一、scp的用处 如果你有几台云主机,而阿里是支持内网传输的,并且不限制带宽,正常传输文件的速度能达到35m~50m/s,这个时候我们就可以使用内网,在几台云主机之间传输命令,只要把域名处,换成内网IP即可。使用的命令是scp,这个命令linux内置,本机和目标机,只要支持ssh,无须安装设置任何软件。 1、获取远程服务器上的文件 scp -P 2222 root@www.legcloud.com:/root/test.tar.gz /home/test.tar.gz 上端口大写P 为参数,2222 表示更
前言 这次渗透测试是从一个CVE开始的,从阿三外网的Jboss打点到内网然后到域控,手法很简单常规,主要还是要扩展一下思路吧哈哈哈!
一台没有发布任何服务到公网的服务器,却有大量的账户登录失败记录,咋一看实在有点让人费解。我们需要做的就是,从繁杂的现象中,拔丝抽茧找到有价值的信息,进一步定位攻击来源,从根源上解决攻击问题。
大家好,我是ABC_123,不知不觉,我一个人已经连续写了51篇原创文章了。本期复盘一次之前做过的某运营商的外网打点到内网横向过程,由于是好多年前的了,很多细节记不清了,但是关键步骤还记得。这次渗透过程的特点是内网很大,打到了域控及核心数据库区,但是却没用到什么高深技术,用的都是常规手段,经验很重要。接下来就把完整过程分享给大家,希望对大家有一些帮助。
IP 是32位二进制数据,通常以十进制表示,并以 “.” 分隔。IP 地址是一种逻辑地址,用来标识网络中一个个主机,IP 有唯一性(指的是公网地址),即每台机器的 IP 在全世界是唯一的。
学校整个渗透过程,毕业了,文章可以整理一下发出来了。因时间原因,一些漏洞已经被修复、网站系统更换,图无法补全,文字描述尽量详细,见谅。至于一共搞了多久?断断续续的俩月吧!
在看白帽子们的漏洞的时候总有一种感觉就是把web渗透简单地理解成了发现web系统漏洞进而获取webshell。其实,个人感觉一个完整的渗透(从黑客的角度去思考问题)应该是以尽一切可能获取目标的系统或者服务器的最高权限,尽可能的发现足够多的敏感信息。这个过程应该包括但不限于以下几个方面:
设置时区为亚洲/上海 timedatectl set-timezone Asia/Shanghai
这次渗透是从站库分离的情况下在深入进去内网在拿下域控服务器,也都是普通的渗透思路,并没有什么技术含量!首先WEB点是一个MSSQL注入漏洞,并且这个注入是sa权限的!首先这个站点是使用JoomlaCMS搭建的,但是在一处Study信息登记处发现了SQL注入漏洞
话说3.14号早上,小Z像平常一样来到公司,发现一帮同事在一台电脑前围观,不过各个表情诧异的样子,他也好奇的凑过去看看有啥新奇的,电脑里除了系统文件,无一例外被加了Tiger4444的后缀。中勒索病毒了。小Z心里咯噔一下,明明之前做了很多的防守动作,为什么还是中招了?
大家好,这里是 渗透攻击红队 的 RedTeam 系列文章,我是 saulGoodman
前言 今天我们来深度揭秘一下负载均衡器 LVS 的秘密,相信大家看了你管这破玩意儿叫负载均衡?这篇文章后,还是有不少疑问,比如 LVS 看起来只有类似路由器的转发功能,为啥说它是四层(传输层)负载均衡
现象:用户读信时,根据路径的哈希结果,访问四台服务器中一台请求文件,这四台缓存机器已经下线,访问不到再去后端存储访问浪费了时间
Date/time:2015年,这次渗透测试中发现已经拿下的几台机器的管理员密码存在一定规律性,最终通过分析密码规律、组合新密码成功拿下目标整个C段机器权限,个人感觉这是个不错的内网通用/规律密码实战案例,所以想着还是记录一下吧。
大概在去年《WebRTC,P2P技术,IPv6》一文中探讨了互联网p2p技术的基本原理,从资源守恒和分形结构的角度揭示了NAT技术的2个本质:
有时候需要远程调试一些用户问题,期望能使用本机的 Visual Studio 开发环境,调试远程的用户的设备上的应用。这时会遇到的一个问题是如何让本机的 Visual Studio 可以连接上远程的用户的设备,从而进行调试。本文将告诉大家如何采用 FastTunnel 工具,让本机的 Visual Studio 和远程的用户的设备建立调试联系,搭建远程调试环境,从而支持远程调试
有个全球知名的互联网公司,因为某些原因,在多年前痛失中国市场,它当然心有不甘,所以现在正以另外一种形式,在全国开花——各地建立体验中心——据说是类似于阿里巴巴的平台,旨在将中国制造的产品推向国外市场,每个体验中心,看上去都很高大上,我们有幸成为该公司苏州体验中心的IT建设商
上周记录和分享了Linux下实现自定义命令行工具小技巧、实现批量解压压缩包的操作实践。A服务器上完成该命令工具后,我在其他服务器也想要使用这个命令。因为其他服务器都在同一内网下,因此想要使用此命令,有两种方案:
写这篇文章的缘由其实还挺魔幻的,起因是在一次实战渗透时通过弱口令拿下一个低权限用户成功进入后台,在后台寻找功能点通过抓包分析,定位到目标系统后台存在SQL注入,通过os shell拿下内网之后闲着无聊就谷歌了下,发现这个系统的开发商是某某公司,同时cnvd也没有收录该产品,于是想着能不能捡漏搞个cnvd证书。
3、上机排查木马文件,找了好久没找到木马文件,一个个打开文件查看,终于找到了木马,哥斯拉的jsp木马
本人所有文章都很用心的写作完成,并时常总结如何分享更有用的东西给朋友们。这篇更是如此,晚上准备到凌晨四点开始写作,为了需要的朋友而写,不喜欢的右上角点叉不要像上次文章一样在下面喷粪逼我骂你,另疏漏之处欢迎有心的道友下方补充帮助更多的朋友们。
日更前语8.服务器搭建 + 域名访问方法一:本地PC + 公网IP方法二:本地PC + 内网穿透方法三:云服务器 + 内网穿透系列结语日更结语
1 tp-link开启了远程访问功能,存在弱口令。这个不太可能,几乎所有用户家里的路由器买了之后就不会动,没有造成大量用户中招的可能性。
作者简介:赵鑫,北京邮电大学19级硕士在读。从事Cassandra数据库的搭建和调优,目前为中国联通网络技术研究院云计算实习生,主要从事k8s和rancher相关平台的研究和技术调研。
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
文章记录了一次护网前夕跟随同事们做的一次为期一周的演练,本次项目被要求集中在客户现场,由客户提供公网ip作为出口,方便管理,时间较紧,也不太好求助场外大佬,只好自己慢慢啃。
前言: 看到各位大神分享他们内网渗透的经验与技巧,小菜打算也来分享分享。 http://www.freebuf.com/articles/system/8499.html 看到的这是第一个 http://www.freebuf.com/articles/system/8726.html 看到的这是第二个 个人觉得渗透一个内网并非把所有服务器搞下来算渗透成功,我觉得是把关键性的服务器拿下来就行了,如AD ldap、mail、拿到你想要的东西就是成功(当然包括你以后想进来就进来才
最近发现内网一些服务器ssh连接变慢,原来都是秒开的现在基本上要等10几秒才能返回登陆界面,因为是在内网基本上排除网络连接问题
个人做微信小程序必须考虑到工作量和资金的问题,这篇文章总结出一套针对个人切实可行的方案。本文章重点在抛砖引玉,而不是对各种细节的详细描述。读者可以根据文中提到的各种关键词,查阅相关资料
楔子:我们在做开发时,不想购买服务器,只想搭建我们本地的服务器,我们搭建的本地服务器只能供我们自己电脑的浏览器访问,或者处于同一个wifi下的手机访问,但是我们如果想让别人访问到我们的本地服务器,尤其做微信公号或者小程序开发时,想在微信里访问到我们在电脑上搭建的本地服务器。 我们就要做内网穿透了,内网穿透就是别人通过外网能够访问到我们本地的服务器。
最近有几个小伙伴在问怎么给python编程的网站配置https,加上上次接了一个单子(用flask写api接口),对方也要求配置ssl加密https访问方式。
公司有几台内网服务器没有公网IP地址,只能在公司局域网内访问,多有不便。通过工具实现内网穿透后,内网服务器上的一些服务如gitlab、jira、Jenkins甚至是SSH就可以实现异地访问。目前较为流行的内网穿透工具有frp、ngrok、zerotier、花生壳等。这两天简单研究了一下zerotier,所以本篇文章主要介绍zerotier。
渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。客户根据我们撰写的测试报告,对网站进行漏洞修补,以防止黑客的入侵!
当拿到权限之后,做完本地信息收集,最重要的就是做个隧道,对内网进行下一步攻击,这里简单介绍几个常用的工具,主要针对于出网和不出网两种情况。 出网情况 拿到服务器权限之后,遇见这种机器,十分简单,针对不同情况搭建不同隧道,为了速度可以建立sockets隧道、为了隐蔽可以使用dns隧道、icmp隧道等,本文简单介绍几个常用工具。 frp frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到
IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址(每个机器都有一个编码,如MAC上就有一个叫MAC地址的东西)的差异。是32位二进制数据,通常以十进制表示,并以“.”分隔。IP地址是一种逻辑地地址,用来标识网络中一个个主机,在本地局域网上是惟一的。
IP地址的子网掩码设置不是任意的。如果将子网掩码设置过大,也就是说子网范围扩大,那么,根据子网寻径规则,很可能发往和本地主机不在同一子网内的目标主机的数据,会因为错误的判断而认为目标主机是在同一子网内,那么,数据包将在本子网内循环,直到超时并抛弃,使数据不能正确到达目标主机,导致网络传输错误;如果将子网掩码设置得过小,那么就会将本来属于同一子网内的机器之间的通信当做是跨子网传输,数据包都交给缺省网关处理,这样势必增加缺省网关(文章下方有解释)的负担,造成网络效率下降。因此,子网掩码应该根据网络的规模进行设置。如果一个网络的规模不超过254台电脑,采用“255.255.255.0”作为子网掩码就可以了,现在大多数局域网都不会超过这个数字,因此“255.255.255.0”是最常用的IP地址子网掩码;假如在一所大学具有1500多台电脑,这种规模的局域网可以使用“255.255.0.0”。
其实想写这篇文章很久了,奈何工作比较饱和,涉事单位迟迟没有修复,所以就一直没写,今天接到通知,漏洞已经修复了,所以本着从实战角度出发,不忘记自己对技术的热爱,回归技术本质,从头来一遍真正的意义上的渗透测试,文章由真实事件而成,部分重要位置已做打码处理,核心涉密位置也已做脱敏处理。
最近在整理微信公众号开发教程,我们知道在公众号开发时候,需要备案域名。在本地联调的时候需要不方便。所以就直接搭建一个内网穿透服务器。之前使用ngrok搭建了,这次使用frp。个人感觉frp真的好简单啊。
通过外部资产中获取的JBoss的shell马,拿下了一个冰蝎的webshell。拿到shell之后我一开始是打算上线CS的,但是这里一直都上线不了,不用看了大概率就说杀软的问题。首先来看一下对方系统的基本信息,这里可以看到是存在域环境的。
对于“渗透测试”这个事,我也时常纠结,尤其在“度”的方面上,毕竟自己还很年轻。个人感觉,渗透是在不影响单位正常运营的前提下的一场完整攻击,目标是一个面不是一个点。但是,大家都懂得2333。
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
一上班,老板就把张大胖叫进了办公室,一边舒服地喝茶一边发难:“大胖啊,我们公司开发的这个网站,现在怎么越来越慢了? ”
EasyCVR平台的服务器集群功能已经发布了一段时间,越来越多的用户也逐渐开始部署集群方案。在此前的文章中我们也和大家分享过关于集群部署的相关操作和疑难问题解决,感兴趣的用户可以翻阅我们往期的文章进行了解。本期文章就和大家介绍一下EasyCVR集群该如何配置参数。
公司有服务器,或者公司的电脑配置比较自己家里的笔记本高,如果要配置外网穿透,就太麻烦,而且也不安全(公司内网被黑了,可能还要你担责)。局域网组网就相对来说既简单,又安全好多。
远古计算机时期(1972~1989),联网的电脑还可以数的过来。后来,单靠人脑记忆 IP 地址不可靠,于是有南加州大学实验室大佬建了一个表格(实际是个 TXT),写一个程序,将服务器的名称和 IP 一一对应填进去。需要访问时,只需要填个名称,就可以通过表格映射一个 IP 地址访问了!
龙芯3A5000 已经上市,与龙芯3A5000配套的三大编译器GCC、LLVM、GoLang和三大虚拟机Java、JavaScript、.NET均已完成开发,从老伙计哪里搞来一台3A5000 机器,安装统信UOS。 使用体验上看还可以,就是软件生态急需建设,软件生态的建设上自然有我dotnet 的一份力量。 龙芯团队已经完成了LoongArch 的.NET Core 3.1版本的研发,目前还没有正式对外发布,从龙芯兄弟们哪里拿到了一份当前版本的SDK,开启UOS的开发者模式,我们安装好龙芯.NET SDK, 拿个复杂点的应用来验证一下龙芯 LoongArch的.NET 的成色如何,迫切的需求就是机器的内网穿透,因此写成这篇文章。
昨天发现被墙的VPS终于恢复了,应该被墙了好几个月,如今又可以浪起来了,给家里的NAS黑群晖搭建一个frp内网穿透方便远程管理。真香......
领取专属 10元无门槛券
手把手带您无忧上云