首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
内网7680端口扫描
2024-10-02
端口排查步骤-7680端口分析-Dosvc服务
出现大量7680端口的内网连接,百度未找到端口信息,需证明为系统服务,否则为蠕虫 1. 确认端口对应进程PID netstat -ano 7680端口对应pid:6128 2. 查找pid对应进程 tasklist | find "6128" 对应进程为svchost.exe ,为系统服务进程,是从动态链接库 (DLL) 中运行的服务的通用主机进程名称,许多服务通过注入到该程序中启动,所以会有多个该文件的进程.说明进程是从服务启动的,去找对应的服务. 3. 通过tasklist /sv
Linux通过端口转发来访问内网服务(端口转发访问阿里云Redis数据库等服务)
# 安装rinetd wget http://www.boutell.com/rinetd/http/rinetd.tar.gz&&tar -xvf rinetd.tar.gz&&cd rinetd sed -i 's/65536/65535/g' rinetd.c (修改端口范围) mkdir /usr/man&&make&&make install 说明:IP的端口是双字节,也就是256*256-1, 256*256对计算机来说就是0,因
Metasploit使用内网跳板, 扫描局域网主机
最近,拿到一台内网机器, 苦于无法使用nmap扫描改主机的内网, 所以才有此文 在跳板机子获取一定权限后,需要积极的向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的meterpreter后门,可以使系列的操作更容易. 使用Meterpreter 内置的添加路由功能 获取路由信息 run get_local_subnets 自动添加路由 run post/multi/manage/autoroute/*或者使用 run autoroute -s 10.0.0.0 -n 2
NAT123内网映射端口
在无内网路由管理员权限的情况下,需要将内网web应用暴露到公网访问,此时需要用到花生壳或者nat123(两个应用都不是免费的,其中花生壳可以8元认证,以后免费使用,nat123按天收费) 花生壳 http://hsk.oray.com/download/ nat123 http://www.nat123.com/Pages_2_32.jsp 在此以Nat123为说明 微信公众号需要用到80端口验证,所以,此处 80(http)网站 为例,应用名随便写,建议与web应用同名,便于区分,内网
ssh 端口转发实现外网 80 端口映射到内网 80 端口
开发中经常需要外网服务映射到本机内网服务的需要,便于调试. 以前都是同事帮着配,这两天自己也看了一下 ssh 端口转发. 同事分分钟钟搞定的事情,自己折腾了 2 天, 真是弱爆了. 最初老想不明白一件事,为什们外网服务器能够找到我的内网机器,现在才明白原来走的是 ssh 隧道. 需求我的内网机器 192.168.9.100, 我的阿里云外网 123.56.86.52, 现在需要所有对 123.56.86.52 80 端口的访问都映射到 192.168.9.100 的 80 端口. 显然
rinetd基于内网TCP端口转发
在Linux系统中大多数情况选择用iptables来实现端口转发,iptables虽然强大,但配置不便,而且新手容易出错.在此分享另一个TCP/UDP端口转发工具rinetd,rinetd体积小巧,配置也很简单. 下载rinetd的rpm包安装 wget http://li.nux.ro/download/nux/misc/el7/x86_64//rinetd-0.62-9.el7.nux.x86_64.rpm rpm -ivh rinetd-0.62-9.el7.nux.x86_64.rpm
Windows实现内网IPMI端口转发
https://www.cnblogs.com/yunweis/p/8024346.html
linux下内网端口转发工具:linux版lcx [实现远程内网维护]
这个工具以前使用的初衷是内网渗透,需要将内网ssh端口转发到外网服务器上.但这个工具同样适用于运维工程师进行远程内网维护. 当然这一切的前提是内网可以访问外网,检测方法当然就是直接ping 一个外网IP即可. 这个工具之前折腾了很久发现有点不稳定,断掉无法重新连接,昨晚重新调整了下命令参数总算可以正常使用,稳定性妥妥的. linux版lcx工具下载 linux版lcx端口转发2016.6.10 - 12.04 Kb lcx使用方法: Usage:./portmap -m method [-h1
vIDC v2.0 强大的端口转发神器使用总结-开放内网tfs代码服务
vIDC2.0 端口映射工具,最近在公司闲来无事,想自己整个tfs来管理自己的研究代码. 本来是想用微软Visual Studio提供的免费tfs,但是无奈速度太慢.他们的服务器在美国,中国也没有代理.签入签出一个东西要老命了 .那怎么办呢. 后来想想自己家里有台牛B的机器,我为什么不自己搭一个呢. 但是没有外网IP.然后就有了后面研究端口转发的东西.得益于几年前的对黑客知识狂热痴迷.想当年买各种黑客X档案,一起黑别人服务器的日子很有意思 :-) 不过那些都是往事了.现在不干那些了. 有两个方案
SSH 内网端口转发实战
导读 大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多.不过其实除了这个功能,它的隧道转发功能更是吸引人. 如果两个内网之间的linux服务器需要互相登录,或需要互相访问内网某个端口,担忧没有公网IP,可以使用的方法有ngrok(https://ngrok.com/),但并不方便,我们只需两条 SSH 命令即可. 先给出本文主角,两条SSH命令: 远程端口转发(由远程服务器某个端口转发到本地内网服务器端口) ssh -CfNg -R(命令行的关键) 2222(远程服务器端口):127
Tp-link路由器怎么设置端口映射 内网端口映射听语音
https://jingyan.baidu.com/article/ca00d56c710ef9e99eebcf85.html 只有一台能上网的电脑就可以自己免费搭建服务器,本经验简单介绍家用tp-link路由器怎么来设置端口映射,通过内网设置端口映射对外开放端口搭建服务器服务 工具/原料 tp-link路由器 TP-link路由器端口映射设置 设置端口映射首先需要判断路由器的IP地址,一般就是您当前的上网网关啦.通过cmd命令行输入 ipconfig 查看默认网关设置项目 在浏览器上打开默认网
WinServer 之 内网发布网站后端口映射外网访问
内网IP只能在内网局域网访问连接,在外网是不能认识内网IP不能访问的.如有路由权限,且路由有固定公网IP,可以通过路由的端口映射,实现外网访问内网.如无路由,或路由无公网IP,需要用到第三方开放的花生壳端口映射网络辅助实现外网访问内网. 一.通过路由端口映射 1.Tp-link路由器的端口映射设置方法: 登录到路由器的管理界面(认管理地址为http://192.168.0.1,账号admin密码admin),点击路由器的“ 转发规则—虚拟服务器—添加新条目成 ”,如图: 端口映射设置如下:服务端
iptables端口转发规则(内网端口转外网端口)
需求:外网124.202.173.118需要访问 10.45.225.70的内网54032端口,10.45.225.70服务器有公网地址139.129.109.81将内网地址端口转发到外网地址端口,并允许其他外网地址访问内网端口 1.操作iptables规则之前执行 iptables-save>/etc/init.d/iptables.up.rules #将内存中执行的规则保存到配置中,防止内存中运行了没有保存的规则,下次丢失规则,无法从配置文件中载入 2.添加转发规则,添加在INPUT链之前
frp端口映射穿透内网
前言 frp 是一个高性能的反向代理应用,可以轻松地进行内网穿透,对外网提供服务,支持 TCP.UDP.HTTP.HTTPS 等协议类型,并且 web 服务支持根据域名进行路由转发. Github: https://github.com/fatedier/frp 安装frp Releases: https://github.com/fatedier/frp/releases 可以直接下载编译好的压缩包,在 Releases 页面中找到对应平台的压缩包,解压后就可以直接用,或者自己下载源码编译.
基于nginx负载均衡及frp的内网穿透实例3-多用户多网站共用80端口
原文地址:点击跳转 最近frp用户量有点多,而且很多用户都是想把部署于本地或者内网的web服务暴露至公网,之前提到过,暴露到公网之后如果一般都需要用域名:端口的方法来访问,但是没有人会喜欢用这种方式访问网站的. 于是问题就来了 只有一台机器,用户都想把自己的web服务映射到80端口,可我的80端口就只有一个,如果第一个用户使用了80,第二个用户再使用80肯定会提示端口冲突,所以只通过frp本身的功能是不够的. 如何实现多用户共用80端口 一开始陷入了一个圈里,我在想"假设多个用户能共用80端口,
3.内网渗透之reGeorg+Proxifier
aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAxIAAAE2CAIAAAB6BDOVAAAgAElEQVR4Aey9Z5Aex3X327MRGVzkRHAXgQAIAgTBLDFniqQkU7Jsy5ItqSxZdeXwWi5X+cMt2x9837qfXLItWyrpvbZLtgIlUZREUaRIMYIkQBIkwYhI5JwXWKRNc3//c+YZPFikxcbn2e3GYp6Zno5nTp/+9+nT3UmapiG6SIFIgUiBSIFIgUiBS
[原创]Ladon5.7大型内网渗透综合漏洞扫描器
Ladon LadonGUI Cobalt Strike PowerLadon PythonLadon LinuxLadon 使用说明 ID 主题 URL 1 Ladon文档主页 https://github.com/k8gege/Ladon/wiki 2 基础用法详解 https://github.com/k8gege/Ladon/wiki/Ladon-Usage 3 Cobalt Strike https://github.com/k8gege/Aggressor 4 Exp生成器使用 ht
ssrf漏洞利用(内网探测、打redis)
摘要:存在ssrf漏洞的站点主要利用四个协议,分别是http.file.gopher.dict协议. file协议拿来进行本地文件的读取,http协议拿来进行内网的ip扫描.端口探测,如果探测到6379端口,那么可以利用http.gopher.dict这几个协议来打开放6379端口的redis服务(一般开放了这个端口的是redis服务),原理是利用他们以目标机的身份执行对开启redis服务的内网机执行redis命令,最后反弹shell到我们的公网ip机上. 一.进行内网探测 利用http协议对内
【CTF】msf和impacket联合拿域控内网渗透-拿域控
前言 掌控安全里面的靶场内网渗透,练练手! 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题 ①将shell.php写入网站根目录,payload http://afsgr16-b1ferw.aqlab.cn/?id=1.1 union select 1,"<?php eval($_REQUEST[gylq]);?>&
Vulnstack内网靶场3
Vulnstack内网靶场3 (qiyuanxuetang.net) 环境配置 打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行. 挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip. 除重新获取ip,不建议进行任何虚拟机操作. 添加一个网络,配置如下,该网络为内部网络 目标:域控中存在一份重要文件. 本次环境为黑盒测试,不提供虚拟机账号密码. kali 攻击机ip 192.168.1.64 外网主机信息收集 nmap -sV
nat123外网SSH访问内网LINUX的N种方法
一,动态公网IP环境 1,环境描述: 路由器分配的是动态公网IP,且有路由管理权限,LINUX主机部署在路由内网.如何实现外网SSH访问内网LINUX主机? 2,解决方案: 使用nat123动态域名解析,解决动态公网IP问题. 3,实现过程: 方法一:在同局域网下另一台windows主机中使用动态解析windows版. 动态域名解析windows版,实现步骤参考<外网访问内网LINUX-动态公网IP动态域名解析-windows版> 方法二:在被访问端Linux主机中使用动态域名解析Linux版
热门专题
抓包工具extractSQL.pl
idea 添加 add ArcheType 没有成功
pip connector 安装失败
try catch是怎么做到捕捉异常的
oracle当前时间截取秒
input checkbox form表单提交
数据库中blod类型是什么
K均值在生活中的应用
js利用视频地址url进行下载
matplotlib mark 大小
submit 3 刷新浏览器
两个toCNString怎么输出后面的
redis 7.2配置文件复制
C# 控制台超过100行清零
aspose破解方法
HLK-W800开发实例
aop 拦截restful 做不同的处理
css border 背景
华为交换机 vrrP
kernel-devel安装