服务器端口

启动Tomcat服务器端口被占用解决方法

时光毁灭记忆、已成空白 提交于 2020-02-03 02:05:03
Caused by: java.net.BindException: Address already in use: bind 1.输入 netstat -ano|findstr 8080,回车,显示在最后面的数字就是我们tomcat进程的端口号。 2.输入 taskkill /pid 8080 /f 8080就是我们的端口号,回车,终止! 成功 来源: https://www.cnblogs.com/YUJIE666/p/12254492.html

服务器(vps)如何修改3389(rdp)端口

痞子三分冷 提交于 2020-02-03 00:29:38
这里就拿我们大家在各大云平台买的vps来做演示了,其实都是大同小异的,这里我就拿百度云的vps来做演示。 方法/步骤 我们都知道默认在各大云平台中购买的vps远程端口默认是 3389 的,修改的方式也很简单,首先我们需要登录到服务器中,然后按住键盘的 "win+r" 在里面输入 "regedit" 这一个步骤是打开系统的注册表 然后选择到 "HKEY_LOCAL_MACHINE" 展开,然后就是一路展开 "\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" 找到里面的PortNumber项,修改十进制为你想要修改的端口 除了以上的地方还需要修改一个i地方,路径是 "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" 找到里面PortNumber项,修改十进制为你想要修改的端口,这里修改的和上面修改的一定要一样(如果不一样是什么情况,目前作者还未试过。) 到了这里暂时 不要重启服务器 ,因为此时你修改的远程端口,如果防火墙未开放的话,那重启了以后就是 悲剧 如果防火墙未开放你修改后的远程端口,那是无法通过mstsc连接服务器的。 所以正确的做法是打开系统的防火墙添 加入站规则

计算机组成之渗透常用端口

北战南征 提交于 2020-02-02 22:48:25
作为一个渗透工程师,对于渗透常用的端口及其功能要有一定的了解。这是一些常用的渗透端口总结。 tcp 20,21 FTP 允许匿名的上传下载,爆破,嗅探,win提权,远程执行(proftpd 1.3.5),各类后门(proftpd,vsftp 2.3.4) tcp 22 SSH 可根据已搜集到的信息尝试爆破,v1版本可中间人,ssh隧道及内网代理转发,文件传输等等 tcp 23 Telnet 爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令 tcp 25 SMTP 邮件伪造,vrfy/expn查询邮件用户信息,可使用smtp-user-enum工具来自动跑 tcp/udp 53 DNS 允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控 tcp/udp 69 TFTP 尝试下载目标及其的各类重要配置文件 tcp 80-89,443,8440-8450,8080-8089 各种常用的Web服务端口 可尝试经典的topn,vpn,owa,webmail,目标oa,各类Java控制台,各类服务器Web管理面板,各类Web中间件漏洞利用,各类Web框架漏洞利用等 tcp 110 POP3 可尝试爆破,嗅探 tcp 111,2049 NFS 权限配置不当 tcp 137,139,445 Samba 可尝试爆破以及smb自身的各种远程执行类漏洞利用,如,ms08-067

netstat命令各个参数说明

安稳与你 提交于 2020-02-02 02:08:17
netstat命令各个参数说明如下:   -t : 指明显示TCP端口   -u : 指明显示UDP端口   -l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)   -p : 显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。   -n : 不进行DNS轮询,显示IP(可以加速操作)即可显示当前服务器上所有端口及进程服务,于grep结合可查看某个具体端口及服务情况·· netstat -ntlp //查看当前所有tcp端口· netstat -ntulp |grep 80 //查看所有80端口使用情况· netstat -an | grep 3306 //查看所有3306端口使用情况·查看一台服务器上面哪些服务及端口 netstat -lanp查看一个服务有几个端口。 比如要查看mysqld ps -ef |grep mysqld 查看某一端口的连接数量,比如3306端口 netstat -pnt |grep :3306 |wc 查看某一端口的连接客户端IP 比如3306端口 netstat -anp |grep 3306netstat -an 查看网络端口 lsof -i :port,使用lsof -i :port就能看见所指定端口运行的程序,同时还有当前连接。 nmap 端口扫描 netstat -nupl

jmeter 监控插件JMeterPlugins&PerfMon安装

六月ゝ 毕业季﹏ 提交于 2020-02-01 20:26:38
下载地址 :http://jmeter-plugins.org/downloads/all/ PerfMon: 用来监控Server的CPU、I/O、Memory等情况 ServerAgent-2.2.1.zip 用法:PerfMon解压后放到被测试的服务器上,并运./startAgent.sh,默认工作在4444端口 1、检查linux上端口是否启动:netstat -apnt|grep 4444 2、检查jmeter机器到linux防火墙:telnet ip 4444 JMeterPlugins: JMeterPlugins-Extras-1.1.2.zip、JMeterPlugins-Standard-1.1.2.zip 1、把 JMeterPlugins-Extras.jar/ JMeterPlugins-Standard.jar 放到jmeter客户端的jmeter/lib/ext下。 2、启动jmeter,添加Listener时就可以看到很多报表。(启动Jmeter,如果没有报错,证明插件可用) 来源: https://www.cnblogs.com/wnfindbug/p/5504678.html

jmeter常用插件安装

懵懂的女人 提交于 2020-02-01 20:17:05
转载: http://www.cnblogs.com/danqiu/p/6119156.html 下载地址:http://jmeter-plugins.org/downloads/all/ PerfMon: 用来监控Server的CPU、I/O、Memory等情况 ServerAgent-2.2.1.zip 用法:PerfMon解压后放到被测试的服务器上,并运./startAgent.sh,默认工作在4444端口 1、检查 linux 上端口是否启动:netstat -apnt|grep 4444 2、检查jmeter机器到linux防火墙:telnet ip 4444 JMeterPlugins: JMeterPlugins-Extras-1.1.2.zip、JMeterPlugins-Standard-1.1.2.zip 1、把JMeterPlugins-Extras.jar/JMeterPlugins-Standard.jar放到jmeter客户端的jmeter/lib/ext下。 2、启动jmeter,添加Listener时就可以看到很多报表。(启动Jmeter,如果没有报错,证明插件可用) 来源: https://www.cnblogs.com/ranxf/p/6872963.html

CentOS7 zabbix4.0搭建配置

寵の児 提交于 2020-02-01 17:39:36
一.Zabbix-Server服务器端的安装 概述:10050是Agent的端口,Agent采用被动方式,Server主动连接Agent的10050端口;10051是Server的端口,Agent采用主动或Trapper方式,会连接Server的10051端口。 前提条件:永久关闭SELinux和时间同步 #vim /etc/selinux/config SELINUX=disabled 或者#setenforce 0 #yum -y install ntp #systemctl enable ntpd #systemctl start ntpd 1.访问Zabbix的软件仓库网站 http://repo.zabbix.com/zabbix/4.0/rhel/7/x86_64/ 将 zabbix-release-4.0-1.el7.noarch.rpm 下载的本地,然后在服务器上安装。 #rpm -ivh zabbix-release-4.0-1.el7.noarch.rpm #rpm -qa | grep zabbix-release #cd /etc/yum.repos.d/ 2.安装Zabbix-Server服务器端,由于服务器端也是需要监控的,故这里也一并安装了Zabbix-Agent(4.0版本的安装命令)。 #yum install -y zabbix-server

FTP协议

ぃ、小莉子 提交于 2020-02-01 15:43:54
FTP协议: 属于 应用层协议 全称: File Transfer Protocol 文件传输协议 顾名思义,就是将文件从一台主机传输到另一台主机上面 在FTP进行文件传输的时候,会启用两条链路, 一条链路是 控制连接 ,另一条链路是 数据连接 ; 控制链路 :发送的控制连接只是一些控制命令; 数据链路 :进行数据的上传和下载。 FTP进行工作的三个主要步骤: 首先启动控制链路进行链路的建立; 接着用数据链路,来完成数据的上传和下载的工作; 最后启动控制链路,来拆除整个的传送链路。 在FTP工作的时候,有一个客户端和一个服务器端, 客户端和服务器端之间的工作是双向的。 首先 客户端 会向 服务器端 发送一个链路的连接请求, 这时 客户端 会为进程选择一个临时的端口号通知给链路,来发送数据; 服务器端 会响应 客户端 的请求, 并且在 20 号端口 来进行数据的发送和接收, 而在关闭的时候也是由 客户端 向 服务器端 来请求关闭, 服务器端来同意它的关闭请求。 FTP的两种工作模式: 一、主动模式:Port模式 Port模式下: 客户端首先向FTP服务器发送它的 21 号端口控制链路的建立连接, 这时在控制链路上发送命令,由服务器端来响应它的连接请求。 ( 第一个过程,是在控制链路上双方之间一些命令字、命令语句之间的传递, 双方建立起了他们之间的一条链路,

全程图解交换机和路由器的应用

社会主义新天地 提交于 2020-01-31 20:48:52
http://blog.csdn.net/yanhuohy/archive/2005/12/23/559744.aspx 说到交换机和路由器有的则根本搞不清楚它们各自到底有什么用,而有的则是弄不清它们之间的到底有什么区别,特别是在各媒体大肆宣扬三层交换机的“路由”功能的背景下。其实说到这里,我自己也不得不承认,现在交换机与路由器区别是越来越模糊了,它们之间的功能也开始相互渗透。      不仅三层交换机具有了部分原来独属于路由器的“路由”功能,而且现在宽带和高端企业级路由器中也开始兼备交换机的“交换”功能了。可谓是相互渗透,于是有人就预言,将来交换机和路由器很可能会合二为一,笔者也坚信这一点。      因为现在从技术上看,实现这一目标根本没有太大难度,同时对用户来说也是迫切需求的。一方面可以简化网络结构,另一方面用户不必购买两种价格那么昂贵的设备,何乐而不为呢?但就目前来说,它们之间还是存在着较大区别的,当然这不仅体现在技术理论上,更主要体现在应用上。本文就要全面向大家解读交换机与路由器在应用的主要区别。       一、 交换机的星形集中连接      我们知道,交换机的最基本功能和应用就是集中连接网络设备,所有的网络设备(如服务器、工作站、PC机、笔记本电脑、路由器、防火墙、网络打印机等),只要交换机的端口支持相应设备的端口类型都可以直接连接在交换机的端口,共同构成星形网络

Wireshark学习

我的未来我决定 提交于 2020-01-31 16:59:28
0x1 Wireshark安装和下载 老样子给出Wireshark下载地址 Wireshark官网 ,下载完成后除了选择安装路径外都可以直接下一步默认安装配置。如果嫌下载慢我这还有刚下好的最新版本x64 v3.2.1,给大家带来便利 网盘入口 ,密码: sayb 我这里安装的版本是Wireshark v3.0.6 0x2 Wireshark的安置 想要使用Wireshark首先要知道Wireshark部署位置,要根据当前需要抓包环境的完整网络拓扑图,至少要知道出故障网络的网络拓扑才能有效的进行网络抓包和诊断。根据网络拓扑图才可以找到合理安置Wireshark的位置。 安置Wireshark的方法: 1)确定要抓取并监控的设备发出的流量 2)将安装了Wireshark的主机或笔记本连接到目标主机所在的交换机上(同一局域网) 3)开启交换机的端口监控功能(该功能叫端口镜像或交换式端口分析器[Switched Port Analyzer,SPAN]),把受监控设备发出的流量重定向给Wireshark主机。 按照以上步骤就可以进行抓包了,这是最简单的操作。 Wireshark可以用来监控LAN端口、WAN端口、服务器/路由器端口或接入网络的任何其他设备发出的流量。需要按照下图所示方向配置端口镜像,即可监控到S2服务器所有进出流量,Wireshark也可以安装到S2服务器本身对本机抓包。