发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/126690.html原文链接:https://javaforall.cn
socat 2016/05/11 Chenxin整理 socat简介 黑客小工具—socat socat 被称为是NC的plus,plus版,号称NC的最强的衍生版本。socat是一款双向数据流通道工具。具有许多强大的功能:端口的连接、端口侦听、收发文件、传递shell、端口转发、端口扫描等 官方网站:socat
socat我们在前面也已经介绍过了,之前说的是Windows下的利用,如果没有看到的朋友请移步【socat在Windows下的使用】,socat本身就是在Linux下使用的,非要将它放到Windows下使用难免会有水土不服嘛,这次就回到Linux上来进行socat的使用。
socat是一個netcat(nc)的替代產品,可以稱得上nc++。socat的特點就是在兩個流之間建立一個雙向的 通道。socat的地址類型很 多,有ip, tcp, udp, ipv6, pipe,exec,system,open,proxy,openssl,等等。看一個例子:
docker run -d -v /var/run/docker.sock:/var/run/docker.sock -p 2376:2375 \
将端口8080的数据转发到IP 1.1.1.1 的 8080端口 tcp端口转发时,也支持http的转发。
说明:由于用iptables经常不成功。所以只能寻求另一种办法,就是用socat工具来完成端口转发,如果你只有少数几个端口要转发的话,那么socat就是比较好的选择了。socat唯一麻烦的地方就是好像我没找到如何转发端口段,只能一个命令一个端口。不过如果只是自用转发少量端口的话还是蛮好用的。
以前写过一篇使用iptables进行端口转发的文章, 今天写一下使用socat将本地端口的流量转发到远程机上的过程. 不要问我这样做有什么用, 我也不知道.
用socat试几个netcat常用的用法,对比如下: 1. 听tcp 12345端口 # nc -l 127.0.0.1 12345 # socat tcp-listen:12345 – 2. 向远处tcp 12345端口发点字 # echo “test” | nc 127.0.0.1 12345 # echo “test” | socat – tcp-connect:127.0.0.1:12345 3. 听udp 23456端口 # nc -u -l 127.0.0.1 23456 # socat udp-listen:23456 – 4. 向远处udp 23456端口发点字 # echo “test” | nc -u 127.0.0.1 23456 # echo “test” | socat – udp-connect:127.0.0.1:23456 5. 听unix socket /tmp/unix.socket # nc -U -l /tmp/unix.socket netcat没有-U选项 # socat unix-listen:/tmp/unix.socket – 6. 向本地unix socket /tmp/unix.socket发点字 # echo “test” | nc -U /tmp/unix.socket netcat没有-U选项 # echo “test” | socat – unix-connect:/tmp/unix.sock 7. 听本地unix datagram socket /tmp/unix.dg.sock nc110搞不定,netcat也搞不定 # socat unix-recvfrom:/tmp/unix.dg.sock – 8. 向本地unix datagram socket /dev/log发点字 nc110搞不定,netcat也搞不定 # echo “test” | socat – unix-sendto:/tmp/unix.dg.sock
#socat -d -d -lf /var/log/socat.log TCP4-LISTEN:6666,bind=127.0.0.1,reuseaddr,fork TCP:127.0.0.1:3306
下载地址:http://www.dest-unreach.org/socat/download/
渗透测试过程中会用到一些系统shell工具,有几只长得很像,分别是netcat(nc), nmap-cat(ncat), socat, powercat. 都是跟“猫”相关的,这几只“猫”上得了庭堂,下得了厨房,不对,是上可卖萌,下可贩贱,最近汇总了下这几只“猫”的用法,分享如下。
作为一名渗透测试人员,最令人激动的莫过于netcat为我们反弹回了一个shell连接,以及通过id命令查看到一个令人满意的用户权限。但凡事总有意外,由于我们获取的shell并不是一个具有完整交互的sh
常见的端口转发程序有socat、Brook、nginx、rinetd、iptables等,大部分已经在博客做过介绍,有兴趣的同学可参考我之前的文章。
不管是在普通的网络编程中还是在netty中,都经常会提到一个词叫做socket,好像socket是一个神奇的东西,使用socket我们可以建立客户端到服务器端的连接,并且和进行客户端和服务器端的通讯,那么socket到底是什么呢?它有哪些分类呢?一起来看看吧。
socket文件不能通过普通的文件读写命令操作(比如说echo "xxx" > socket.file)它。因为它是在网络上面工作的。只能通过socket读写函数去操作它。
这是 tryhackme 渗透测试章节的最后一个房间。原本想谷歌机翻然后我手工看一下,但是感觉这样练习不了英文,所以全部手工翻译,实在翻不出来再交给谷歌。
yum install -y gcc glibc-devel make ncurses-devel openssl-devel xmlto
当我们拿到一个webshell的时候,我们能够执行一些命令,但是这些命令都是非交互的,也就是说不存在上下文的概念。当我们想使用vim、top等命令时,webshell就无能为力了。
原地址:https://github.com/wangyu-/UDPping/raw/master/udpping.py
安装rabbitmq有很多中方式。如果看不懂官网文档的开发者,可能在实际安装中会遇到很多的问题,本文将演示一下centos7.x的版本,如何安装。
安装rabbitmq有很多种方式。如果看不懂官网文档的开发者,可能在实际安装中会遇到很多的问题,本文将演示一下centos7.x的版本,如何安装。
上一篇文章我们讲解了Socket的分类和最常用到的Stream Socket,Stream Socket一般是基于TCP协议的,所以我们经常在web服务中能够看到他们的身影。当然TCP协议有个孪生兄弟叫做UDP,那么基于UDP来做传输协议的socket协议就叫做Datagram Socket,今天我们一起来详细了解一下Datagram Socket。
rabbitmq和erlang的对应版本:https://www.rabbitmq.com/which-erlang.html rabbitmq-server包下载地址:https://github.com/rabbitmq/rabbitmq-server/releases erlang包下载地址:https://github.com/rabbitmq/erlang-rpm/releases socat包下载地址:https://pkgs.org/download/socat
There is always a method here is useful for you to penetration test :)
2. 在红色区域的 PIVOT 主机上开启通过 SSH Socks 的 445 端口转发
团队中使用容器比较频繁,但并不是所有人都可以登陆服务器去执行命令,但是又需要用到docker,所以有一个需求通过web来管理docker,而其他语言并不怎么熟悉,后期维护成本比较高,所以笔者采用PHP来管理容器。
6tunnel 是一个隧道工具,它允许仅支持 IPv4 的应用程序与 IPv6 主机之间进行通信,反之亦然。简而言之,它能在 IPv4 和 IPv6 之间建立桥梁,使得原本只能在 IPv4 或 IPv6 环境下运行的服务能够跨越协议限制进行互操作。
There is always a method here is useful for you to penetrantion testing :) Some ways to read system files 1cat /etc/issue 2tac /etc/issue 3less /etc/issue 4more /etc/issue 5head /etc/issue 6tail /etc/issue 7nl /etc/issue 8xxd /etc/issue 9sort /et
前两篇文章讲解了cmd和powershell混淆的各种姿势,原理和防御方式,希望能对大家有启发。
运行make可能会出现错误,需如下修改,将rinetd.c文件中bindPort >= 65536和connectPort >= 65536修改为65535,不然在make的时候会提示超出系统最大定义端口,按n可以查找下一处
下载erlang: wget http://www.rabbitmq.com/releases/erlang/erlang-18.3-1.el7.centos.x86_64.rpm
对面服务的nodejs进程有内存泄露的情况,服务已经启动对外开发了一段时间了,这时候希望能够debug这个运行中的进程,生成一些heapdump来分析内存泄露的具体位置。针对运行中的nodejs程序,我们可以使用kill命令传递信号来开启nodejs程序的debug模式。
部分客户场景下需要使用其他用户的自建MySQL或者CDB实例中的数据(其他数据源类型亦可参考),例如在WeData开发平台中需要通过集成任务导入其他租户的数据,或者数仓任务需要引入其他用户数据源时,在开发平台中无法直连目标数据源或者schema或者其他信息,本文提供一种方法可绕开网络限制,从而获取到目标数据信息
在一些实际的场景里,我们需要通过利用一些端口转发工具,比如系统自带的命令行工具或第三方小软件,来绕过网络访问限制触及目标系统。
我们有个服务以类似 SideCar 的方式和应用一起运行,SideCar 和应用通过 Unix Domain Socket 进行通讯。为了方便用户,在开发的时候不必在自己的开发环境中跑一个 SideCar,我用 socat 在一台开发环境的机器上 map UDS 到一个端口。这样用户在开发的时候就可以直接通过这个 TCP 端口测试服务,而不用自己开一个 SideCar 使用 UDS 了。
之前的文章我们讲到了Socket中的Stream Socket和Datagram Socket,这两种Socket通常分别是基于tcp和udp协议来进行数据的传输。这两种Socket都有一个共同的特点,那就是需要一个IP地址和端口来建立客户端和服务器端的连接。
在日常的内网横向过程中,对于SMB、Mysql、SSH、Sqlserver、Oracle等服务的弱口令爆破是常用手段,重复的红队攻防比赛使得这些服务的弱口令越来越少了。所以在平时,ABC_123也会关注一些其它服务的弱口令提权方法,有时候会在内网横向中收到奇效。本期就分享一个在内网渗透中,遇到的PostgreSQL数据库提权案例,过程非常艰辛,但是收获不少。
Netcat 是一款简单的Unix工具,使用UDP和TCP协议。 它是一个可靠的容易被其他程序所启用的后台操作工具,同时它也被用作网络的测试工具或黑客工具。 使用它你可以轻易的建立任何连接。
因为所有人都要用这一个地址做开发,所以就有互相影响的问题。虽然性能还可以,几十万 QPS 不成问题,但是总有憨憨拿来搞压测,把资源跑满,影响别人。我在使用说明文档里用红色大字写了这是开发测试用的,不能压测,还是有一些视力不好的同事会强行压测。隔三差五我就得去解释一番,礼貌地请同事不要再这样做了。
官方地址 https://www.adictosaltrabajo.com/2021/11/12/maven-mac-m1-aarch64-fabric8-docker-maven-plugin/
将{loopback_users, [<<“guest”>>]} ,把guest用户打开,才能登录管控台
场景:内网渗透中,搭建隧道时,服务器仅允许指定的端口对外开放。利用端口复用可以将3389或22等端口转发到如80端口上,以便外部连接。
在企业安全对抗中,红方攻击团队经常会遇到这种情况,在企业的网络边界上获取到部分权限,比如一个web服务器的webshell,然而如何更方便的进行下一步的渗透呢?如何对内网进行渗透测试,这时就需要隧道转发技术,穿透边界防火墙、安全代理等安全设备,进行深层次的安全测试。本文的主要内容是穿透内网的各种姿势。
因为RabbitMQ是由erlang实现的,所以要先安装erlang再安装rabbitMQ
前面我们介绍了 Traefik2.3.x 版本中的绝大部分使用方法,此外 Traefik2.2 版本开始就已经提供了对 UDP 的支持,所以我们可以用于诸如 DNS 解析的服务提供负载。
重定向器是位于你的目标网络和你的团队服务器之间的系统。任何去往重定向器的连接将转发到你的团队服务器进行处理。通过重定向器,可以为你的 Beacon payload 提供多个回连主机。使用重定向器有助于提升行为安全,因为它会使溯源团队服务器的真实地址变得更加困难。
在渗透测试实战中,我们经常会遇到Linux系统环境,而让Linux主机反弹个shell是再常见不过的事情了。
刚写完了腾讯云 DNSPod 域名 API 申请 Let’s Encrypt 泛域名 SSL 证书这篇教程,感觉中间有几点是新手需要注意的,申请 SSL 泛域名过程比较繁杂,有些许不同的环境因素就会导致另外一个结果,特别是第一次配置这个,很难保不遇到意外情况。魏艾斯博客在操作中遇到了一些问题,一一解决之后写出来,补充记录腾讯云 DNSPod 域名 API 申请泛域名 SSL 证书需要注意的几点,不但给自己以后留下一个可查询的记录,同时希望能帮到遇到此类问题的朋友。 1、install socat first
有一天坐地铁的时候突然想到利用 iptables nat 表的 PREROUTING 链配合 REDIRECT 应该是可以达到端口复用的效果的。比如在服务器的 PREROUTING 链里面加一条规则,将到本机 80 端口的流量 REDIRECT 到 22 端口,就算 80 端口正在被 Apache 监听,此流量也能成功到达 22 端口,因为 nat 表的 PREROUTING 链会在路由决策之前被处理。 远程遥控 IPTables 进行端口复用 现在的问题只有一个,如何区分到 80 端口的正常流量和“复用流
领取专属 10元无门槛券
手把手带您无忧上云