端口监听

ss

ぃ、小莉子 提交于 2019-12-19 09:58:45
目录 命令选项 ss 命令选项 -t TCP 协议的 sockets -u UDP 协议的 sockets -l 显示被监听的端口号 -p 显示监听端口的进程 -n 不解析服务的名称 来源: https://www.cnblogs.com/hao-ran/p/11990995.html

apache监听不同端口以及不同网站目录的方法

拜拜、爱过 提交于 2019-12-16 03:35:12
由于开发的多项目,每个项目又要独立,要用根目录地址。 所以这时候我们需要配置多个不同目录的Apache,如果是外部网可能用多个域名,可以虚拟主机的方式配置; 但本地的开发环境就一个地址或者就是localhost 那就要配置多个端口来区别不同的目录。 之前一篇文章提到用增加不同的apache服务来实现。 原来一个配置文件可以设置Apache监听多个端口; 下面是显示方法: 打开Apache的配置文件httpd.conf 在Listen 80 下面添加多个监听端口如 Listen 8011 Listen 8088 这样就增加了8011和8088端口的监听 然后在最后的位置设置虚拟主机目录 NameVirtualHost *:80 <VirtualHost *:80> ServerName localhost DocumentRoot “E:/web1″ </VirtualHost> NameVirtualHost *:8011 <VirtualHost *:8011> ServerName localhost:8011 DocumentRoot “E:/web2″ </VirtualHost> NameVirtualHost *:8088 <VirtualHost *:8088> ServerName localhost:8088 DocumentRoot “E:/web3″ <

修复weblogic的JAVA反序列化漏洞的多种方法--预防GetShell攻击

北战南征 提交于 2019-12-07 01:27:57
0x00 前言 目前oracle还没有在公开途径发布weblogic的JAVA反序列化漏洞的官方补丁,目前看到的修复方法无非两条: 使用SerialKiller替换进行序列化操作的ObjectInputStream类; 在不影响业务的情况下,临时删除掉项目里的 “org/apache/commons/collections/functors/InvokerTransformer.class”文件。 ObjectInputStream类为JRE的原生类,InvokerTransformer.class为weblogic基础包中的类,对上述两个类进行修改或删除,实在无法保证对业务没有影响。如果使用上述的修复方式,需要大量的测试工作。且仅仅删除InvokerTransformer.class文件,无法保证以后不会发现其他的类存在反序列化漏洞。 因此本文针对weblogic的JAVA序列化漏洞进行了分析,对多个版本的weblogic进行了测试,并提出了更加切实可行的修复方法。 0x01 为什么选择weblogic的JAVA反序列化漏洞进行分析 weblogic与websphere为金融行业使用较多的企业级JAVA中间件; weblogic比websphere市场占有率高; 利用websphere的JAVA反序列化漏洞时需要访问8880端口,该端口为websphere的wsadmin服务端口

Java NIO:Buffer、Channel 和 Selector

久未见 提交于 2019-12-06 09:59:46
本文将介绍 Java NIO 中三大组件 Buffer、Channel、Selector 的使用。 本来要一起介绍非阻塞 IO 和 JDK7 的异步 IO 的,不过因为之前的文章真的太长了,有点影响读者阅读,所以这里将它们放到另一篇文章中进行介绍。 Buffer 一个 Buffer 本质上是内存中的一块,我们可以将数据写入这块内存,之后从这块内存获取数据。 java.nio 定义了以下几个 Buffer 的实现,这个图读者应该也在不少地方见过了吧。 其实核心是最后的 ByteBuffer,前面的一大串类只是包装了一下它而已,我们使用最多的通常也是 ByteBuffer。 我们应该将 Buffer 理解为一个数组,IntBuffer、CharBuffer、DoubleBuffer 等分别对应 int[]、char[]、double[] 等。 MappedByteBuffer 用于实现内存映射文件,也不是本文关注的重点。 我觉得操作 Buffer 和操作数组、类集差不多,只不过大部分时候我们都把它放到了 NIO 的场景里面来使用而已。下面介绍 Buffer 中的几个重要属性和几个重要方法。 position、limit、capacity 就像数组有数组容量,每次访问元素要指定下标,Buffer 中也有几个重要属性:position、limit、capacity。 最好理解的当然是

IDAP出现的问题汇总

蓝咒 提交于 2019-12-06 02:40:18
目录 如何修改LDAP默认端口呢? 修改phpldapadmin的默认端口 https://www.ilanni.com/?p=14000 如何查看yum安装了那些软件 如何查看yum安装的软件在哪里? LINUX所有服务的启动脚本都存放在___目录中 /etc/init.d linux 将自己的服务添加到系统service服务 LDAP错误码 LDAP的相关概念与objectClass介绍 问题: linux上的LDAP服务,远程windows程序访问超时和拒绝 ping ip地址是通的,但是端口一直访问不了 所以使用telnet测试端口号是否可以访问 389为无加密端口,636为加密端口 telnet 20.23.13.249 389 发现连接不通 登上服务主机,使用netstat -anptu //查看当前所有tcp端口· netstat命令各个参数说明如下:   -t : 指明显示TCP端口   -u : 指明显示UDP端口   -l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)   -p : 显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。   -n : 不进行DNS轮询,显示IP(可以加速操作) 发现389端口是开启的 于是,使用telnet命令继续测试

MYSQL 基础

…衆ロ難τιáo~ 提交于 2019-12-05 06:13:09
------------恢复内容开始------------ copy 一 简介 The WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器(俗称大菠萝),从2008年起目前已经发布到第六代产品。当前的主打产品是The WiFi Pineapple NANO 和WiFI Pineapple TETRA(支持5GHz频段) 手上这款是WiFi Pineapple NANO 产品规格: ·CPU:400 MHz MIPS Atheros AR9331 SoC ·内存:64 MB DDR2 RAM ·磁盘:16 MB ROM + Micro SD(6G) ·无线:Atheros AR9331(wlan0)+ Atheros AR9271(wlan1),均为IEEE 802.11 b / g / n ·端口:(2)RP-SMA天线,USB网卡(ASIX AX88772A) ·USB 2.0主机,Micro SD读卡器 ·电源:USB 5V 1.5A. 包括 Y型USB电源线 ·可配置状态指示灯LED ·可配置的重置按钮 二 使用背景 对于这种 黑客 “外设” 来讲,和其他外设没什么两样,都是烧钱的东西,那这个东西在什么情况下入手比较合适呢? 1安全研究 对于正在进行安全研究并计划将研究方向定为wifi安全的小伙伴们,可以使用这款 “外设”

lcx端口转发工具的使用

女生的网名这么多〃 提交于 2019-12-05 01:54:33
Linux版lcx端口转发工具使用 0x01 前言 在实际情况中,web应用服务通常会被运行在内网机器上,然后通过端口映射到外网,供外网用户进行访问。如果我们已经攻破网站,拿到内网机器权限,通常会安装反弹木马到自己的外网主机,然后在外网主机进行操作。但是,这样操作就会变得很繁琐,需要从自己的内网机登陆到外网主机,然后控制外网主机来对肉鸡进行操作。而lcx端口转发工具可以帮助我们减轻一些负担。 0x02 lcx简介 lcx是一款端口转发工具,可以将肉鸡的某个端口转发到我们自己的外网主机上的某个端口,然后我们只需在内网机访问外网主机的端口达到访问肉鸡相应端口的效果。比如说,肉鸡A开了3389端口,我们将它转发到自己的外网机B的55端口,那么我们在内网的机器C通过访问B的55端口,就可以连接到A的远程桌面。 0x03 lcx通信过程 假设外网机B在111端口监听来自肉鸡A的消息,在55端口监听来自内网机C的消息。过程大致如下:肉鸡A主动连接外网机B的111端口,外网机B将从111端口接收的数据转到55端口,同样,也将从55端口接收到的数据转到111端口,111端口接收到的数据再传给肉鸡A的3389端口,肉鸡A的3389端口的数据也可以转给外网机B的111端口。那么,我们在内网机C通过访问外网机B的55端口就可以与肉鸡A的3389端口建立起通信,访问到A的远程桌面。 0x04

[转帖]Socat 入门教程

孤者浪人 提交于 2019-12-04 15:10:38
https://www.hi-linux.com/posts/61543.html 现在安装k8s 必须带 socat 今天看一下socat 到底是啥东西呢. Socat 是 Linux 下的一个多功能的网络工具,名字来由是 「Socket CAT」。其功能与有瑞士军刀之称的 Netcat 类似,可以看做是 Netcat 的加强版。 Socat 的主要特点就是在两个数据流之间建立通道,且支持众多协议和链接方式。如 IP、TCP、 UDP、IPv6、PIPE、EXEC、System、Open、Proxy、Openssl、Socket等。 Socat 的官方网站: http://www.dest-unreach.org/socat/ Socat 安装 通过源码方式安装 123456 $ wget http://www.dest-unreach.org/socat/download/socat-1.7.3.2.tar.gz$ tar zxf socat-1.7.3.2.tar.gz$ cd socat-1.7.3.2$ ./configure $ make $ make install 通过包安装 (推荐) Centos 1 $ yum install -y socat Debian/Ubuntu 1 $ apt-get install -y socat macOS 1 $ brew

Linux 使用NC命令监听本地端口

独自空忆成欢 提交于 2019-12-04 11:16:06
Linux 使用NC命令监听本地端口 1.临时监听TCP端口 nc -l port 2.永久监听TCP端口 nc -lk port 3.临时监听UDP nc -lu port 4.永久监听UDP nc -luk port 5.测试TCP端口 nc -vz ip tcp-port 6.测试UDP nc -uvz ip udp-port 举个例子 服务器a上创建监听tcp端口(192.168.2.1) nc -l 8080 服务器b上测试端口是否畅通(192.168.2.2) nc -vz 192.168.2.1 8080 或者 curl 192.168.2.1:8080 或者 wget 192.168.2.1:8080 注意这些命令需要安装才能使用 来源: https://www.cnblogs.com/lazy-sang/p/11857377.html

NFS服务+Rsyslog服务配置实践

末鹿安然 提交于 2019-12-03 20:59:04
NFS服务 概述 NFS:Network File System(网络文件系统),是一种基于TCP/IP传输的网络文件系统协议,最早由SUN公司研发。目前使用的NFS 4.X版本 通过使用 RPC(远程过程调用 Remote Procedure Call)实现远程到本地的映射,NFS服务启动后开启随机端口并将这些端口向RPC进行注册,RPC监听111端口 ,客户端的请求访问111号端口获取NFC真实端口,然后建立连接传输数据 NFS没有用户的认证机制,且文件的传输都是基于明文的方式,所以安全性很差。通常只在局域网内使用,NFS基于IP来进行认证,需要辅助的守护进程nfsd来进行 传输过程 服务端启动RPC服务,监听111端口 服务端启动NFS,并将监听的随机端口向RPC进行注册 客户端启动RCP服务向服务端的RPC111端口发送请求获取服务端NFS的端口 服务端RPC收到请求后返回NFS注册的端口 客户端通过获取的NFS端口与服务端NFS服务建立连接通信 相关软件包 RPC主程序rpcbind:提供nfs的端口映射功能,监听111端口,进程名为portmapper,通过rpcinfo命令查看端口映射 NFS主程序:nfs-utils,提供 rpc.nfsd 及 rpc.mountd这两个守护进程 主要进程 mountd:是nfs服务的认证服务的守护进程