forwardPort

kalilinux 渗透测试笔记

落爺英雄遲暮 提交于 2020-11-23 21:42:32
声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack " http://www.mybatis.org/mybatis-3/zh/ " -O ./books/mybatis/ -v 第六章: 信息收集 shodan 官网: https://www.shodan.io/ 视频教程: https://asciinema.org/~Shodan 优质文档: http://b404.xyz/2018/02/08/Shodan-Manual/ 十一章:无线渗透 无线网卡: 其实我的笔记本自带的无线网卡就很好了,完全支持aircrack-ng,因为我是 物理机直接装的kali。 之前尝试过ALFA360NH,信号大大的增强了,但是不支持WPS 破解,可能是我操作有问题,缺少必要步骤。 后来换了WN722N+卡王9db天线。信号:笔记本<WN722N(原装天线)<WN722N+卡王9db天线<<ALFA360NH。感觉卡王9db天线作用不太大。完美支持aircrack-ng。 必要步骤 不论是下面哪种加密类型破解,务必执行的步骤: service network-manager stop airmon check kill 最后插网卡 wep 特点:抓包复杂,破解简单。很少有ap是wep加密,但基本秒破 wpa

跟高手学习LINUX笔记-28 --firewall防火墙

旧巷老猫 提交于 2020-08-13 03:14:45
第七章 firewall防火墙 本节所讲内容: 7.1、TCPWRAPS简介与实际应用 7.2、firewall防火墙简介 7.3、firewall防火墙实际应用 实验环境: 服务端:server IP:192.168.26.82 客户端:client IP:192.168.26.80 内 网:server IP:10.0.0.81 正文部分: 7.1、TCPWRAPS简介与实际应用 7.1.1、TCPWRAPS简介 DTCPWRAPS概述: 1)组成:由两部分控制文件组成 (1)/etc/hosts.allow (2)/etc/hots.deny 2)功能:对一些特定服务访问控制 主要格式如下: 特定服务名 : IP地址/掩码 (掩码是/255.255.255.0不能写成/24) 如: sshd : 192.168.26.0/255.255.255.0 sshd : ALL 匹配规则: /etc/hosts.allow优先级高,规则匹配成功则通过 hosts.allow规则如果不匹配,则检查跟hosts.deny规则是否匹配,如果匹配则禁止 如果两个文件规则都不匹配,则直接允许通过 实际举例说明: 要求:只允许192.168.26.80可以ssh连接192.168.26.82服务器 [root@node-12 ~]# tail -1 /etc/hosts.allow sshd :

centos7.x 端口映射

ぃ、小莉子 提交于 2020-08-04 19:07:21
端口映射是个好东西,最近公司网访问梯子总是行一天掉一天的,但自己有一台华为5M的服务器放着没啥用,拿来做了端口映射,我本机连到华为做了跳转,网速竟比直连还快,且还稳定 记录一下配置过程 // 开启系统路由模式功能 echo net.ipv4.ip_forward= 1 >>/etc/ sysctl.conf // 使内核修改生效 sysctl -p 防火墙配置 // 开启firewalld systemctl start firewalld // 设置IP地址伪装 firewall-cmd --add-masquerade -- permanent // 设置端口映射(port: 本地端口 toaddr: 映射服务器的IP toport: 映射服务器的端口) firewall-cmd --add-forward-port=port= 8888 :proto=tcp:toaddr=xxx.xxx.xxx.xxx:toport= 8080 -- permanent // 本地端口端口监听tcp请求 firewall-cmd --zone=public --add-port= 8888 /tcp -- permanent // 重启firewall firewall-cmd -- reload // 查看所有规则 firewall-cmd --list-all 删除规则和开放的端口 //

CentOS7 Firewall超详细使用方法

血红的双手。 提交于 2020-05-04 11:04:38
CentOs7改变的最大处就是防火墙了,下面列用了常用的防火墙规则,端口转发和伪装 一、Firewalld基础规则 --get-default-zone  打印已设置为默认区域的当前区域,默认情况下默认区域为公共区域。 [root@centos7 ~]# firewall-cmd --get-default- zone public --new-zone=ZONE_NAME  创建自己的自定义区域 [root@centos7 ~]# firewall-cmd --permanent --new-zone= testing success --set-default   修改默认区域 [root@centos7 ~]# firewall-cmd --permanent --set-default-zone=testing --get-zones  打印所有可用区域的列表 [root@centos7 ~]# firewall-cmd --get- zones block dmz drop external home internal public trusted work --list-all-zones  显示每个区域的详细信息,为了简单起见,这里只显示一个区域的结果 [root@centos7 ~]# firewall-cmd --list-all- zones public

CentOS7使用firewall-cmd打开关闭防火墙与端口

二次信任 提交于 2019-12-05 09:27:58
一、centos7版本对防火墙进行加强,不再使用原来的iptables,启用firewalld 1.firewalld的基本使用 启动: systemctl start firewalld 查状态:systemctl status firewalld 停止: systemctl disable firewalld 禁用: systemctl stop firewalld 在开机时启用一个服务:systemctl enable firewalld.service 在开机时禁用一个服务:systemctl disable firewalld.service 查看服务是否开机启动:systemctl is-enabled firewalld.service 查看已启动的服务列表:systemctl list-unit-files|grep enabled 查看启动失败的服务列表:systemctl --failed 2.配置firewalld-cmd 查看版本: firewall-cmd --version 查看帮助: firewall-cmd --help 显示状态: firewall-cmd --state 查看所有打开的端口: firewall-cmd --zone=public --list-ports 更新防火墙规则: firewall-cmd --reload 查看区域信息: