tcp端口

nc命令用法简述

左心房为你撑大大i 提交于 2019-12-03 02:32:32
什么是nc nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 nc的作用 (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口 (2)端口的扫描,nc可以作为client发起TCP或UDP连接 (3)机器之间传输文件 (4)机器之间网络测速 nc的控制参数不少,常用的几个参数如下所列: 1) -l 用于指定nc将处于侦听模式。指定该参数,则意味着nc被当作server,侦听并接受连接,而非向其它地址发起连接。 2) -p <port> 暂未用到(老版本的nc可能需要在端口号前加-p参数,下面测试环境是centos6.6,nc版本是nc-1.84,未用到-p参数) 3) -s 指定发送数据的源IP地址,适用于多网卡机 4) -u 指定nc使用UDP协议,默认为TCP 5) -v 输出交互或出错信息,新手调试时尤为有用 6)-w 超时秒数,后面跟数字 7)-z 表示zero,表示扫描时不发送任何数据 前期准备 准备两台机器,用于测试nc命令的用法 主机A:ip地址 10.0.1.161 主机B:ip地址 10.0.1.162 两台机器先安装nc和nmap的包 yum install nc -y yum install nmap -y 如果提示如下-bash: nc: command

Xinetd服务的安装与配置

匿名 (未验证) 提交于 2019-12-03 00:40:02
Xinetd服务的安装与配置 http://blog.chinaunix.net/uid-21411227-id-1826885.html 1 .什么是 xinetd xinetd 即 extended internet daemon , xinetd 是新一代的网络守护进程服务程序,又叫超级 Internet 服务器。经常用来管理多种轻量级 Internet 服务。 xinetd 提供类似于 inetd+tcp_wrapper 的功能,但是更加强大和安全。 2. xinetd 的特色 1 ) 强大的存取控制功能 ― 内置对恶意用户和善意用户的差别待遇设定。 ― 使用 libwrap 支持,其效能更甚于 tcpd 。 ― 可以限制连接的等级,基于主机的连接数和基于服务的连接数。 ― 设置特定的连接时间。 ― 将某个服务设置到特定的主机以提供服务。 2 ) 有效防止 DoS 攻击 ― 可以限制连接的等级。 ― 可以限制一个主机的最大连接数,从而防止某个主机独占某个服务。 ― 可以限制日志文件的大小,防止磁盘空间被填满。 3 ) 强大的日志功能 ― 可以为每一个服务就 syslog 设定日志等级。 ― 如果不使用 syslog ,也可以为每个服务建立日志文件。 ― 可以记录请求的起止时间以决定对方的访问时间。 ― 可以记录试图非法访问的请求。 4 ) 转向功能

Kubernetes Service

匿名 (未验证) 提交于 2019-12-03 00:39:02
Service 的作用 参考链接 虽然每个Pod都有自己的IP地址,但即使这些IP地址不能长期保持稳定。这导致了一个问题:如果一些Pod(称为它们的后端)为Kubernetes集群内的其他Pod(我们称之为前端)提供了功能,那么这些前端如何发现并跟踪哪些后端位于该集合中? 通过Service。 Kubernetes的 service是一个抽象概念,它定义了Pod的逻辑集合以及访问它们的策略 - 有时称为微服务。service所针对的Pod集(通常)由标签选择器决定(请参阅下面为什么您可能需要没有选择器的服务)。 举一个例子,考虑一个运行3个副本的应用处理后端。这些副本是可替代的 - 前端不关心他们使用的后端。虽然构成后端集合的实际Pod可能会发生变化,但前端客户端不需要知道该事件,也不需要跟踪后端列表本身。服务抽象使这种解耦成为可能。 对于Kubernetes原生应用程序,Kubernetes提供了一个简单的Endpoints API,只要服务中的Pod集合发生更改,它就会更新。对于非本机应用程序,Kubernetes提供了一个基于虚拟IP的网桥,用于重定向到后端Pod的服务。 定义Service Serive 可以通过两种方式定义,yaml 文件方式和使用命令行创建的方式。 使用yaml方式 使用yaml文件定义个service: kind: Service apiVersion

ssh turnel

匿名 (未验证) 提交于 2019-12-03 00:27:02
英语好的请移步: https://www.ssh.com/ssh/tunneling/example 相信很多大公司为了安全和权限管理都在使用堡垒机,这里介绍一个方便快速开发,安全直连服务器的方法。 什么是SSH端口转发,SSH tunnel? SSH端口转发是SSH的一种机制,用于从客户端到服务器的隧穿应用端口,反之亦然。它可以用于向应用程序加密通过防火墙,一些系统管理员和It专业人员使用它来从家里的机器中打开后门进入内部网络。它还可以被黑客和恶意软件滥用,以开放从内部网络的访问。 本地转发 SSH client SSH server . The server connects to a configurated destination port, possibly on a different machine than the SSH server.本地转发用于将一个端口从客户端转发到服务器。通常的做法是:SSH客户机配置链接用的监听端口,当它接收到连接时,它将转发连接到SSH服务器。服务器连接到一个配置好的目标端口,可能在不同的机器上而不是SSH服务器。 本地端口转发的典型用途包括: 通过跳转服务器进行隧道会话和文件传输。 从外部网络连接到内部网络上的服务器。 连接到Internet上的远程文件共享。 相当多的组织通过某个跳转服务器来访问内部SSH

内网渗透中常用的隧道工具

匿名 (未验证) 提交于 2019-12-03 00:15:02
frp https://github.com/fatedier/frp/ frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透 跨平台支持linux,win,mac 类似于ngrok,运维、开发人员经常使用它管理内网机器和调试程序,例如将内网的22,3389转发到公网,开发人员将本地web服务转发到公网调试,msf/rat远控的内网上线,可以代替前几年流行的”内网通”服务 优点:不需要免杀,支持加密传输 在有公网ip的vps上部署服务端,然后在目标的内网机器上运行客户端即可反连公网机器,根据配置把内网中的目的端口转发到公网的那台机器上。网上也有一些免费和收费frp服务,可以免去自己部署服务端。 简单示例: 服务端和客户端均支持配置文件ini运行和命令行运行,下面示例为命令行。 12 服务端:./frps -p <服务监听端口> -t <token>客户端:./frpc tcp -s <服务端ip>:<服务端端口> -r <在服务端监听的对应端口> -i <内网地址> -l <内网端口> -t <token> --ue --uc 例如通过webshell转发出该机器的3389端口 12 你的机器:./frps -p 7890 -t woshitokenWebshell:

iptables学习笔记

守給你的承諾、 提交于 2019-12-03 00:13:58
###iptables的四表五链 #Filter表 INPUT:到达目标主机套接字的包 FORWARD:经过路由的包,主要为路由转发 OUTPUT:本地主机创建的数据包 #NAT表 PREROUTING:对刚进来的数据包进行更改 OUTPUT:本地创建的数据包在路由之前进行更改 POSTROUTING:在数据包出去时更改数据包信息 #Managle表 INPUT:进入设备本身的包 FORWARD:对经过路由通过设备的包进行更改 PREROUTING:在路由之前更改传入的包 OUTPUT:本地创建的数据包在路由之前进行更改 POSTROUTING:在数据包出去时更改数据包信息 #raw表 略 ###iptables的安装 yum install iptables-services -y #加载模块 modprobe ip_tables modprobe iptable_filter modprobe iptable_nat modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ipt_state #查看加载的模块 lsmod |egrep 'filter|nat|ipt' #停止firewalld systemctl stop firewalld systemctl disable

端口

匿名 (未验证) 提交于 2019-12-03 00:05:01
Linux如何查看端口 1、lsof -i:端口号 用于查看某一端口的占用情况,比如查看8000端口使用情况,lsof -i:8000 # lsof -i:8000 COMMAND PID USER FD TYPE DEVICE SIZE / OFF NODE NAME lwfs 22065 root 6u IPv4 4395053 0t0 TCP *: irdmi ( LISTEN ) 可以看到8000端口已经被轻量级文件系统转发服务lwfs占用 2、netstat -tunlp |grep 端口号,用于查看指定的端口号的进程情况,如查看8000端口的情况,netstat -tunlp |grep 8000 # netstat -tunlp Active Internet connections ( only servers ) Proto Recv - Q Send - Q Local Address Foreign Address State PID / Program name tcp 0 0 0.0 . 0.0 : 111 0.0 . 0.0 :* LISTEN 4814 / rpcbind tcp 0 0 0.0 . 0.0 : 5908 0.0 . 0.0 :* LISTEN 25492 / qemu - kvm tcp 0 0 0.0 . 0.0 : 6996 0

Centos查看端口占用情况和开启端口命令

匿名 (未验证) 提交于 2019-12-03 00:00:02
Centos 查看端口占用情况命令,比如查看80端口占用情况使用如下命令: lsof - i tcp : 80 列出所有端口 netstat - ntlp 1、开启端口(以80端口为例) 方法一: /sbin/ iptables - I INPUT - p tcp -- dport 80 - j ACCEPT 写入修改 / etc / init . d / iptables save 保存修改 service iptables restart 重启防火墙,修改生效 方法二: vi /etc/sysconfig/iptables 打开配置文件加入如下语句: - A INPUT - p tcp - m state -- state NEW - m tcp -- dport 80 - j ACCEPT 重启防火墙,修改完成 2、关闭端口 方法一: /sbin/ iptables - I INPUT - p tcp -- dport 80 - j DROP 写入修改 / etc / init . d / iptables save 保存修改 service iptables restart 重启防火墙,修改生效 方法二: vi / etc / sysconfig / iptables 打开配置文件加入如下语句: - A INPUT - p tcp - m state -- state

Centos7对外开放端口

匿名 (未验证) 提交于 2019-12-02 23:57:01
( 1)查看对外开放的端口状态 查询已开放的端口 netstat -anp 查询指定端口是否已开 firewall-cmd --query-port=666/tcp 提示 yes,表示开启;no表示未开启。 (2)查看防火墙状态 查看防火墙状态 systemctl status firewalld 开启防火墙 systemctl start firewalld 关闭防火墙 systemctl stop firewalld 开启防火墙 service firewalld start 若遇到无法开启 先用:systemctl unmask firewalld.service 然后:systemctl start firewalld.service ( 3)对外开发端口 添加指定需要开放的端口: firewall-cmd --add-port=123/tcp --permanent 重载入添加的端口: firewall-cmd --reload 查询指定端口是否开启成功: firewall-cmd --query-port=123/tcp ( 3)移除指定端口 firewall-cmd --permanent --remove-port=123/tcp 安装iptables -services : yum install iptables-services 进入下面目录进行修改: