tcp端口

Metasploit windows安装和使用

你离开我真会死。 提交于 2020-01-22 19:08:10
1.软件下载 http://downloads.metasploit.com/data/releases/metasploit-latest-windows-installer.exe https://pan.baidu.com/s/1VBnAiqJEk4GO-zRYnmO_RQ 2.安装 注意:安装时关闭杀毒软件和防火墙 3.安装完后就直接在安装目录打开msfconsole.bat 中间过程可能有点慢不要着急,稍微等一会就能打开了。 简单使用举例:tcp syn攻击 进入目录msf5 > use auxiliary/dos/tcp/synflood 根据实际情况设置ip和端口以及一些其他信息,设置完直接run就可以了 来源: CSDN 作者: NewSunRise 链接: https://blog.csdn.net/ak66366/article/details/104071546

nc 高级使用教程简介

自闭症网瘾萝莉.ら 提交于 2020-01-22 16:11:02
=========================================================================== 【本地运行】nc -v ip port 【命令解释】扫瞄某 IP 的某个端口,返回信息详细输出。 =========================================================================== 【本地运行】nc -v -z ip port-port 【命令解释】扫描某IP的端口到某端口,返回信息详细输出,但扫描速度较慢。 =========================================================================== 【本地运行】nc -v -z -u ip port-port 【命令解释】扫描某 IP 的某 UDP 端口到某 UDP 端口,返回信息详细输出,但扫描速度较慢。 =========================================================================== 【本地运行】nc -l -p 80 【命令解释】开启本机的 TCP 80 端口并监听。 =========================================================

linux下nc的使用

心不动则不痛 提交于 2020-01-22 15:59:28
发送端: cat test .txt | nc -l -p 6666 或者nc -l -p 6666 < test.txt 有些版本不要在 -p 【监听6666端口,等待连接】(设发送端IP为10.20.133.152) 接收端: nc 10.20.133.152 6666 > test1.txt 如上面的操作,即可将文件test.txt从发送端传送到接收端,保存为test1.txt 想要连接到某处: nc [-options] hostname port[s] [ports] ... 绑定端口等待连接: nc -l -p port [-options] [hostname] [port] 语  法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文 件>][-p<通信端口>][-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端 口...] 补充说明:执行本指令可设置路由器的相关参数。 参  数: -g<网关> 设置路由器跃程通信网关,最丢哦可设置8个。 -G<指向器数目> 设置来源路由指向器,其数值为4的倍数。 -h 在线帮助。 -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。 -l 使用监听模式,管控传入的资料。 -n 直接使用IP地址,而不通过域名服务器。 -o<输出文件> 指定文件名称

Linux下nc命来实现文件传输

假如想象 提交于 2020-01-22 15:55:21
发送端: cat test.txt | nc -l -p 6666 或者nc -l -p 6666 < test.txt 有些版本不要在 -p 【监听6666端口,等待连接】(设发送端IP为10.20.133.152) 接收端: nc 10.20.133.152 6666 > test1.txt 如上面的操作,即可将文件test.txt从发送端传送到接收端,保存为test1.txt 想要连接到某处: nc [-options] hostname port[s] [ports] ... 绑定端口等待连接: nc -l -p port [-options] [hostname] [port] 语  法:nc [-hlnruz][-g<网关...>][-G<指向器数目>][-i<延迟秒数>][-o<输出文 件>][-p<通信端口>][-s<来源位址>][-v...][-w<超时秒数>][主机名称][通信端 口...] 补充说明:执行本指令可设置路由器的相关参数。 参  数: -g<网关> 设置路由器跃程通信网关,最丢哦可设置8个。 -G<指向器数目> 设置来源路由指向器,其数值为4的倍数。 -h 在线帮助。 -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。 -l 使用监听模式,管控传入的资料。 -n 直接使用IP地址,而不通过域名服务器。 -o<输出文件> 指定文件名称

netstat:查询端口和进程信息

拟墨画扇 提交于 2020-01-20 17:48:35
-a all 显示所有选项 -t tcp 仅显示tcp相关进程 -u udp 仅显示udp相关进程 -n 拒绝显示别名,能显示数字的全部转换为数字 -l 列出有在listen的服务状态 -p 显示建立相关链接的程序名 -r 显示路由信息、路由表 -e 显示扩展信息,例如UID等 -s 按各个协议进行统计 -c 每隔一个固定时间,执行netstat命令 root@2fb0452c56bd:/# netstat -tnulp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0: LISTEN 3851/sshd tcp6 0 0 :::22 ::: LISTEN 3851/sshd 来源: 51CTO 作者: 就是老十三 链接: https://blog.51cto.com/12400136/2468054

NFS存储服务

流过昼夜 提交于 2020-01-20 08:52:08
一、NFS 原理图 二、NFS 原理描述   2.1:什么是NFS     NFS中文名字:网络共享存储,就是通过网络共享目录,让网络上的其他服务器能够挂载访问共享目录的数据(NFS一般都是用来存放视频、附件、图片等静态数据的).      NFS是通过网络来进行服务端和客户端数据传输的,那么只要是通过网络的就一定会有端口,那NFS的端口是什么呢?很失望的是NFS的端口是随机的,每次重启服务端口都会改变.     那么客户端是怎样知道服务端的端口的呢?其实NFS服务器是通过远程过程调用(RPC)协议/服务来实现的,也就是说RPC服务会统一管理NFS的端口,客户端和服务端通过RPC来确定端口,进行数据传输.     PS:(哦,原来是RPC管理服务端的NFS端口分配,客户端要传数据,那客户端的RPC会先跟服务端的RPC去要服务器的端口,要到端口后再建立连接,然后传输数据)。   2.2:什么是RPC     RPC(Remote Procedure Call)—远程过程调用,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议。      RPC协议假定某些传输协议的存在,如TCP或UDP,为通信程序之间携带信息数据。在OSI网络通信模型中,RPC跨越了 传输层和应用层。RPC使得开发包括网络分布式多程序在内的应用程序更加容易。     RPC采用客户机

centos7 firewall指定IP与端口访问(用来记录的知识)

瘦欲@ 提交于 2020-01-20 03:21:41
centos7 firewall 指定 IP 与端口访问(常用) 1 、启动防火墙 systemctl start firewalld.service 2 、指定 IP 与端口 firewall -cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="5432" accept" 3 、重新载入,使配置生效 systemctl restart firewalld.service 4 、查看配置结果 firewall-cmd -- list -all 5 、删除规则 firewall -cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="11300" accept" 6、查询、开放、关闭端口 # 查询端口是否开放 firewall-cmd --query-port=8080/tcp # 开放80端口 firewall-cmd --permanent --add-port= 80 /tcp # 移除端口 firewall-cmd -

windows远程桌面用2个不同端口

被刻印的时光 ゝ 提交于 2020-01-20 00:43:42
  最近在论坛上看到个奇葩的需求,做2个不同的windows的远程桌面端口,在serverfault上找到了方法。    https://serverfault.com/questions/528639/remote-desktop-listen-on-2-different-ports/528642   1、打开注册表,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp,导出RDP-Tcp为reg文件。   2、复制reg文件,然后编辑这个复制的reg文件。找到[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]这行,把最后的RDP-Tcp改成RDP-Tcp-1。再把PortNumber这行的值改成3390,如果是16进制,就把d3d改成d3e。   3、把复制reg文件再导入,此时可以看到注册表内有1个RDP-Tcp和1个RDP-Tcp-1。   重启电脑,然后就可以通过3389和3390不同端口来远程访问了。 来源: CSDN 作者: 瞬亡 链接: https://blog.csdn.net/dfggggg/article

Nmap教程之nmap命令使用示例(nmap使用方法)

馋奶兔 提交于 2020-01-19 22:50:24
Nmap下载地址: http://pan.baidu.com/s/1jGB4ZeI Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统 Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面。本人包括以下方面的内容:介绍Nmap扫描中的重要参数操作系统检测Nmap使用教程Nmap使用不同的技术来执行扫描,包括:TCP的connect()扫描,TCP反向的ident扫描,FTP反弹扫描等。所有这些扫描的类型有自己的优点和缺点,我们接下来将讨论这些问题。 Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异。我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果。下面是一些基本的命令和它们的用法的例子:扫描单一的一个主机,命令如下: 代码如下: #nmap nxadmin.com#nmap 192.168.1.2 扫描整个子网,命令如下: 代码如下: #nmap 192.168.1

windows远程桌面用2个不同端口

a 夏天 提交于 2020-01-19 22:27:16
  最近在论坛上看到个奇葩的需求,做2个不同的windows的远程桌面端口,在serverfault上找到了方法。    https://serverfault.com/questions/528639/remote-desktop-listen-on-2-different-ports/528642   1、打开注册表,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp,导出RDP-Tcp为reg文件。   2、复制reg文件,然后编辑这个复制的reg文件。找到[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]这行,把最后的RDP-Tcp改成RDP-Tcp-1。再把PortNumber这行的值改成3390,如果是16进制,就把d3d改成d3e。   3、把复制reg文件再导入,此时可以看到注册表内有1个RDP-Tcp和1个RDP-Tcp-1。   重启电脑,然后就可以通过3389和3390不同端口来远程访问了。 来源: 51CTO 作者: reax 链接: https://blog.51cto.com/trance/2467889