3389服务器,适合拥有很多Windows服务器和VPS的朋友使用。当然也适用于只有一台远程服务器的朋友。不用每次都输入密码,可以分组管理,所有服务器和vps一目了然,尽在掌握。稳定高效,提高你的管理效率!
前几天网上有这么一则提示:独立服务器/VPS 且在使用 Memcache 服务的注意了,近期因 Memcache 开发人员在产品中实现对 UDP 协议支持的方式不安全,导致默认配置中将 UDP 端口暴露给外部链接,可被用于发动 DDoS 攻击,直接占满 VPS 宽带。请立即在主机内限制 11211 仅允许 localhost 访问或做好安全防护措施。解决办法就是设置Memcached 只允许本地访问,这样就不存在问题了,下面写出操作过程。 刚看到这个的时候,说实话魏艾斯博客也吓了一跳,赶紧登陆服务器检查了一
Xshell安装使用教程:如何通过Xshell连接管理linux服务器,在Windows系统下安装Xshell后通过SSH连接管理Linux系统图文教程。 Xshell是一款优秀的连接ssh服务器软件,能在Windows下远程访问管理我们的Linux VPS云服务器,支持SSH1, SSH2协议。从而达到远程控制终端的目的。这里以我们通过Xshell6.0连接Centos系统为例。 使用xshell连接到Linux服务器需要有VPS主机的:ip地址、端口号、用户名、密码。
lhost :公网ip lport :公网端口 ps:端口除去公共端口都行(22 80等…… ),这里就设置为8181
通过一个工具基本可以满足演练过程中打隧道的要求(可惜不支持dns协议)。这篇文章主要是自己研究该工具如何使用的过程 0x02 工具简介
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
由于最近学习内网,打了一些靶场,觉得还是挺枯燥的,就想找一个真实的环境练练手,在hxd的指引下,找了个站去练练手。
marshalsec是一款java反序列利用工具,其可以很方便的起一个ldap或rmi服务,通过这些服务来去访问攻击者准备好的恶意执行类来达到远程命令执行或入侵的目的。marshalsec获取方式在GitHub上,地址为:
很多时候我们需要内网穿透来进行一些操作 因为我们本地是内网而且在没有端口转发的情况下 msf不能很好的去使用。所以今天来总结一下 利用ssh frp实现内网穿透后 利用msf的过程。
在顺利安装宝塔服务器 linux 面板之后,我们打开这个面板,UI 界面设计的很简介,所有命令一看就知道是干什么用的,和我们以前用过的虚拟主机管理后台是很像的。 使用方法如下: 面板地址:https:
领取专属 10元无门槛券
手把手带您无忧上云