端口转发

交换机基础及二三层转发学习笔记

删除回忆录丶 提交于 2019-12-02 05:01:32
---恢复内容开始--- 2019年9月10号,一个身为渣渣的码农找到了第一份正式的工作。交换机相关的工作。以前没接触过交换机。 学习了一个月,总结一下。 1、交换机:switch 是一种用于电(光)信号转发的网络设备。它可以为接入交换机的任意两个网络节点提供独享的电信号通路。常见的交换机是以太网交换机。 在写了一段关于分类什么的,发现这个分类其实不太重要,大概上就时广义上区分以及传输方式、传输速率什么的来分类。 2、主要用途 主要功能就是物理编址、网络拓扑结构、错误校验、帧序及流控、VLAN(虚拟局域网)、链路聚合等功能。 3、转发原理 个人认为交换机中,搞清楚转发原理是十分重要的,后期针对交换机的开发中,你要知道你开发的功能是在那一层工作的,具体是实现什么的。 首先就是知道网络的七层模型。当然有时候也会说是五层模型。他们在本质上就是一样的。只不过七层中有三层对应的是一层 应用层:各协议HTTP、TFTP, FTP, NFS, WAIS、SMTP。同时负责解码和建立连接 传输层:TCP/UDP 网络层:以网络层的地址作为数据包在多个多个端口间交换的依据(HTTP、TFTP, FTP, NFS, WAIS、SMTP)。代表设备是路由器、三层交换机 数据链路层:以数据链路层的地址作为数据帧在多个端口间交换的依据。代表设备是二层交换机 物理层:主要用于电信号放大,以增加传输距离。注意

在CentOS部署AspNetCore网站

一个人想着一个人 提交于 2019-12-02 03:15:20
  前段时间某云服务器大促,就买了一台打算折腾一下,买了几个月,却啥也没做,就改了个初始密码。最近快到双十一了,另一家厂商相同配置的服务器价格又便宜了一大截,看来又得剁手了。从今年开始,搜索一下云服务器,发现好多大厂都开始涉足云服务器市场了,之前做这块和没做这块业务的大大小小的厂商今年都在大力推广自己的云服务器产品,市场竞争起来了,价格就友好多了呀。😁 2019年已经不适合在地上走了,咱也到云里面去看一看。开始折腾吧。 安装dotnet 运行时   首先注册微软产品仓库,这样就可以通过yum安装.NET Rumtime了。 sudo rpm -Uvh https://packages.microsoft.com/config/centos/7/packages-microsoft-prod.rpm   目前dotnetcore3.0已经发布,运行时版本最好选择和本地开发的sdk版本一致。我本地已经更新到.NET SDK3.0了,所以在服务器安装aspnetcore-runtime-3.0 sudo yum install aspnetcore-runtime-3.0 aspnetcore网站   创建aspnetcore Web程序,目标框架选择.NET Core 3.0,啥也不做,直接发布。powershell或者cmd进入到publish目录,使用dotnet命令运行一下程序

内网端口转发[netsh]

烂漫一生 提交于 2019-12-02 01:56:00
一.利用场景 当前获取目标内网边界区域一台机器,可以通外网和内网也就是存在两块网卡,又通过其他手段获取到内网另外一台机器,但是这台机器不能出外网,所以我们可以使用windows自带netsh命令通过边界机器来连接内网不出网的机器。 二.利用手法 netsh firewall show config 查看防火墙配置 netsh firewall show state 查看当前系统防火墙状态 netsh interface portproxy show all 查看端口转发规则 如防火墙开启则需关闭防火墙: netsh advfirewall set allprofiles state off add 为增加规则, delete 为删除规则 allow 为允许连接, block 为阻断连接 in 为入站, out 为出站 name 为要显示的规则名称 在边界机上执行,把外部的某个端口的流量转发到内网指定机器的端口上这里选择内网机器的8080端口。 netsh advfirewall firewall add rule name="shell" dir=in action=allow protocol=TCP localport=53 允许本地连接53端口[入站允许] netsh interface portproxy add v4tov4 listenport

面经积累-杂

梦想与她 提交于 2019-12-02 00:23:09
1. TCP/IP的端口范围 端口号的范围是从1~65535 分类情况: (1)公认端口(WellKnownPorts) 从 0到1023 ,它们紧密 绑定 (binding)于一些 服务 。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 由 IANA 分配,并且在大多数系统中 只能由系统(或根)进程或有特权的用户所执行的程序 使用。 (2)注册端口(RegisteredPorts) 从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 由 IANA 列出,并且在大多数系统上可以 由普通用户进程或普通用户所执行的程序 使用。 (3)动态和/或私有端口(Dynamicand/orPrivatePorts) 从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。 https://blog.csdn.net/weixin_36135166/article/details/80279150 https://blog.csdn.net/test_xxd/article/details/45418617 链接: https://www.nowcoder.com

windows中配置端口转发

不想你离开。 提交于 2019-12-01 22:11:35
本地的windows系统开vpn连接远程,只能在远程桌面中进行连接终端 是不是很繁琐? 下面给大家分享一种方法,windows中配置端口转发,本地直连远程桌面里的终端 先连接远程桌面,在桌面中链接终端 如图所示,登录成功 接着,我们需要知道虚机的IP地址(目的地址)和远程桌面的IP地址(源地址) 在远程桌面中操作 以管理员权限运行cmd # netsh interface portproxy add v4tov6 listenport= 14942 connectaddress= 2409:8080:5a0a:502b::2 connectport=22 解释:上述如果目标地址为ipv6 模式就用v4tov6 如果是ipv4 就要替换为v4tov4 ; listenport为源地址的也就是远程桌面的监听端口;    connectaddress的地址为目的地址这里是虚机终端地址,后面跟的connectport是虚机的端口 (主要目的是用Xshell远程控制虚机,所以这里转发22端口) 执行成功以后,在本地的pc机上配置xshell 主机端口都是远程桌面里的配置; 连接成功,输入用户密码就可以登录啦。 来源: https://www.cnblogs.com/jimmyyang/p/11718605.html

Android adb 使用详细介绍(含adb使用命令行)

余生长醉 提交于 2019-12-01 19:15:08
Android调试桥接器,简称adb,是用于管理模拟器或真机状态的万能工具,采用了客户端-服务器模型,包括三个部分: l 客户端部分,运行在开发用的电脑上,可以在命令行中运行adb命令来调用该客户端,像ADB插件和DDMS这样的Android工具也可以调用adb客户端。 l 服务端部分,是运行在开发用电脑上的后台进程,用于管理客户端与运行在模拟器或真机的守护进程通信。 l 守护进程部分,运行于模拟器或手机的后台。 当启动adb客户端时,客户端首先检测adb服务端进程是否运行,如果没有运行,则启动服务端。当服务端启动时,它会绑定到本地的TCP5037端口,并且监听从adb客户端发来的命令——所有的adb客户端都使用5037端口与adb服务端通信。 接下来服务端与所有正在运行的模拟器或手机连接。它通过扫描5555-5585之间的奇数号端口来搜索模拟器或手机,一旦发现adb守护进程,就通过此端口进行连接。需要说明的是,每一个模拟器或手机使用一对有序的端口,偶数号端口用于控制台连接,奇数号端口用于adb连接,例如: Emulator 1, console: 5554 Emulator 1, adb: 5555 Emulator 2, console: 5556 Emulator 2, adb: 5557 ... 即如果模拟器与adb在5555端口连接,则其与控制台的连接就是5554端口。

docker单主机网络管理实践

試著忘記壹切 提交于 2019-12-01 18:55:52
容器作为应用,必然需要与外界通信,包括容器之间和外部网络。 Docker网络从覆盖范围分 单台主机上的容器网络★ 跨多台主机的容器网络 容器间通信 容器间通信的三种方式: IP Docker DNS Server joined IP通信 Docker安装时,默认会在主机上创建三个网络,bridge、host、none。可用 docker network ls 查看 none 就是只有loopback的网络,无其他任何网卡。容器创建时可以用 --network=none 来指定容器使用none网络 适应场景:一些安全性要求较高且不需联网的应用,如生成随机密码的容器,放在none里防止窃取。 host 类似于虚拟机中共享主机网络的选项,即使容器共享其所在主机的网络栈,该容器的网络配置和主机完全一样。 适应场景:如容器对网络传输效率较高要求,则可使用host网络。注意考虑端口冲突。 bridge 类似于虚拟机中的桥接模式,可理解为一个软件交换机。默认情况下,不指定 --network 参数,创建的容器都会挂到一个叫 docker0 的Linux bridge上。可以使用命令 brctl show 查看。 注:首次使用 brctl 命令,可能会提示安装。 brctl 命令在 Debian、Ubuntu 中可以使用 sudo apt-get install bridge-utils 来安装

webshell提权20种思路

烈酒焚心 提交于 2019-12-01 17:28:10
1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接) 3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解) 4,SAM提权(SAM系统帐户,通常需要下载临时存放的SAM文件,然后进行HASH破解) 5,NC提权(利用NC命令,反弹一个端口,然后TELNET远程去连接一个端口,虽然权限不够大,但结合巴西烤肉,也是能够成功的) 6,PR提权(PR提权,这个就不多说了,最好是免杀的PR大杀器,这样更方面我们去操作) 7,IIS提权(IIS6.0提权,首先需要获取IIS的配置信息,利用工具进行添加后门用户) 8,43958提权(如果SER-TU有直接读入和执行的权限,那么我们就可以直接提权) 9,PERL提权(PERL提权通常是针对PERL文件夹下的提权方式,利用DIR目录%20NET USER这样来建立后门用户) 10,内网LCX提权(转发工具LCX,通常需要先本地监听一个端口,然后转发,针对内网,用本地的127连接对方的3389) 11,启动提权(如果服务器启动项有能够执行的权限,那么应该说管理员的技术肯定不精湛) 12,替换服务提权(替换某个服务EXE,比如SER-TU,可将原有的删除

day26

旧城冷巷雨未停 提交于 2019-12-01 16:49:21
Python 网络编程   计算机网络就是把各个计算机连接起来,让网络中的的计算机可以相互通信,而网络编程就是在程序中实现计算机相互通信。   举个例子,当你使用电脑访问微博时,你的电脑就和微博的某台服务器通过互联网连接起来了,服务器把网页上的内容作为数据通过互联网传输到你的电脑上。   更具体一点,由于你电脑上同时也存在着和其他服务器的连接,如qq服务器,所以,更确切的说,网络通信,其实时两台计算机上的进程的通信   网络编程对所有的编程语言都是一样的,就是在Python程序本身这个进程上,连接别的服务器进程的通信端口进行通信   接下来作者介绍了Python网络编程的概念和最主要的两种网络类型的编程 TCP/IP简介   互联网和计算机网络   计算机网络要比互联网出现早的多,虽然他们都是把多个计算机连在一块,但是早期的计算机网络的通信协议,每个厂商都有一个,互不兼容,而想要把计算机连在一起,就必须规定他们之间的通信协议,并且只有通信协议相同的才能进行通信,才能真正的连在一起。而互联网Internet由inter和net两个单词组成,本质上就是连接网络的网络。所以要想让所有的计算机连在一起,就必须指定一个统一的、通用的通信协议,这个协议就是互联网协议簇。   互联网协议包含上百个不同的协议,而其中最重要的就是TCP/IP协议,所以互联网协议又被称为TCP/IP协议   IP  

渗透测试之三内网跳板

时光怂恿深爱的人放手 提交于 2019-12-01 13:51:51
搭建内网的转发跳板 当成功控制一个网络中的一台主机后,由于后面的主机都在内网中无法访问,所以需要在跳板机上搭建代理,实现对内网中的其他主机的访问 portfwd是一款强大的端口转发工具,支持TCP,UDP,支持IPV4–IPV6的转换转发。并且内置于meterpreter。 攻击机: 192.168.1.5 Debian 靶机: 192.168.1.4 Windows 7 192.168.1.119 Windows 2003 靶机IP为:192.168.1.119—windows 2003—x64 需要转发端口为:80,3389 执行命令如下 if defined PSModulePath (echo ok!) else (echo sorry!) 查看使用参数 meterpreter > portfwd ‐h 添加本地33389到目标主机3389的端口转发 meterpreter > portfwd add ‐l 33389 ‐r 192.168.1.119 ‐p 3389 添加本地30080到目标主机80的端口转发 meterpreter> portfwd add ‐l 30080 ‐r 192.168.1.119 ‐p 80 查看端口转发信息 meterpreter > portfwd 这时访问本地主机的33389端口相当于访问目标主机的3389端口