ipconfig /all 获取ip地址 所在域 linux:ifconfig -a
最近看到frp的官方文档中关于STCP的概念 对于某些服务来说如果直接暴露于公网上将会存在安全隐患。
2.打开 任务管理器 -> 找到预期应用 -> 右键 -> 转到详细信息, 此时就可以看到该应用的PID
勒索病毒最新变种2.0已导致我国的很多行业遭受袭击。勒索病毒是通过入侵端口传播,主要是445端口,用户可以通过关闭445端口可以有效预防勒索病毒。下面重点介绍如何关闭445端口。
文章目录 Widows常用快捷键 常用的运行窗口命令大全 常用的cmd命令 Widows常用快捷键 Win + D :回到桌面(Win + M也可以实现回到桌面,不过Win + D 可以快速回到桌面,再按一次又能回到原网页,这是Win+M做不到的。) Win + E :打开文件资源管理器(计算机)(一键打开各种盘😇) Win + I: 打开设置 Win + L : 锁屏(尤其是对于程序员来说,电脑里会有很多资料,办公室里有时会有外部人员进进出出,所以养成随时锁屏的习惯不仅能防止泄露
靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
大家好,又见面了,我是你们的朋友全栈君。 文章目录 Widows常用快捷键 常用的运行窗口命令大全 常用的cmd命令 Widows常用快捷键 Win + D :回到桌面(Win + M也可以实现回到桌面,不过Win + D 可以快速回到桌面,再按一次又能回到原网页,这是Win+M做不到的。) Win + E :打开文件资源管理器(计算机)(一键打开各种盘😇) Win + I: 打开设置 Win + L : 锁屏(尤其是对于程序员来说,电脑里会有很多资料,办公室里有时会有外部人员
解决Spring Boot项目启动端口经常被占用的问题是开发过程中常遇到的挑战。本文将介绍一系列彻底解决方案,帮助您有效地解决这一问题,确保您的项目可以顺利启动并运行。
大家好,又见面了,我是你们的朋友全栈君。 💛生活总会难过💚,💛但好运也会如期而至💚 🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴 🍪目录: 🌲Msfconsole工具 概括: 🌲免责声明: 🌲测试机: 🌲靶场: 🌲Msfconsole的使用: 🌲打开Msfconsole工具: 🌲第一步:进行端口扫描. 🌲第二步:进行服务的扫
转载:http://www.jb51.net/os/windows/203315.html
在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用一些命令很简单的完成
Chisel可用来搭建内网隧道,类似于常用的frp和nps之类的工具。由于目前使用的人比较少,因此对于有些杀软还不能准确的识别出该工具。chisel可以进行端口转发、反向端口转发以及Socks流量代理,使用go语言编写,支持多个平台使用,是进行内网穿透的一个鲜为人知的好工具。
很久之前放到收藏夹里的红日靶机,之前总想着汇总一下打一打,但是硬盘没有太大空间就没有去下载搭建(其实就是懒),最近写毕设的过程中无聊换换脑子来打一打。
Administrator/Admin@123、vulntarget.com\win2016/Admin#123
一篇可以参考:内网渗透之——权限维持(获取windows、linux密码,安装后门程序)
Windows中cmd窗口的文件下载(bitsadmin、certutil、iwr)
测试本机端口对外开放情况,在本机上请求本机对外的ip地址即可,不一定需要在其他机器上。
回忆远程桌面服务(rdp协议,3389端口)和telnet服务(telnet协议,23端口),它们都是使用的系统内置服务组件(软件)
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
应急响应(Incident Response Service,IRS)是当企业系统遭受病毒传播、网络攻击、黑客入侵等安全事件导致信息业务中断、系统宕机、网络瘫痪,数据丢失、企业声誉受损,并对组织和业务运行产生直接或间接的负面影响时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时分析入侵原因、还原入侵过程、评估业务损失、溯源黑客取证并提出解决方案和防范措施,减少企业因黑客带来的相关损失。本文主要讨论windows被入侵后的排查思路。
Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了600多种黑客工具,很强大。
为了不让各位产生混淆,在这里先进行提前的声明: 1.文中所用的cs部署于kali之上 2.kali(192.168.1.119)与win7的其中一个网卡(192.168.1.165)在本靶场环境中属于外网环境 3.win2008(192.168.138.138)与win7的另外一个网卡(192.168.138.136) 在本靶场环境中属于内网环境
这次了解到我们学习的机房可能存在ms12-020漏洞,全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞),所以打算测试测试。
靶场地址:https://github.com/shengshengli/vulntarget
说明:UDPSpeeder很早前博客就介绍过,是一个双边网络加速工具,本身是加速UDP流量,但也可以加速TCP/UDP/ICMP,而网络游戏也是走的UDP,我们可以用来配合SSTap来最大改善我们的游戏体验,近期作者发布windows版本客户端,使用更加方便了,这里就大概的讲下方法。 简介 UDPspeeder作用是给udp流量加冗余和纠错(RS code),牺牲一定的流量(通常可小于0.5倍),让网络达到接近零丢包。 可以单独加速udp,或配合V皮N加速全流量(tcp/udp/icmp)。 最佳的适用场景
永恒之蓝(ms17-010)过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
最近做一个项目碰到要实现查看本地和远程计算机的摘要信息,采用命令行msinfo32可以很快查看到,如下图: 需要在用C#来实现类似信息查看。尤其远程计算机的。。因此通过MSDN查询到。win32的AP
方法一:记住在拼音模式下,输入netstat -ano(netstat空格,然后横杠,非下划线,再ano;此处仅为新手)。
前言:在做本地开发时有时候需要把win10作为服务器,在win10上部署服务的一个不方便的地方在于没有默认的ssh服务,如果能开启ssh服务的化就能想连接linux一样连接win10了,本文章即从自身的实际操作出发一步一步win10安装ssh服务的过程,并演示了最后远程连接的结果。
监控zabbix服务端这台服务器,然后显示Get value from agent failed: cannot connect to [[127.0.0.1]:10050]: [111] Connection refused
这篇文章由好友@Drunkmars投稿,写的非常详细,适合新手朋友学习,首发先知社区。
2. 查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击. )
将内网Win7虚拟机(192.168.31.239)的Teamviewer(端口为5938)映射到了公网的腾讯云服务器
参考链接: https://blog.csdn.net/weixin_44727454/article/details/125605281 下面附上思维导图
基于MHA+consul的高可用方案上线已经一段时间了,目前比较稳定,之前线上环境使用的是VIP+MHA的高可用方案,这种方案在跨机房之间进行故障切换存在问题,所以现在要将服务器上的VIP(virtual IP address)给摘除掉,要摘除VIP,需要查看当前VIP是否有应用服务进行连接,这里利用到了tcpdump这个Linux命令来查看。
之所以会出现无法在 NAT 的内部网络通过 NAT 服务的外部 IP 地址来访问的情况,是因为如果服务从内部请求,那么经过 DNAT 转换后,将目标 IP 改写成内网 IP,如 192.168.1.3,而发送请求的机器 IP 是 192.168.1.4,数据包被网关 192.168.1.1 顺利的重定向到 192.168.1.3 的服务端口,然后 192.168.1.3 根据请求发送响应给目的 IP 地址,也就是 192.168.1.4,但是,问题出现了,因为 192.168.1.4 请求的地址是外部 IP 假设是 106.54.43.50,所以它等待着 106.54.43.50 的响应,但是由于是局域网,所以路由器不经过封装,直接转发,所以 192.168.1.3 的响应请求被看做是非法的,被丢弃了。这就是问题的所在了,该问题称为 NAT 回流,解决方案在此不再赘述。
从ftp,http,nfs启动,如ftp://192.168.10.7/dvd;nfs:192.168.10.7:/dvd
b.右键以管理员身份运行nfs server(若不以管理员身份打开,设置项均为灰色不可设),切换到“Exports”标签页,点击“Edit exports file”进行编辑,如下图所示。比如”E:\Video”为win10下要共享的路径,“-name:video”表示将文件夹命名为在nfs服务器上的名字。设置完成后点击“Restart Server”重启服务。
phpstudy中的nginx无法启动,报错:10049 最近使用phpstudy的nginx+php环境编写laravel项目,老是报错,nginx无法启动,闪了一下,又变成了红色。下面整理一下解决方案: 1.查看nginx的配置文件,一般是80端口,我这里根据不同项目修改了,所以我的是8093:
wmic 脚本下载地址:https://www.fuzzysecurity.com/scripts/files/wmic_info.rar
WinRM是Windows Remote Managementd(Windows远程管理)的简称。它基于Web服务管理(WebService-Management)标准,WinRM2.0默认端口5985(HTTP端口)或5986(HTTPS端口)。如果所有的机器都是在域环境下,则可以使用默认的5985端口,否则的话需要使用HTTPS传输(5986端口)。使用WinRM我们可以在对方有设置防火墙的情况下远程管理这台服务器,因为启动WinRM服务后,防火墙默认会放行5985端口。WinRM服务在Windows Server 2012以上服务器自动启动。在WindowsVista上,服务必须手动启动。WinRM的好处在于,这种远程连接不容易被察觉到,也不会占用远程连接数!
监控系统状态 抓包工具 tcpdump 用法:tcpdump -nn tcpdump -nn -i ens33 tcpdump -nn port 80 tcpdump -nn not port 22 and host 192.168.0.100 tcpdump -nn -c 100 -w 1.cap tshark -n -t a -R http.request -T fields -e "frame.time" -e "ip.src" -e "http.host" -e "http.request.meth
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
5. 输入ip地址(监听的主机ip,kali的ip地址)和端口(随机,只要不被占用即可)
Metasploit 是目前最流行、最强大、最具扩展性的渗透测试平台软件,是笔者最崇拜也最喜欢的工具没有之一,下面我将用 msf 给大家带来一场盛大的内网渗透体验,别眨眼噢!
事情起因 发现自己的win11已经安装了一个wsl,就想折腾一下.. 但是明明zfile有win版的,为啥还要多此一举呢? 害, 就是瞎折腾呗.... 安装软件 应用商店搜索WSL选择安装的系统 安装
2.ipconfig查看网卡信息,以太网字段只有连接了网线,网络配置正确才会显示信息;WLAN字段也一样,需要连接wifi。
这里外网win2016靶机有开防火墙,所以需要加个-d参数绕过防火墙进行端口扫描,但是这里扫的时候出了点问题,不过多试几次也能扫出来开放了5985端口(WinRM服务)和49773端口
领取专属 10元无门槛券
手把手带您无忧上云