灵感不就来了,那么初步判断有可能是dedecms尝试了几个dedecms的目录,均是not found
📷 目前国内的云主机价格还是较贵的,而且网站放国内还需要备案,所以很多站长都把眼光放到了大陆以外的地区,今天要说的是 HostXen 旗下的美国西海岸主机。 下面简单介绍下 HostXen。稳景云主机 (HostXen)是”中国香港稳景网络有限公司“旗下高性能可定制配置的云服务器、云虚拟空间业务品牌。HostXen 云服务器是基于 Citrix Xenserver 虚拟化,采用国内著名的 XenSystem 面板搭建,提供 Windows、Linux 系统。云服务器支持无缝升级,可根据自己的需求升
如今大部分的宣传都在线上完成,以至于企业开始建立自己的网站,租用主机的方式不太划算,随着云计算机的普及,Vps也开始流行起来,能为企业提供优质的上网空间,对企业的建站非常有帮助,那具体来说Vps是什么技术?服务器如何vps?
关于信息收集,已经有方法论类的东西总结的很好了,我只说我喜欢的,以百度代替真实站点
SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,还能够将其他TCP端口的网络数据通过SSH连接进行转发,并且自动提供了相应的加密及解密服务,这一过程被叫做“SSH隧道” (tunneling)。
说到云盘,想来最初用到的其实是网吧的临时存储盘,临时存储盘其实就是网吧搭建的局域网云盘系统,可以通过网管软件进行访问。主要用途就是可以存储一下游戏存档,因为网吧的电脑一般重启后数据就全部丢失了,下次再来上网,上次的游戏数据就没了。
通俗的讲就是局域网,网吧、校园网、单位办公网都属于此类。另外光纤到楼、小区宽带、教育网、有线电视Cable Modem上网虽然地域范围比较大但本质上还是基于以太网技术,所以任然属于内网。
曾经写过服务器安全狗 linux 版安装教程,凡是此类的软件都是新手站长、对 linux 安全设置不熟悉的站长来使用的,虽然会占用一部分内存但是也提高了服务器的安全性,同时能够阻挡一部分的 CC 攻击
NAT64是一种有状态的网络地址与协议转换技术,一般只支持通过IPv6网络侧用户发起连接访问IPv4侧网络资源。但NAT64也支持通过手工配置静态映射关系,实现IPv4网络主动发起连接访问IPv6网络。NAT64可实现TCP、UDP、ICMP协议下的IPv6与IPv4网络地址和协议转换。
iodine是基于C语言开发的,分为服务端和客户端。iodine支持转发模式和中继模式。其原理是:通过TAP虚拟网卡,在服务端建立一个局域网;在客户端,通过TAP建立一个虚拟网卡;两者通过DNS隧道连接,处于同一个局域网(可以通过ping命令通信)。在客户端和服务器之间建立连接后,客户机上会多出一块名为dns0的虚拟网卡。
在上一篇文章中说到我已经做了frp和反向代理把内网部分端口映射到公网,也都添加了ssl证书。但是始终有一个很让人头疼的事情——我的小水管只有5M,这个限制有时候就比较头疼(应证了那句:我可以不用,但不能没有) 很早之前就了解到 Zerotier
pingtunnel 是tcp/udp/sock5 流量伪装成icmp流量进行转发的工具。
随着国外 VPS 越来越便宜,很多站长为了性价比都把网站转移到了大陆以外的地区,比如使用美国 VPS、日本 VPS、韩国 VPS、台湾 VPS。不过考虑到网站主要面向国内访客,就需要提高访问速度,所以今天魏艾斯博客说一下如何使用DNSPOD和腾讯云 CDN加快网站访问速度的教程。
参考:http://www.0-sec.org/Tools/Cobalt%20Strike/32.html
直到看了Micro8大佬写的教程,我才发现,原来tmux 还可以实现后台不间断运行程序,我跟你说这个功能老牛了!
新购买VPS云服务器后常用VPS测试脚本代码:跑分看看你的VPS综合性能。综合测试VPS硬件信息、CPU,核cores,CPU性能跑分,内存,硬盘大小,硬盘I/O speed、speedtest,国内国外下载速度Download Speed和网络延迟,Trace去程回程路由,一键开启BBR等等的测试脚本。测试完之后大家就会对自己的VPS小鸡有个底呢,知道是个什么样的货色。 测试脚本用到的软件:Xshell安装使用教程
前言: 等了3个月期待已久的橡皮鸭终于到货了,在hack5上面买的https://hakshop.com ;44.99美元。(真是心疼啊)。托朋友买的,因为淘宝上的更贵要880好像。 📷 鸭子到手以后的包装还是比较寒掺的,就一个纸袋;里面有优盘的壳子、minSD读卡器、橡皮鸭、minSD卡、一个usb口转换器(这些东西感觉20块就能做出来,简直是暴利啊!!) 下面上图: 📷 📷 0.1: 开搞之前先来说说什么是橡皮鸭和需要的一些准备工作。 0.1:什么是橡皮鸭(有借鉴)
首先,你需要一台 VPS,并注册一个 ZeroTier 帐号:https://my.zerotier.com
当我们在外网打下一个点,通过arp,netstat,以及ifconifg(ipconfig)等信息收集,发现此点为dmz,可通内网,那么这时候我们需要在此点上搭建通向内网的隧道,为内网渗透打下坚实基础。
https://tunnelbroker.net/ ,注册帐号后点击左侧“User Functions”中的“Create Regular Tunnel”,在“IPv4 Endpoint”中填入你 VPS 的 IP 地址,“Available Tunnel Servers”是自行选择一个隧道入口,就近选择即可,然后点最下方”Create Tunnel“,耐心等待创建成功后你会来到隧道详情页面,你会看到”Routed /48“右侧有个”Assign /48“,点一下,申请/48地址块,并记录下这个地址块,后面需要用到),或者也可以用自己有广播好的ipv6{ip地址标记①}.
Vultr VPS 提供的日本机房相对于国内 VPS 来说,配置高、流量大、价格低、稳定性也不错,同时支持 paypal 和信用卡付款,深受国人喜欢。有好多网友苦于对 Vultr VPS 的英文网页不太感冒,很多设置看不懂,买了 Vultr VPS 也不知道该如何操作,而且网上很多 VPS 评测网写的都是旧版本的中文对照,而 Vultr 现在改版了,所以魏艾斯博客给新版本做了一个中文详细介绍,帮助大家更顺利的使用这个性价比高的 VPS。 我们就按照平时登陆使用的步骤一步步的来说一下吧。打开 vultr 的首
上周斗哥给大家介绍了在“百香果”内网安全沙盘中SOCKS的4款工具的基本使用,模拟了在实战情况下Socks工具的使用,掌握在通信隧道中基本的网络结构,本期将继续给大家带来内网通信隧道中SOCKS代理更为复杂的实战环境的模拟。
自从老高“下海”以后,就再也没有碰过家里的小米路由器了,国庆期间突然想把之前在路由器中远程下载的电影拿来看看。说着简单,实际操作起来,还是有一定难度的。
将内网机器的127.0.0.1的8882端口,通过主动连接外网的122.114.250.153的ssh,映射到外网vps的122.114.250.153的7280端口,实现网络穿透.这样访问122.114.250.153的7280就可以相当于直接访问内网的8882端口了.
外汇交易服务器在国外,软件官网都推荐买国外的MetaTrader VPS了,为啥要为了省钱买国内,值当吗?
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
在10年前能拥有一台自己的服务器是想都不敢想的事情,非常的昂贵。5年前能拥有一台VPS也是相当了不起的事,还是很贵。那时候大多站长(当时站长是一个非常庞大的群体)用的是虚拟主机,主机商会分配一个ftp的帐号与密码,站长登录后能上传自己的代码文件,在那个时代PHP是真的Web一哥。
当获取一台目标服务器权限时,更多是想办法扩大战果,获取目标凭据并横向进行登陆是最快速的拿权方式。但目标所处环境是否可出网,如何利用CobalStrike进行批量上线?
*本文原创作者: ArthurKiller 注:本文主张交流与科研学习,请勿对该技术进行恶意使用!本平台及作者对读者的之后的行为不承担任何法律责任。 简介 DDOS攻击也叫做分布式拒绝服务攻击,其
以前经常看Freebuf,学到了不少东西,现在想给入门的同学提供一点微小的帮助。以前老是不知道如何在外网使用msf这个神器,自己查了查资料,总结了一点自己的认识。 0. 环境: a) Kali 2.0 (咖啡厅:192.168.0.2/校园网:172.16.X.X) i. Metasploit-Framework ii. Ettercap(dns欺骗) iii. Backdoor-apk(apk后门) iv. Python -m SimpleHTTPServer 80 (轻量级HTTP服务器) v. SSH
大家好,这里是 渗透攻击红队 的第 68 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!
NAS可能不需要一直开机,假如出门在外,又需要访问家里的关机的NAS,那怎么办? 这里我简单说一下,可能信息量较大,如果你折腾过软路由,有Linux基础就比较好理解,看不懂也不影响NAS的基本使用。
通过一个工具基本可以满足演练过程中打隧道的要求(可惜不支持dns协议)。这篇文章主要是自己研究该工具如何使用的过程 0x02 工具简介
每当域在 Internet 上处于活动状态时,要访问它,就需要对 DNS 解析器进行 DNS 查询。通过在 DNS 解析器上激活特殊探测,可以将这些查询记录到数据库中。这不会记录哪个客户端发出了请求,而只是记录某个域已与特定 DNS 记录相关联的事实。
绕过失败的可以手动试一下:https://github.com/AntSwordProject/AntSword-Labs/tree/master/bypass_disable_functions
由于最近学习内网,打了一些靶场,觉得还是挺枯燥的,就想找一个真实的环境练练手,在hxd的指引下,找了个站去练练手。
VPS综合性能测试!包含VPS硬件信息测试、VPS网络速度测试、VPS回程路由。整合脚本!
本文关键字:datasyner,syncbox,datahub,mypcmate,myphonemate,p2pcloud
举例: 例如,假设有一个应用程序叫做"example.exe",它依赖于名为"example.dll"的动态链接库。而"example.exe"在加载"example.dll"时没有使用绝对路径,而是仅仅指定了DLL的名称。攻击者可以将恶意的"example.dll"文件放置在与"example.exe"相同的目录下,当"example.exe"启动时,系统会先在当前目录中查找"example.dll"文件,如果找到,就会加载该文件并执行其中的恶意代码。 DLL劫持可以函数转发劫持也可以往完整DLL插入恶意代码,这里用的函数转发劫持,大致流程如下图所示: https://kiwings.github.io/2019/04/04/th-DLL%E5%8A%AB%E6%8C%81/ 2.2 劫持dbghelp.dll redis-server.exe在执行bgsave时,会先在应用目录查找dbghelp.dll,找不到再去system32目录下找: 而不管redis的权限是Administrator还是普通用户或者Network Service,它对自己的应用目录一定有写文件的权限,我们可以通过Redis的主从复制在应用目录里写入恶意DLL。 2.3 函数转发劫持 对DLL进行函数转发劫持需要导出原本DLL的函数和地址,以保证程序通过恶意DLL调用这些函数时不影响正常功能,DLL的导出函数一般比较多,用Aheadlib之类的工具可以自动化处理。 我这里用的是DLLHijacker,它会自动处理导出表并生成一个VS2019的项目,但这个python脚本有几个bug: https://github.com/kiwings/DLLHijacker (1) VS项目中文乱码: 修复:几个写文件的地方添加 encoding="utf-8"。 (2) 函数导出表有匿名函数的时候,会导致以下报错 [-]Error occur: 'NoneType' object has no attribute 'decode 修复:在几个for循环里添加函数名是否为空的判断可以解决这个问题。 (3) 生成C/C++代码时,没有使用目标DLL的绝对路径,只是用了DLL的名字填充LoadLibrary(),这是一个很严重的bug,会导致函数转发失败、Redis的功能受到影响从而只能劫持一次: 修复:我改成了根据输入的目标DLL路径自动填充。 如果没有使用原DLL的绝对路径,在Process Monitor可以看到,只会调用应用程序目录里的恶意DLL,并没有调用原本的system32下的dbghelp.dll: 从而redis的功能受到影响,导致redis的bgsave只能触发一次DLL调用,第二次bgsave的进程会被阻塞从而无法调用DLL,并且Redis关闭后将无法启动: 这也是网上部分师傅的文章写”不会影响redis运行 但会无法重启“的原因,因为他们也是用的DLLHijacker,并且没有发现有这个坑,这不仅会影响业务,而且只能劫持一次: 正常的DLL劫持不会影响程序的功能,可以劫持很多次,假如我第一次劫持想上线CS但是没有成功,那对面可能不出网,那我可能会再劫持打一个MSF的反向shell,都没成功我也可以继续尝试MSF盲打命令: 正常的DLL转发劫持如下,调用完应用程序目录里的恶意DLL后会调用原DLL: 0x03 漏洞利用 3.1 工具使用 工具下载地址: https://github.com/P4r4d1se/dll_hijack 如是是Windows 64位的Redis DLL劫持的话,可以直接用里面的VS2022版的dbghelp项目。 其他要用我修改后的DllHijacker.py和目标DLL路径生成VS项目: python3 DLLHijacker.py C:\Windows\System32\dbghelp.dll 下载安装VS2022,只用勾C++桌面开发: https://visualstudio.microsoft.com/zh-hans/downloads 打开生成目录里的sln文件,因为原本是VS2019的项目所以会提醒你升级,选确定,不然得另外安装v142的编译组件才能编译VS2019的项目: 打开后在源文件的dllmain.app,修改里面的shellocde就行,其他不用改: 3.2 出网——Cobalt Strike 如果Redis主机直接出网,或者能通其他已经上线CS的出网主机,那直接上CS是最好的选择,CS生成C语言的payload: 源文件的dllmain.app里把payload替换进去,然后选Release x64,生成——生成解决方案: 然后主从复制将dbghelp.dll写过去并bg
引言 由于某些不可抗力原因, 所处网络环境无法访问 A VPS, 因此 增加 能访问到的 B VPS 来中转流量到 A VPS me --x-> A VPS me <----> B VPS <----> A VPS 非内网穿透需求, A VPS 有公网ip, 可被公网直接发现 和使用某些客户端 配合 Cloudflare Proxy 类似 me(X Client) <----> Cloudflare <----> A VPS <----> google.com me(X Client) <----> 中转机 <----> 落地机 <----> google.com PS: 目前已知 Cloudflare 支持代理: HTTP/HTTPS, WebSocket 和 gRPC(HTTP/2) 但支持的端口有限, 详情请看 Cloudflare 文档 Nginx 流量转发 Nginx是非常强大的四层、七层反向代理软件,功能强大,在互联网上广泛应用。 本节介绍Nginx转发配置。
简单来说直播的原理就是把主播录好的内容实时推送到服务器,再由服务器分发给各个用户进行观看。直播发展到如今,由PC端的网页版直播到如今的移动端直播,越来越多直播功能的APP上线,直播的服务器分为很多种类,那么不同的服务器之间有哪些差异呢?本文来为大家简单介绍一下。
心血来潮想把路由器的ssr服务端利用起来,刚开始的弄的时候怎么都没网,不知道啥原因,今天重新弄了下,嘿,有网了,手机连接ssr之后可以直接访问路由器的管理页面(192.168.2.1)这样的,可能是我孤陋寡闻了,貌似有些学校就是这样必须连接专用网络才能访问特定的内容,应该是这样的原理。
收集一些自用的shell脚本,适用于懒人,关键词替换为 5hadows0cks 和 v7n 原因你懂的。
前面一次网进行了内网渗透,这里做个人小结,也方便其他小伙伴学习EW。这里仅记录后渗透中与EW相关的部分已提前在tomcat中留下冰蝎马。
任意显示手机号,使用者想令对方看到你的手机号是怎样的,对方就看到是怎样的,不会显示机主号。
“云”和“虚拟化”这两个术语常常让人产生困惑,常认为这两个词意味着相同的东西。实际上,“云服务器”和“虚拟化专用服务器(VPS)”虽然技术相似,但是您需要了解它们之间的显著差异从而选择恰当的产品来托管您的在线业务。
一般我们在项目需要用到远程桌面功能的时候会用到Windows系统,但是大部分海外服务器商都是Linux系统的,我们只可以去安装类似CentOS、Debian、Ubuntu等系统。如果我们是本地电脑用的Linux系统是有见过直接可以安装Debian桌面的,但是在VPS、服务器上我们是否可以安装桌面呢?
5月16日,迅雷在北京举办“迅雷区块链生态及新品发布会”。在发布会上重磅发布了迅雷的两大战略级产品:星域云和迅雷链开放平台。 📷 网心科技的副总裁孙小滨:星域CDN全新升级为综合的云计算平台 📷 网心科技的副总裁 孙小滨 孙小滨在发布会上重磅发布了迅雷的两大战略级产品:星域云和迅雷链开放平台。 孙小滨谈到,在过去三年,星域CDN以创新者的角色引起了行业的关注,同时为共享计算模式的创新和持续扩张打下了坚实的基础。现在,星域CDN全新升级为综合的云计算平台,赋予五大及时能力: 超越
领取专属 10元无门槛券
手把手带您无忧上云