ssh

Linux SCP命令

萝らか妹 提交于 2020-02-15 10:02:38
Linux SCP命令 SCP 是secure copy的意思,用于Linux系统下基于ssh登陆进行安全的远程文件拷贝命令。 语法: scp [-1246BCpqrv] [-c cipher] [-F ssh_config] [-i identity_file] [-l limit] [-o ssh_option] [-P port] [-S program] [[user@]host1:]file1 [...] [[user@]host2:]file2 简写: scp [可选参数] file_source file_target 可选参数说明: -1: 强制scp命令使用协议ssh1 -2: 强制scp命令使用协议ssh2 -4: 强制scp命令只使用IPv4寻址 -6: 强制scp命令只使用IPv6寻址 -B: 使用批处理模式(传输过程中不询问传输口令或短语) -C: 允许压缩。(将-C标志传递给ssh,从而打开压缩功能) -p:保留原文件的修改时间,访问时间和访问权限。 -q: 不显示传输进度条。 -r: 递归复制整个目录。 -v:详细方式显示输出。scp和ssh(1)会显示出整个过程的调试信息。这些信息用于调试连接,验证和配置问题。 -c cipher: 以cipher将数据传输进行加密,这个选项将直接传递给ssh。 -F ssh_config:

SSH隧道技术简介

99封情书 提交于 2020-02-15 05:44:23
本文的受众 如果你遇到了以下问题,那么你应该阅读这篇文章 我听说过这种技术,我对它很感兴趣 我想在家里访问我在公司的机器(写程序,查数据,下电影)。 公司为了防止我们用XX软件封锁了它的端口或者服务器地址。 公司不让我们上XX网站,限制了网址甚至IP。 公司不让我们看关于XX的信息,甚至花血本买了XX设备,能够对内容进行过滤。一看XX内容,链接就中断了。 我爸是搞电脑的,他在家里的路由器上动了手脚,我不能看XXX了。 带着这些问题,我们先从什么是ssh隧道开始。 什么是SSH隧道 首 先看下面这张图,我们所面临的大部分情况都和它类似。我们的电脑在右上角,通过公司带有防火墙功能的路由器接入互联网(当然可能还有交换机什么的在中间连 接着你和路由器,但是在我们的问题中交换机并不起到什么关键性的作用)。左下脚的部分是一个网站的服务器,它是我们公司防火墙策略的一部分,也就是说公司 不希望我们访问这个服务器。在左上角还有一台机器,它也是属于我们的。但是这台机器并不在我们公司里面,换句话说他不受到公司防火墙的限制。最后也是最重 要的一点是,我们能够在公司通过互联网直接访问这台机器。或者说这台位于公司防火墙外面的机器需要拥有一个独立的互联网IP,同时公司的防火墙规则不会屏 蔽这台机器,并且这台机器运行着一个OpenSSH服务器。 现 在,我们清楚地知道了自己所处的网络环境

Linux运维面试总结

让人想犯罪 __ 提交于 2020-02-15 00:35:59
1.ssh远程连接的问题? 第一种是远程连接慢的问题: (1)可以通过ssh -v 来检测哪个步骤出现的问题。根据对应的问题,来针对性的进行解决。 (2)可能是DNS反向解析不正确导致的.正常情况下默认配置下 sshd 初次接受 ssh 客户端连接的时候会自动反向解析客户端 IP 以得到 ssh 客户端的域名或主机名。如果这个时候 DNS 的反向解析不正确,sshd 就会等到 DNS 解析超时后才提供 ssh 连接,这样就造成连接时间过长、ssh 客户端等待的情况,一般为10-30秒左右。有个简单的解决办法就是在 sshd 的配置文件(sshd_config)里取消 sshd 的反向 DNS 解析。 # vi /etc/ssh/sshd_config UseDNS no # systemctl restart sshd 如果没有这种配置项,可以直接把DNS服务禁掉,如下: # cat /etc/resolv.conf # Generated by NetworkManager #search openstacklocal #nameserver xxxx.xxxx.xxxx.xxxx #nameserver xxxx.xxxx.xxxx.xxxx 解决方案总结: 1、在server上/etc/hosts文件中把你本机的ip和hostname加入; 2、在server上/etc

Redis未授权访问漏洞复现学习

╄→гoц情女王★ 提交于 2020-02-14 04:34:43
0x00 前言 前段时间看到想复现学习一下,然后就忘了 越临近考试越不想复习 常见的未授权访问漏洞 Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访问漏洞 ZooKeeper 未授权访问漏洞 Rsync 未授权访问漏洞 Atlassian Crowd 未授权访问漏洞 CouchDB 未授权访问漏洞 Elasticsearch 未授权访问漏洞 Hadoop未授权访问漏洞 Jupyter Notebook 未授权访问漏洞 今天先学下redis未授权访问 0x01 redis未授权访问漏洞简介 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果 在没有设置密码认证 (一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。 攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的 config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys

ssh端口映射

给你一囗甜甜゛ 提交于 2020-02-13 17:18:23
ssh端口映射 可以将远端服务器一个端口remote_port绑定到本地端口port,其中-C是进行数据压缩,-f是后台操作,只有当提示用户名密码的时候才转向前台。-N是不执行远端命令,在只是端口转发时这条命令很有用处。-g 是允许远端主机连接本地转发端口。-R表明是将远端主机端口映射到本地端口。如果是-L,则是将本地端口映射到远端主机端口。 ssh的三个强大的端口转发命令: 转发到远端:ssh -C -f -N -g -L 本地端口:目标IP:目标端口 用户名@目标IP 转发到本地:ssh -C -f -N -g –R 本地端口:目标IP:目标端口 用户名@目标IP ssh -C -f -N -g -D listen_port user@Tunnel_Host -C:压缩数据传输。 -f :后台认证用户/密码,通常和-N连用,不用登录到远程主机。 -N :不执行脚本或命令,通常与-f连用。 -g :在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接。 -L 本地端口:目标IP:目标端口 将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport

Mac上配置idea的项目上传到GitHub

陌路散爱 提交于 2020-02-13 14:17:54
1.安装git,Mac默认已经安装了Git,可以通过命令git —version查询一下。 2.创建SSH KEY(如果已经创建过,则不用再次创建。查看~/.ssh/id_rsa.pub是否存在)   生成方式:命令行输入 ssh -keygen -t rsa,一路回车即可生成id_rsa.pub。 3.在GitHub上添加刚才生成的公钥   登录->选择 settings ->选择 SSH and GPG keys ->点击 New SSH key按钮,(title随便输入,key输入刚才id_rsa.pub文件中的内容,保存即可) 4.测试是否配置成功   命令行输入ssh -T git@github.com。注意:这里只能用git用户,如果用自己的用户名则会出现拒绝提示 5.打开idea,选择VCS->Import into VersionControl->ShareProject on GitHub 6.这里可以选择Token和Password,都能实现目标,选择Token则点击下方的Create API Token输入用户名密码确定即可,选择Password则直接输入用户名密码 7.之后会弹出这样一个窗口,输入描述,点击Share 8.以后再打开VCS菜单,就可以看到里面有个GIt菜单,这样就可以实现项目的提交拉取了。 来源: https://www.cnblogs

git 学习 3

穿精又带淫゛_ 提交于 2020-02-13 11:11:37
远程仓库 添加远程库 GitHub 注册账号并建立 repository,Clone with SSH 1 $ ssh-keygen -t rsa -C "youremail@example.com" // 一路回车,使用默认值即可 如果一切顺利的话,可以在用户主目录里找到.ssh目录,里面有id_rsa和id_rsa.pub两个文件,这两个就是SSH Key的秘钥对,id_rsa是私钥,不能泄露出去,id_rsa.pub是公钥,可以放心地告诉任何人。 登陆GitHub,打开“Account settings”,“SSH Keys”页面然后,点“Add SSH Key”,填上任意Title,在Key文本框里粘贴id_rsa.pub文件的内容 首次注意事项: 12345 git pull origin master// 若上述命令失败,请使用一下命令git pull origin master --allow-unrelated-histories // 第一次踩雷// 可正式推送文件到远程仓库了~~!!git push -u origin master git vim 保存退出:按下 “ESC” 键,退出编辑模式,切换到命令模式,在命令模式下键入”ZZ”或者”:wq”保存修改并且退出 vi commit 若不带参数 -m 也会进入 vim

Ssh代理详解 【转载】

…衆ロ難τιáo~ 提交于 2020-02-13 07:43:22
原文: http://www.cnblogs.com/wangkangluo1/archive/2011/06/29/2093727.html ssh 代理详细解释 ssh -qTfnN -D 7070 ape@192.168.1.35 ssh -CfNg -R 1521:127.0.0.1:80 ape@192.168.1.35 参考地址: http://hi.baidu.com/step_1/blog/item/271f831bfbc198f1ae5133b7.html http://hi.baidu.com/deyu260/blog/item/3be433093e5779a12eddd418.html http://hi.baidu.com/laowuuser/blog/item/317647c7992a65de38db4946.html 参考文档: 1. SSH: Port Forwarding 1 .正向隧道 - 隧道监听本地port,为普通活动提供安全连接 ssh - qTfnN - L port:host:hostport - l user remote_ip 2 .反向隧道 ---- 隧道监听远程port,突破防火墙提供服务 ssh - qTfnN - R port:host:hostport - l user remote_ip 3 .socks代理 SSH -

Kali开局--东抄西摘-2019.4

让人想犯罪 __ 提交于 2020-02-12 23:10:11
今天又拿起了Kali,很多都忘了,Mark一下: Kali中文设定 kali源:vi /etc/apt/source.list Copy #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main

frp 内网穿透

三世轮回 提交于 2020-02-12 19:46:59
前情提要: 疫情 -> 远程办公 -> teamviewer太卡 同事推荐frp,操作简单可以用 github: https://github.com/fatedier/frp release有编译好的: https://github.com/fatedier/frp/releases ssh访问内网主机: A:内网中可上外网主机一台(Linux) B:有公网IP云主机一台(阿里云、腾讯云) B操作(server): 1、解压进入目录编辑 frps.ini (云主机请在控制台配置防火墙规则开放7000 6000端口) [common] bind_port = 7000 2、启动 ./frps -c ./frps.ini A操作(内网client): 1、加压后进入目录编辑frpc.ini [common] server_addr = x.x.x.x #云主机公网IP server_port = 7000 [ssh] type = tcp local_ip = 127.0.0.1 local_port = 22 remote_port = 6000 2、启动 ./frpc -c ./frpc.ini 登录内网机器: ssh -oPort=6000 user@公网IP or ssh user@公网IP -p 6000 or ssh user@公网IP 6000 输入的是内网主机密码