映射端口

[转帖]浅谈内网端口转发

不打扰是莪最后的温柔 提交于 2019-11-28 07:39:36
浅谈内网端口转发 https://www.freebuf.com/articles/network/210653.html 学习一下. cmdgaga 2019-08-20 共46983人围观 ,发现 6 个不明物体 网络安全 在渗透测试过程中,我们经常会用到端口转发,利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。最常见的端口转发工具不限于以下几款,大家可以根据在实际测试过程的需要进行选择。 开门见山 lcx端口转发 前提是在端口转发的时候需要一台公网服务器,lcx是一款轻便的端口转发工具,Lcx程序多用于被控制计算机处于内网的时候,被控制机可能中了木马程序,虽然能够进行控制,但还是没有使用远程终端登录到本机进行管理方便,因此在很多情况下,都会想方设法在被控制计算机上开启3389端口,然后通过lcx等进行端口转发,进而在本地连接到被控制计算机的远程终端并进行管理和使用。在没有端口转发的情况下外网主机是不能直接连接内网主机的,但是lcx工具可以将内网主机(出入内网主机的需要能够ping通互联网)的某个端口抓发到外网的某个端口上面,这样的话处于外网的主机可以将映射到外网的端口再反弹到另一个外网的端口上面(用的最多的是3389),这样我们就可以直接远程连接反弹的端口就可以与内网主机进行通信。故内网已经打通

ovs-appctl 命令合集

醉酒当歌 提交于 2019-11-28 07:26:03
限制(LIMITS) 我们相信限制和我们如下所写的一样精确。这些限制假设你使用linux内核的dp。 l 大约256个桥需要5000个文件描述符来(ovs-switchd进程每个datapath需要17个文件描述符) l 每个桥65280个端口。根据绑定的hash标的尺寸,每个桥接口在1024以上,性能将会降级 l 每个桥可以学习2048个MAC条目 l 内核的流仅受限于内核的可用内存。32位的内核每个桥维护的流数大于1048576或者64位的内核维护的流数目大于262144时,性能将会降级。(ovs-vswitchd永远都不应该加载那么多条流) l OpenFlow流仅受限于可用内存。性能根据独特的通配符个数呈现线性分布。OpenFlow表中相同通配符的流信息都有相同的查找时间。但是当一个表拥有很多不同通配置的流时,查表的时间就线性上升了。 l 每个桥255端口可以加入STP协议 l 每个桥支持32个端口镜像(MIRROR) l 端口名最长15字节(这是linux系统内核的限制) 通用命令 exit 优雅关闭ovs-vswitchd进程 qos/show interface 查询内核中关于qos的配置以及和给出端口有关的状态 cfm/show [ interface ] 显示在指定端口上CFM配置的详细信息。如果没有指定接口,则显示所有使能了CFM的接口 cfm/set

5分钟Docker从入门到出师

£可爱£侵袭症+ 提交于 2019-11-28 07:22:10
Docker是什么? Docker是一个开源的应用容器引擎;是一个轻量级容器技术; Docker支持将软件编译成一个镜像;然后在镜像中各种软件做好配置,将镜像发布出去,其他使用者可以直接使用这个镜像; 运行中的镜像称为容器,容器启动速度非常快。 Docker的组成? docker主机(Host):安装了Docker程序的机器(Docker直接安装在操作系统之上); docker客户端(Client):连接docker主机进行操作; docker仓库(Registry):用来保存各种打包好的软件镜像,一个 Docker Registry中可以包含多个仓库,每个仓库可以包含多个标签(Tag),每个标签对应着一个镜像; docker镜像(Images):软件打包好的镜像,放在docker仓库中,镜像不包含任何动态数据,其内容在构建之后也不会被改变。镜像就是一堆只读层(read-only layer); docker容器(Container):镜像启动后的实例称为一个容器,容器是独立运行的一个或一组应用,容器 = 镜像 + 读写层; Docker的安装?(安装简单,不再讲解,具体请移步官方文档) MacOS:https://docs.docker.com/docker-for-mac/install/ Windows:https://docs.docker.com/docker-for

Docker 更改容器映射端口

旧巷老猫 提交于 2019-11-28 06:08:12
1、编辑容器的配置文件进行更改端口; docker run 运行启动时 -p 可以指定容器启动映射端口 (0.0.0.0:18080 8080) 可以编辑配置文件 进行修改;(需要重启docker 服务 不止是是容器 才能生效。只能重启容器还是会覆盖的) 2、查找需要更改端口的容器 docker ps 3、根据 CONTAINER ID 查找 docker 配置文件 ; (容器文件配置默认 /var/lib/docker/containers ) 因为我更改了 docker 默认存储位置。(docker info 可以查看docker信息) 4、更改 docker 默认环境变量 默认配置 是 /var/lib/docker 在 docker 启动文件添加默认环境系统配置 " /etc/default/docker ": 添加 Environment File 配置: # vi /usr/lib/systemd/system/docker.service 在 [Serivce] 下添加 EnvironmentFile=-/etc/default/docker #添加配置文件 在 [Install] 下添加 EnvironmentFile=-/etc/default/docker 5、停止容器 docker stop [ID/name] 6、停止 docker 服务 systemctl

linux端口银映射

萝らか妹 提交于 2019-11-28 05:03:00
firewall-cmd --zone=public–add-port=80/tcp --permanent firewall-cmd --add-forward-port=port=8081:proto=tcp:toport=8080:toaddr=10.1.1.46 --permanent 来源: https://blog.csdn.net/liguoxiangzhizui/article/details/100009119

端口复用后门

不想你离开。 提交于 2019-11-28 00:23:27
目录 端口复用后门 一. 端口复用 1.1 端口复用场景条件 1.2 类型 1.3 原理 二. HTTP.sys端口复用后门 2.1 简介 2.2 后门配置 2.3 后门连接和使用 2.4 UAC问题 2.5 Hash登录 2.6 防御: 2.7 检测 三. Refer 端口复用后门 一. 端口复用 1.1 端口复用场景条件 server只对外开放指定端口,无法向外进行端口转发 躲避防火墙 内网渗透(当机器在内网,IP端口在外不可直接连接,只是通过出口防火墙向外映射指定端口。可通过端口复用直连内网) 1.2 类型 1.2.1 端口重定向 即本地建立2个套接字sock1、sock2,sock1监听80端口,sock2监听其它端口。当有80的连接时,sock1将接收到的数据进行判断,如果是http数据则处理,如果是其它数据则将其转发到sock2的端口。 1.2.2 端口复用 在本地建立一个监听和本地开放一样的端口如80端口,当有连接来到时,判断是否是自己的数据包,如果是则处理数据,否则不处理,交给源程序。 1.3 原理 端口重定向只是利用了本地环回地址127.0.0.1转发接收外来数据,端口复用只是利用了socket的相关特性。 示例代码: s = socket(AF_INET,SOCK_STREAM,0); setsockopt(s,SOL_SOCKET,SO_REUSEADDR,

常用端口用途以及攻击思路总结

自闭症网瘾萝莉.ら 提交于 2019-11-27 22:09:57
端口号 端口说明 攻击方向 21/22/69 FTP/TFTP文件传输协议 匿名上传/下载、嗅探、爆破 2049 NFS服务 配置不当 139 Sanba服务 爆破、远程代码执行 389 Ldap目录访问协议 注入、匿名访问、弱口令 22 SSH远程连接 爆破、SSH映射隧道搭建、文件传输 23 Telnet远程连接 爆破、嗅探、弱口令 3389 RDP远程桌面连接 SHIFT后门、爆破 5900 VNC连接 弱口令爆破 5632 PyAnywhere服务 密码抓取、代码执行 80/443/8080 常见Web服务端口 Web漏洞、爆破、对应服务器版本漏洞 7001/7002 WebLogic控制台 JAVA反序列化、弱口令 8080/8089 Jboss/Resin/Jetty/Jenkins 反序列化、控制台弱口令 9090 WebSphere控制台 JAVA反序列化、弱口令 4848 GlassFish控制台 弱口令 1352 Lotus-domino邮件服务 弱口令、信息泄露、爆破 10000 Webmin-Web控制面板 弱口令 3306 MySQL 注入、提权、爆破 1433 MsSQL数据库 注入、提权、SA弱口令、爆破 1521 Oracle数据库 TNS爆破、注入、反弹Shell 5432 PostgreSQL数据库 爆破、注入、弱口令 27017/27018

docker 网络模式详解

那年仲夏 提交于 2019-11-27 21:42:32
一、前言 Docker作为目前最火的轻量级容器技术,有很多令人称道的功能,如Docker的镜像管理。然而,Docker同样有着很多不完善的地方,网络方面就是Docker比较薄弱的部分。因此,我们有必要深入了解Docker的网络知识,以满足更高的网络需求。 我们在使用docker run创建Docker容器时,可以用--net选项指定容器的网络模式,Docker有以下4种网络模式: host模式,使用--net=host指定。 容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。 container模式,使用--net=container:NAME_or_ID指定。 创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围。 none模式,使用--net=none指定。 该模式关闭了容器的网络功能。 bridge模式,使用--net=bridge指定,默认设置。 此模式会为每一个容器分配、设置IP等,并将容器连接到一个docker0虚拟网桥,通过docker0网桥以及Iptables nat表配置与宿主机通信。 注意:使用 docker network ls 命令列出这些docker内置的网络模式。 Docker 网络模型 二、host模式 众所周知,Docker使用了Linux的Namespaces技术来进行资源隔离,如PID

【RHEL7/CentOS7防火墙之firewall-cmd命令详解】

谁说我不能喝 提交于 2019-11-27 20:56:30
目录 Firewalld zone firewall-cmd 开始配置防火墙策略 总结 "Redhat Enterprise Linux7已默认使用 firewalld 防火墙,其管理工具是 firewall-cmd 。使用方式也发生了很大的改变。 基于 iptables 的防火墙已默认不启动,但仍然可以继续使用。 RHEL7中有这几种防火墙共存: firewalld 、 iptables 、 ip6tables 、 ebtables 。 RHEL7的内核版本是3.10,在此版本的内核里防火墙的包过滤机制是 firewalld ,使用 firewalld 来管理 netfilter ,不过底层调用的命令仍然是 iptables 等。 @ *** RHEL7虽然仍有 iptables ,但不建议使用了,而是使用新的 firewalld 服务。 # 查firewalld软件包是否安装 [root@CentOS7 ~]# rpm -q firewalld firewalld-0.5.5-1.fc28.noarch 由于这几种防火墙的 daemon 是冲突的,所以建议禁用其它几种防火墙。 # 禁用方法一: [root@CentOS7 ~]# systemctl mask {iptables,ip6tables,ebtables} # 禁用方法二: [root@CentOS7 ~]# for

网络基础知识-网络协议

ε祈祈猫儿з 提交于 2019-11-27 19:24:08
操作系统基础   操作系统:(Operating System,简称OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。 注:计算机(硬件)->操作系统->应用软件   具体链接如下: http://www.cnblogs.com/wj-1314/p/8302269.html 网络通信原理 ——互联网的本质就是一系列的网络协议   一台硬设有了操作系统,然后装上软件你就可以正常使用了,然而你也只能自己使用, 每个人都拥有一台自己的机器,然而彼此孤立,那么如何把每个人都联系在一起呢?   如果把计算机看成分布于世界各地的人,那么连接两台计算机之间的internet实际上 就是一系列统一的标准,这些标准称之为互联网协议,互联网的本质就是一系列的协议, 总称为‘互联网协议’(Internet Protocol Suite). 互联网协议的功能:定义计算机如何接入internet,以及接入internet的计算机通信的标准。    ——网络层次划分   为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络, 国际标准化组织(ISO)在1978年提出了“开放系统互联参考模型”,即著名的OSI/RM模型 (Open System Interconnection/Reference