首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux SSH远程传输命令 scp

一、scp的用处 如果你有几台云主机,而阿里是支持内网传输的,并且不限制带宽,正常传输文件的速度能达到35m~50m/s,这个时候我们就可以使用内网,在几台云主机之间传输命令,只要把域名处,换成内网IP...1、获取远程服务器上的文件 scp -P 2222 root@www.legcloud.com:/root/test.tar.gz /home/test.tar.gz 上端口大写P 为参数,2222 表示更改...root@www.legcloud.com 表示使用root用户登录远程服务器www.legcloud.com,:/root/test.tar.gz 表示远程服务器上的文件,最后面的/home/test.tar.gz...2、获取远程服务器上的目录 scp -P 2222 -r root@www.legcloud.com:/root/dirname/ /home/dirname/ 3、将本地文件上传到服务器上 scp -...P 2222 /home/test.tar.gz root@www.legcloud.com:/root/test.tar.gz 4、将本地目录上传到服务器上 scp -P 2222 -r /home/

3.1K110
您找到你想要的搜索结果了吗?
是的
没有找到

树莓派 + frp + 公网服务器,实现自定义域名内网穿透,暴露内网服务在公网(多 ssh, 多 web)

认识 FRP FRP 是 Fast Reverse Proxy 的缩写,一款支持 TCP/UDP 快速反向代理的开源软件,可以很方便的内网穿透。...local/frp: mv frp_0.33.0_linux_amd64 /usr/local/frp cd 到 /usr/local/frp: cd /usr/local/frp 修改 frps.ini(云服务器要开放对应的端口...# 本地 web 服务 [web] # http 类型 type = http # 本地 web 服务端口 local_port = 80 # 公网服务器域名1 custom_domains =...本地 web 服务,中括号里的 web2 不能与前面同类的配置重名 [web2] # http 类型 type = http # 本地 web 服务端口 local_port = 8080 # 公网服务器域名...本地 web 服务,中括号里的 web2 不能与前面同类的配置重名 [web2] # http 类型 type = http # 本地 web 服务端口 local_port = 8080 # 公网服务器域名

1.3K10

群晖Nas使用Frp 配合公网IP宝塔环境服务器 绑定域名访问内网Nas面板

但是这玩意只能内网访问有啥意思,遂折腾,有了此篇文章本文最终效果图片动手实践Frp 分为 frps/frpc 两个可执行程序,Frps为服务端(服务器),Frpc为客户端(Nas)。...本文借助云服务器公网ip和宝塔面板Frp插件实现反代内网群辉Nas 达到公网访问的效果-本文教程使用环境Frp 服务端一、带有公网ip的Linux云服务器【二选一】宝塔frp服务端插件【二选一】GitHub...我这里用的为 frp_0.35.1_linux_amd64.tar.gz插件首页设置:图片虚拟主机设置(绑定自定义域名)高级设置和仪表盘先不用管,实现功能为首这里的http端口就是你绑定的域名的后缀,如这里我的是...,访问你的  自定义域名:7000  完成Nas公网访问配置。...在客户端的Nas上frpc.ini里添加[tcp_8888]type = tcplocal_ip = 192.168.211.216 #内网Nas地址local_port = 8888 #内网 要映射的端口

12.4K31

从cve到幸运域控

这个内网还是相当多机器的 ? 可以看到域控的机器名为ADC1 通过Ipconfig /all 看到dns服务器为192.168.0.100该机器 通过ping 域名查看 ?...打下十几台主机 其中包括几台敏感的机器 想继续深度挖掘的 但是太累了哈哈哈!继续深度挖掘就抓密码读敏感文件 谷歌浏览器账号密码 一直反复拿到自己想要拿的资料为止吧! ? ?...看到内部人员的入职等情况 继续利用Kiwi读取密码 读取了4 5台后发现密码几乎一样 是站点域名@123 看来还是很多根据域名xxx@123等来设置密码的啊 那么我们可以尝试利用域用户来进行一波密码喷射看看效果如何...基本只有几个用户密码是不一样的 ? 后续 失败的溯源 在一个盘符里面看到了个bat文件 打开一看应该是前辈留下来的哈哈哈 看看能不能溯源一下 ? ?...可以看到这个应该是cs的https的监听端口 某个地区的xx云 这台估计就是前辈的c2服务器了吧! 通过威胁平台查看一下 ? ?

1.1K10

为什么《流浪地球2》中根服务器如此重要?从根服务器域名解析聊到内网穿透

服务器域名解析 所谓的“根服务器”,全称是根域名服务器,说起域名服务器,我们首先想到的肯定是 DNS 服务器,此前我们介绍了浏览器的工作流程时有过介绍: 网络是怎样连接的(一) -- 浏览器是如何工作的...DNS 服务器缓存了域名与 IP 地址的对应关系,当客户端发起针对某个域名的网络请求时,会首先在客户端自己的域名缓存服务中查询域名对应的 IP 地址,如果没有查询到对应的记录项,就会将请求发到远程的...DNS 服务器上,DNS 服务器就会在自己的域名缓存中查询域名对应的 IP 地址,如果这台 DNS 服务器中无法查询到该域名,就会到上级 DNS 服务器上继续查询,如此往复,直到到达位于根部的根服务器,...于是,由于内网设备向外发送了数据包,根据上一小节中的通信过程,在位于互联网公网上的路由器会将数据包的发送端 IP 和端口填写成路由器所在的 IP 以及维护有端口对应关系的路由器端口,并发送给内网穿透服务器...这样一来,内网穿透服务器就可以获取到位于互联网公网的发送端路由器及其端口,通过更新互联网域名服务供应商所提供的域名与 IP 端口的映射关系,就可以让我们能够通过域名,成功访问到位于小区内网的家庭设备了。

3.2K40

看我如何快速拿下整个C段主机权限

0x01 前言 Date/time:2015年,这次渗透测试中发现已经拿下的几台机器的管理员密码存在一定规律性,最终通过分析密码规律、组合新密码成功拿下目标整个C段机器权限,个人感觉这是个不错的内网通用...我们先看下这台服务器里有几个管理员用户,方便后面找管理员可用令牌,可以看到除了默认的Administrator,还有一个cronjob。 ?...在测试中多次看到“主机名.test.net”这样的子域,访问了几个后证实了我的想法:管理员在每台服务器上都解析了这样一个子域,命名规律为:主机名.test.net。...知道域名规律后就可以省去拿Webshell了,直接就能得到主机名,最后再通过组合密码进入C段其他机器,测试了10几台都是OK的。 ? ?...思路拓展: 根据域名规律生成高效“主机名.test.net”子域字典,主机名控制在300即可,然后通过脚本批量Ping这些子域得到C段存活机器的IP地址和对应主机名,然后再根据密码规律组合出新密码。

98820

从RDP爆破定位内部攻击者

如上图,登录类型 10代表的是远程登录,使用administrator尝试登录了48w次,确认服务器正在遭受RDP协议暴力破解攻击,攻击来源为内网的另一台服务器。...根据异常连接找到了进程,npc是内网穿透工具nps的客户端代理. https://github.com/ehang-io/nps/releases 这里是客户端,那么,意味着还有一个服务端,顺着进程参数所带的域名...发现安装了npc客户端的服务器,并且建立了TCP隧道,将内网服务器的3389端口映射到了公网的12345端口。...找到这几台服务器相关的管理员,确认了一下,出于对外网运维访问的需求,私自配置了内网穿透工具,将内网端口映射到了公网。 ?...03、安全总结 通过内网穿透工具,绕过了原有的网络限制,从而变相地把内网端口发布到公网了。一般情况下,这是由攻击者发起的,一旦发现就100%意味着服务器已沦陷。

2K30

【微信公众号开发】使用内网穿透工具为本地服务器生成公网域名响应token验证

配置本地服务器 2. 内网穿透 2.1 安装cpolar内网穿透 2.2 创建隧道 3. 测试公网访问 4. 固定域名 4.1 保留一个二级子域名 4.2 配置二级子域名 5....使用固定二级子域名进行微信开发 前言 在微信公众号开发中,微信要求开发者需要拥有自己的服务器资源来响应微信发送的token验证,这个服务器只能通过域名访问,不能使用ip地址来进行访问,如果购买服务器,再购买域名...内网穿透 这里我们使用cpolar内网穿透,将本地服务映射到公网,无需公网ip,也不用设置路由器,操作非常简单。...使用固定二级子域名进行微信开发 打开微信公众平台——公众号页面,点击基本配置,修改URL的值,修改前需要点击停用服务器配置,替换后点击提交 出现提交成功表示替换成功 接着,点击启动服务器配置,出现操作成功表示成功...,接下来就可以使用本地服务器进行微信开发啦

16510

企业实战(17)记录一次使用DDNS动态域名解析服务外网通过域名访问内网服务器服务的过程

服务原理  DDNS捕获用户每次变化的IP地址,然后将其与域名对应,这样其他上网用户就可以通过域名来进行交流。...DNS负责域名解析,A记录里记录了每个ip对应域名。...29003的服务,em1网卡为内网服务器网卡1口与公司企业级路由器相连,企业级路由器与运营商网关/光猫相连(运营商网关/光猫为动态IP),要想通过外网来访问到我们公司内网服务器上的服务,要么使用内网穿透...WAN网接口 在这里插入图片描述 6.使用TP-LINK路由器中的DDNS动态域名访问内网服务器上的服务 在这里插入图片描述  可以看到我直接使用刚才设置的DDNS动态域名加上内网服务器服务的端口...29003,直接就能够访问到我们内网服务器上的服务了。

5.1K10

20张图让你彻底掌握负载均衡的秘密!

没看过也没关系,本文会对一些必要的知识点做些铺垫,争取让大家都能看懂 负载均衡器的诞生 在很长一段时间内小章公司的 DAU(日活)不超过 10,所以他只部署了一台机器,毕竟多一台机器要加钱,而且就算挂了也影响不了几个用户...但无意间小章的业务踩中了风口,业务量暴涨,dau 达到了好几万,眼看就要突破十万,小章慌了,赶紧全面升级了这台机器的内存,CPU 等配置,暂时扛过去了,但小章明白,单机性能无论怎么升都会遇到瓶颈,所以小章想了个办法,多部署几台机器...,将流量平均分配到这几台机器上 怎么分配呢,最简单的方式,当然是用 DNS 负载均衡,在域名解析服务器上设置负载均衡策略,让流量随机打到其中某台机器上 但这个方案有以下两个明显的问题: 占用过多公网 IP...->顶级DNS服务器->权威DNS服务器这三步查找才能解析到域名对应的 ip,可想可知这个解析是有多么耗时,所以一般会有 DNS 缓存,DNS 缓存主要有「浏览器缓存」,「操作系统缓存」,「路由器缓存...」,「ISP 缓存」四种 每次发起一个域名解析请求,都会依次在以上四个缓存里查找,如果命中缓存,则直接返回此域名对应的 IP,其中像 Chrome 缓存 1 分钟, ISP 缓存可能高达 1~2 个小时

81530

第51篇:某运营商外网打点到内网横向渗透的全过程

于是我做了以下的工作: 1 把客户给的各种域名解析成ip地址,结合Excel表中已有的ip地址,合并去重,整理成一个ip地址的列表。...6 对上述整理的URL列表挨个手工查看,通过经验一层层地翻看各种js文件和链接,又发现了一个废弃的3级域名的站点,上面直接一个struts2漏洞,然后又是拿下权限。...这样很快通过SMB口令、SQLServer口令提权、SSH口令、RMI 1099代码执行等方式,获取了几台内网主机权限。...4 通过整理已经获取的主机权限发现,内网获取的权限集中在192.168.x段,内网各段功能划分比较规整,比如在192.168.1.1/24网段内,存放的都是Linux的FTP服务器,提供一些操作系统镜像文件...段列表扫描常用的几个端口,用这种方法快速得到10.x的一些存活机器,接下来又是放上扫描工具扫描一下试试。

1.4K20

VisualStudio 使用 FastTunnel 辅助搭建远程调试环境

现在的开发者,谁还没有几台公网服务器,是在不行,那就掏钱上腾讯云(腾讯,打钱)吧 本文的演示需要三台计算机设备,其中一台是服务器服务器拥有公网 ip 地址。如腾讯云的服务器。...FastTunnel.Server 进行解压缩,下载的时候自己注意一下对应的系统版本,如 Windows 的就应该下载 Windows 的,是 Linux 的服务器就应该下载 Linux 的。...接着编辑 RemotePort 属性,设置在服务器上开放哪个端口进行对应,我这里选用 1275 作为端口。...* 可穿透所有TCP上层协议 * 远程linux示例:#ssh -oPort=12701 {root}@{ServerAddr} ServerAddr 填入服务端ip,root对应内网用户名...由于采用的是非内网的调试,不要选择默认的方式,默认的方式基本上是找不到的 在连接目标里面输入服务器的地址和映射远程调试的端口,例如我的配置是 debug.lindexi.com:1275 的,界面如下

86120

学校整个渗透过程

目标:某政法类院校(我的学校)www.xxx.edu.cn 从主站友情链接先收集一小部分域名,开始挨个测试 ?...没有验证码,一个burp就可以搞定,把常用用户名和密码字典全部安排上,然后自己再根据域名和部门名称、部门负责人、电话,构造几个用户名和弱口令密码。...同样的操作,远程连接上,在服务器用啊D网络工具包,扫了整个内网开放80,8080,3306,1433,3389,445的服务器。...成功跑出192.168.0.9-192.168.0.18所有服务器密码,几台服务器分别架设了除教务系统之外的所有web。...在成功登陆的Vmware数据中心的服务器中,有几台是linux系统,且为登陆状态,使用mimipenguin也无法读取,遂以失败告终。

3.8K50

linux 同步北京时间 局域网同步时间

: 使用ntpdate比较简单 安装ntpdate yum install ntpdate ntpdate -u ntp.api.bz ntpdate ntp1.aliyun.com //直接用域名同步中国上海时间...ntp常用服务器: 中国国家授时中心:210.72.145.44 NTP服务器(上海) :ntp.api.bz 做个定时 crontab -e 0 5 * * * /usr/sbin/ntpdate...-u ntp.api.bz #5点时间同步 0 12 * * * /usr/sbin/ntpdate 192.168.0.1 同步两台机器的时间(如果服务器内网不能联网,就同步那个时间准的有的路由就自带时间同步..., 其余几台以他的时间为基准进行内网时间同步。...ntpdate 192.168.0.1 0 12 * * * /usr/sbin/ntpdate 192.168.0.1 同步两台机器的时间(如果服务器内网不能联网,就同步那个时间准的有的路由就自带时间同步

5.6K20

记一次CNVD通用漏洞审计

碍于信息检索能力太差,只收集到屈指可数的几个url,而且这几个系统都没有弱口令可以进入后台,因为进不了后台,就猜测后台的功能也都无法使用,漏洞无法复现,于是在知道肯定过不了的情况下还是硬着头皮只交了几个...0x02 漏洞利用 还是先简单聊聊sql注入如何拿下内网的吧(以前的一次实战,没有截图,脑补一下,见谅)。 漏洞点抓包。...net view看了下没有域,上传fscan进行内网资产扫描,同时在桌面看到WinScp软件,而且其中还保存着好几台内网服务器,都是root权限,试了试都能连接上。...另一边fscan扫到了两台服务器的弱密码,还有几台有redis未授权漏洞,都可以写私钥登录。 此外,从sql备份文件中又找到另外平台的账号密码。...在bin包中找到对应dll文件,使用dnSpy反编译得到源码,开始审计。 结构如下: 首先全局搜索一下session关键字,没有发现。

1.1K20

简谈渗透测试各阶段我常用的那些“神器”

0x02 资源收集 收集的有:低级域名、url采集、端口扫描 子域名收集 Layer4.2纪念版: ? subDomainsBrute: ? ?...0x03 渗透测试 字典撞库 这招一般是用来配合burp进行挖洞测试的,因为这块准备的匆忙,所以就罗列了几个常用的字典。 ?...编辑器漏洞 我打包了一个ietester,只要在网络上搜索对应编辑器漏洞就会有利用过程。...0x04 内网用具 NetFuke+Cain4.9: 作为老牌的内网杀器这两个大家都不陌生,前者用来域名劫持多,后者用来嗅探密码,但是动静太大,一不小心会把内网瘫痪掉,打包里有使用教程,Cain该隐的话看这个吧...0x06 清洁工人 这部分的起因是这样的,有时候需要快速的拿几台中转服务器,我经常会用比较老的nday,导致黑下来的服务器不是中了挖矿就是lpk全盘感染的ddos肉鸡,所以我就打了个包把火绒剑和360卫士放在一块

2.6K31

一次在工作组的内网里渗透到第三层内网【从 0 到 1 打穿所有内网机器】

: 通过发现当前机器是一台公网服务器,只有公网 IP:xxx.xxx.xxx.16 通过查看 arp 缓存发现当前是有一些公网机器的: 通过查询这些 IP 发现是"某网络",而且通过 Nbtscan...: 但是通过此密码去利用 MSF 对 C 段进行密码喷洒发现没有一台主机被成功横向出来: 就在这个时候我又扫了一下看看有没有 MS17010:(一般来说向这种"某某网"基本上都有几台存在永恒之蓝,所以直接去扫就行...资产进行扫描存活发现大量 Web 资产: 通过手工分析发现一枚 SQL 注入,而且是 DBA 权限: 然后添加了一个管理员用户然后开启了 3389 (因为有诺顿,常规免杀没时间弄了,主要拿分,索性直接登录服务器...主机都可被登录,这个时候只需要利用 SharpDecryptPwd 把它们的密码抓下来就好,但是发现出问题了: 后面用这玩意查看了密码:(本来不想用这几把玩意的,太麻烦得一个个的去查看密码) 发现有几台机器有...10 的内网: 通过已有的密码再去横向喷洒了一下 C 段的 Linux 主机: 然后弹了几个 Shell 到 MSF: 至此这个公网的 C 段基本上已经穿了,大量核心数据库、交换机、Web服务器都拿下

72760
领券