端口转发

从零开始内网渗透学习

匿名 (未验证) 提交于 2019-12-03 00:33:02
域环境搭建 准备: DC: win2008 DM: win2003 DM: winxp win2008(域控) 1、修改计算机名: 2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管 3、服务器管理器---角色: 4、配置域服务: dos下面输入 dcpromo Ps:这里可能会因为本地administrator的密码规则不合要求,导致安装失败,改一个强密码 5、设置林根域: 林就是在多域情况下形成的森林,根表示基础,其他在此根部衍生 具体见: http://angerfire.blog.51cto.com/198455/144123/ 6、 域数据存放的地址 win2003、winxp和08配置差不多 注意点是: 1、配置网络 dns server应该为主域控ip地址 2、加入域控 域已经搭建完成,主域控会生成一个 krbtgt 账号 他是Windows活动目录中使用的客户/服务器认证协议,为通信双方提供双向身份认证 参考: http://www.it165.net/os/html/201306/5493.html Acitve Directory 域环境的搭建 http://blog.sina.com.cn/s/blog_6ce0f2c901014okt.html 端口转发&&边界代理 此类工具很多,测试一两个经典的。 #####端口转发 1

ssh turnel

匿名 (未验证) 提交于 2019-12-03 00:27:02
英语好的请移步: https://www.ssh.com/ssh/tunneling/example 相信很多大公司为了安全和权限管理都在使用堡垒机,这里介绍一个方便快速开发,安全直连服务器的方法。 什么是SSH端口转发,SSH tunnel? SSH端口转发是SSH的一种机制,用于从客户端到服务器的隧穿应用端口,反之亦然。它可以用于向应用程序加密通过防火墙,一些系统管理员和It专业人员使用它来从家里的机器中打开后门进入内部网络。它还可以被黑客和恶意软件滥用,以开放从内部网络的访问。 本地转发 SSH client SSH server . The server connects to a configurated destination port, possibly on a different machine than the SSH server.本地转发用于将一个端口从客户端转发到服务器。通常的做法是:SSH客户机配置链接用的监听端口,当它接收到连接时,它将转发连接到SSH服务器。服务器连接到一个配置好的目标端口,可能在不同的机器上而不是SSH服务器。 本地端口转发的典型用途包括: 通过跳转服务器进行隧道会话和文件传输。 从外部网络连接到内部网络上的服务器。 连接到Internet上的远程文件共享。 相当多的组织通过某个跳转服务器来访问内部SSH

PPPOE+测试总结

匿名 (未验证) 提交于 2019-12-03 00:27:02
PPPOE+测试总结 PPPOE+测试总结 一、PPPoE+概述 PPPoE+ 又称为PPPoE Intermediate Agent,和DHCP option82类似,它对PPPoE协议报文进行了扩充。接入设备截获PPPoE发现阶段的协议报文,在上行方向插入用户物理信息,在下行方向剥离掉用户的物理信息,然后再进行转发。 二.PPPoE+处理流程 PPPoE+方案的原始思路是,DSLAM(DSL Access Multiplier 数字用户线接入复用器,是ADSL系统中的局端设备,其功能是接纳所有的DSL线路,汇聚流量,相当于一个二层交换机)在收到用户的PPPoE PADI和PPPoE PADR报文以后,在报文里增加表示用户物理端口号和PVC的PPPoE+ tag。上游BRAS(BRAS Broadband Remote Access Server 宽带远程接入服务器,是指在宽带网上提供用户上网的接入认证设备)识别出PPPoE+ Tag以后,会把用户的物理位置信息提取出来,用Radius NAS-Port-ID属性发给Radius Server,用来做用户识别和用户管理。 PPPoE+的具体流程如下: 1)用户终端发起PPPOE请求,发送PPPOE PADI报文 2)DSLAM捕捉到PADI报文,送给PPPoE Intermediate Agent处理 3)PPPoE

选举根桥、根端口、指定端口

匿名 (未验证) 提交于 2019-12-03 00:25:02
一、选举根桥、根端口、指定端口。(注意:不同VLAN的STP的根桥、根端口、指定端口等是分开选举的,即一个vlan一个选举) 1、 选举根桥:比较优先级,再比较MAC地址(为交换机默认VLAN1的MAC地址),最小MAC地址为根桥。根桥交换机所有接口永远不会出现阻塞状态。根桥的所有端口都是指定端口,指定端口被标记为转发端口。 2、选举根端口:按如下顺序选举,满足条件即停止。A、计算非根交换机到达根桥的链路开销;B、比较非根交换机的上行交换机桥ID(由优先级与MAC地址决定);C、上行交换机的最小端口号所连接的非交换机的 端口为根端口。 3、选举指定端口:非根交换机与非根交换机之间 连接线 的两个端口中必定有一个端口为指定端口,此时比较两个非根交换机的根端口到达根桥的最低链路开销,将最低开销的非根交换机为准,其所在的 连接线 (为上面非根交换机与非根交换机之间连接线)的端口为指定端口,如果链路开销一样最后比较各自的桥ID即可。指定端口被标记为转发端口。可通过比较发送的BPDU; 4、 选择根端口和指定端口的BPDU帧总是从根桥向外发; 二、IEEE标准路径开销表 三、实验例子 1、 选举根桥。优先级一样,switch7的MAC最小,为根桥。 2、 选举根端口。很显然switch4的f0/1为根端口,switch6的f0/2为根端口。对于switch5而言

常见端口及安全测试

匿名 (未验证) 提交于 2019-12-03 00:22:01
在渗透测试中,端口扫描是一个非常重要的环节,端口扫描的目的是了解服务器上运行的服务信息,针对不同的端口进行不同的安全测试,本文的主要内容是关于常见端口安全隐患以及测试方法。 DNS(53)UDP DNS是域名系统(DomainNameSystem)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。 测试内容 配置漏洞之DNS域传送 针对dns的拒绝服务攻击 枚举二级域名,泄漏域名信息 针对不同版本的dns服务器外部公开的漏洞,可以在各大漏洞数据库查询。 相关工具 常见工具:dnsenum、 nslookup、 dig、fierce 使用namp脚本:nmap -Pn -sU -p53 --script dns* -v SMTP (25) TCP SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。 测试内容 邮件欺骗,转发垃圾邮件 使用VRFY枚举用户列表 针对不同版本的邮件服务器外部公开的漏洞,可以在各大漏洞数据库查询。 相关工具 使用namp脚本:nmap -Pn -sS -p25 --script smtp* -v SNMP (161) UDP 简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(application layer

ADB命令

匿名 (未验证) 提交于 2019-12-03 00:22:01
1 Android调试桥介绍 ADB,即AndroidDebug Bridge,它是Android提供的一个通用的调试工具,借助这个工具,我们可以很好地调试应用程序,adb.exe在安装的android的sdk开发包platform-tools目录下。 当我们使用各种手机助手的时候,它们其实都用到了这个工具,使得PC能够和Android设备来进行通信,它是一个客户端/服务器架构的命令行工具,主要由3个部分构成。 (1)adb客户端,一个在用户用于开发程序的电脑上运行的客户端。可以通过命令行控制台使用adb命令来启动客户端。其他的一些基于Android系统的工具,如ADT插件和DDMS同样可以产生adb客户端。 (2)adb服务器,一个在用户用于开发的机器上作为后台进程运行的服务器,该服务器负责管理客户端与运行于模拟器或设备上的adb守护程序(daemon)之间的通信。 (3)adb daemon(守护进程),一个以后台进程的形式运行于模拟器或物理手机设备上的守护程序(daemon)。 当用户启动一个adb客户端,客户端首先确认是否已有一个adb服务进程在运行。如果没有,则启动服务进程。当服务器运行,adb服务器就会绑定本地的TCP端口5037并监听adb客户端发来的命令,所有的adb客户端都是使用端口5037与adb服务器进行对话的。接着服务器将所有运行中的模拟器和设备实例建立连接

防火墙分类及概念

匿名 (未验证) 提交于 2019-12-03 00:18:01
1、定义:防火墙是由软件和硬件组成的系统,它处于安全的网络(通常是内部局域网)和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。 2、防火墙对数据流有三种处理方式:1)允许数据流通过;2)拒绝数据流通过;3)将这些数据流丢弃。当数据流被拒绝时,防火墙要向发送者回复一条消息进行提示。当数据流被丢弃时,防火墙不会对这些数据包进行任何处理,也不会向发送者发送任何提示信息。 3、防火墙的要求:1)所有进出网络的数据流都必须经过防火墙;2)只允许经过授权的数据流通过防火墙;3)防火墙自身对入侵是免疫的。 4、根据防火墙在网络协议栈中的过滤层次不同,通常把防火墙分为3种:包过滤防火墙、电路级网关防火墙和应用级网关防火墙。 5、防火墙对开放系统互联模型(OSI)中各层协议所产生的数据流进行检查。要知道防火墙是哪种类型的结构,关键是要知道防火墙工作于OSI模型中的哪一层。防火墙工作于OSI模型的层次越高,其检查数据包中的信息就越多,因此防火墙所消耗的处理器工作周期就越长,所提供的安全保护等级就越好。 6、网络地址转换 1)静态网络地址转换:在进行网络映射时,内部网络地址与外部的Internet IP地址是一一对应的关系。在这种情况下,不需要NAT盒在地址转换时记录转换信息。 2)动态网络地址转换:可用的Internet IP地址限定在一个范围

内网渗透中常用的隧道工具

匿名 (未验证) 提交于 2019-12-03 00:15:02
frp https://github.com/fatedier/frp/ frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透 跨平台支持linux,win,mac 类似于ngrok,运维、开发人员经常使用它管理内网机器和调试程序,例如将内网的22,3389转发到公网,开发人员将本地web服务转发到公网调试,msf/rat远控的内网上线,可以代替前几年流行的”内网通”服务 优点:不需要免杀,支持加密传输 在有公网ip的vps上部署服务端,然后在目标的内网机器上运行客户端即可反连公网机器,根据配置把内网中的目的端口转发到公网的那台机器上。网上也有一些免费和收费frp服务,可以免去自己部署服务端。 简单示例: 服务端和客户端均支持配置文件ini运行和命令行运行,下面示例为命令行。 12 服务端:./frps -p <服务监听端口> -t <token>客户端:./frpc tcp -s <服务端ip>:<服务端端口> -r <在服务端监听的对应端口> -i <内网地址> -l <内网端口> -t <token> --ue --uc 例如通过webshell转发出该机器的3389端口 12 你的机器:./frps -p 7890 -t woshitokenWebshell:

firewalld 端口转发

匿名 (未验证) 提交于 2019-12-03 00:15:02
查看一个masquerade状态,查询命令如下: firewall-cmd --query-masquerade 假如查到结果为no那么就启动它(加--permanent是永久) firewall-cmd --add-masquerade --permanent 现在准备工作好了,假如我们要把当前DMZ区的a端口映射为内网xxx.xxx.xxx.xxx:b这个地址上,首先防火墙打开a端口 firewall-cmd --zone=public --add-port=对外端口/tcp --permanent (大家看清楚,里面的a替换为所需要对外的端口) 接下来就是映射 firewall-cmd --permanent --zone=public --add-forward-port=port=40010:proto=tcp:toaddr=your_ip:toport=your_port 重新加载 firewall-cmd --reload 查看一下结果 firewall-cmd --zone=public --list-all 如无意外映射成功需要删除的话如下: firewall-cmd --permanent --zone=public --remove-forward-port=port=a:proto=tcp:toaddr=your_ip:toport=your_port 来源

华为防火墙的NAT介绍及配置详解

匿名 (未验证) 提交于 2019-12-03 00:15:02
一、华为防火墙NAT的六个分类 华为防火墙的NAT分类: NAT No-PAT:类似于Cisco的动态转换,只转换源IP地址,不转换端口,属于多对多转换,不能节约公网IP地址,使用情况较少。 NAPT(Network Address and Port Translation,网络地址和端口转换):类似于Cisco的PAT转换,NAPT即转换报文的源地址,又转换源端口。转换后的地址不能是外网接口IP地址,属于多对多或多对一转换,可以节约公网IP地址,使用场景较多。 出接口地址(Easy-IP):因其转换方式非常简单,所以也被称为Easy-IP、和NAPT一样,即转换源IP地址,又转换源端口。区别是出接口地址方式转换后的地址只能是NAT设备外网接口所配置的IP地址,属于多对一转换,可以节约IP地址。 NAT Server:静态一对一发布,主要用于内部服务器需要对Internet提供服务时使用,。 Smart NAT(智能转换):通过预留一个公网地址进行NAPT转换,而其他的公网地址用来进行NAT No-PAT转换,该方式不太常用。 三元组NAT:与源IP地址、源端口和协议类型有关的一种转换,将源IP地址和源端口转换为固定公网IP地址和端口,能解决一些特殊应用在普遍NAT中无法实现的问题。主要应用于外部用户访问局域网的一些P2P应用。 二、解决NAT转换时的环路及无效ARP