内网ip

springboot集成kafka发消息报Exception thrown when sending a message with key= and payload=‘1’ to topic test

匿名 (未验证) 提交于 2019-12-03 00:22:01
本地环境 springboot集成kafka发消息报错Exception thrown when sending a message with key='' and payload='1' to topic test org.apache.kafka.common.errors.TimeoutException: Expiring 1 record(s) for test-0 due to 30049 ms has passed since batch creation plus linger time 错误排查: Connection with /{内网ip} disconnected java.net.ConnectException: Connection timed out: no further information Initiating connection to node 0 at {内网ip}:9092. 由此可见错误原因是本地无法访问服务器内网ip导致 解决办法: 修改kafka配置文件server.properties listeners=PLAINTEXT://{内网ip}:9092 advertised.listeners=PLAINTEXT://{外网ip}:9092 重新启动本地项目,发送消息成功,并且DEBUG 日志级别下会打印心跳日志 文章来源:

flask——接口简单示例

女生的网名这么多〃 提交于 2019-12-02 21:40:34
原文: https://www.cnblogs.com/liuzhen1995/p/8107905.html 目录 前言 1 准备工作 2 具体实现 前言 最近在捣鼓如何使用阿里云服务器搭建一个简单的基于Flask框架的后端接口,刚开始为了图方便,就直接买了一个Windows Server 2008系统服务器,这也埋下了不小的坑。 服务买下来后,会给你一个公网IP和内网IP,由于是第一次学习搭建后端接口,对于如何正确使用阿里云服务器,来处理好公网IP和内网IP之间的关系埋下了不小的坑,真是对应的一句话:技术的成长往往是一步一个坑。 下面简单说一下搭建Flask服务器端遇到的问题: 首先,Flask自带了一个服务器,直接使用很方便,不过这个服务器的性能太低,但是对于调试和学习还是绰绰有余。刚开始把代码放到阿里云服务器上,并跑通后,测试接口时公网IP无法访问,那时我以为是Flask自带服务器的问题,即因为Flask自带服务器原因导致无法使用公网IP访问。 那么,问题出现了,就要寻找解决办法吧,网上查找资料给出参照意见:使用nginx +gunicorn来部署Flask相关服务,可以避免公网IP无法访问问题。然后,我就去找资料,安装gunicorn,结果运行测试时一直报错,最后发现gunicorn不支持Windows系统,这也太坑了,早知道我当时买服务器时就不该图方便

ssrf漏洞利用(内网探测、打redis)

*爱你&永不变心* 提交于 2019-12-02 14:52:57
摘要:存在ssrf漏洞的站点主要利用四个协议,分别是http、file、gopher、dict协议。 file协议拿来进行本地文件的读取,http协议拿来进行内网的ip扫描、端口探测,如果探测到6379端口,那么可以利用http、gopher、dict这几个协议来打开放6379端口的redis服务(一般开放了这个端口的是redis服务),原理是利用他们以目标机的身份执行对开启redis服务的内网机执行redis命令,最后反弹shell到我们的公网ip机上。 一、进行内网探测 利用http协议对内网进行探测,探测整个内网的存活ip,和端口,如果要针对redis,那么这一步主要是找开启了6379端口的内网ip地址。 可利用bp或者脚本进行快速探测,由于回显的不同,脚本就需要按照回显的特征来写,那种回显是存在,哪种回显是不存在这样的ip或端口。 http://xxx.xxx.xx.xx/xx/xx.php?url=http://172.21.0.2:6379 二、file协议读取文件 这个协议可以读取系统的一些存放密码的文件,比如说linux的/etc/passwd或者windows的C:/windows/win.ini 等,或者说ctf中的flag文件。 http://xxx.xxx.xx.xx/xx/xx.php?url=file:///etc/passwd 三、攻击redis

实现内网web服务器能够直接被访问

风格不统一 提交于 2019-12-02 11:00:52
首先来理解内网和公网区别 就拿我们现在上网的个人电脑、手机连着WIFI或者宽带来说。首先是当地网络运营商分配的一个公网IP给小区的服务器G,在一个公网服务器G里,又可以生成很多内网IP。当A用户上百度等门户网站,都是通过244.62.14.12网关帮你转发请求百度,百度把消息页面返回给244.62.14.12,网关再把消息返回给A用户。 想要实现两个服务器G和H之间的内网服务器交流基本就不可能了 那么现在我有一个需求,我在公网中的,G服务器里,我是用户B我把我自己的笔记本电脑当成服务器发布一个WEB网站我想让外面的用户A能够直接访问到。可以么? 这是可以的,以下就通过内网穿透实现这个办法,其实简而言之内网穿透还是 这个内网穿透代理服务器其实就是一个中间商帮助用户A和用户C之间交流的中间人, 首先用户A去内网穿透网站A注册。内网穿透网站登记用户A的外网IP和内网IP,并且颁布了一个域名xxx.cat123.cc这个路径能映射到用户A的地址。那么我现在是用户C拿出手机访问xxx.cat123.cc其实访问的还是内网穿透服务器,这个时候他会根据我请求的域名解析到用户A的服务器上实现两个跨内网设备直接交流 内网穿透有很多家,说实话,国外的ngork这个毕竟是海外的虽然用起来简单,但是免费的内网穿透服务器在国外访问速度实在太慢了,货比三家后毕竟测试用的嘛推荐nat123

阿里云Ecs绑域名的时候是绑公网IP地址还是内网ip?

北城余情 提交于 2019-12-02 02:59:19
绑定公网ip 内网也就是局域网。公网才和互连网相通。 如果你想给别人访问的,就解析到公网的IP 以下是阿里云开发者论坛关于: 阿里云Ecs绑域名的时候是绑公网IP地址还是内网ip? 来源: CSDN 作者: wangpai_mobaisheng 链接: https://blog.csdn.net/wangpai_yonghu/article/details/72834941

使用 EW 作 Socks5 代理进行内网渗透

二次信任 提交于 2019-12-01 02:04:56
基础知识 内网穿透工具: EW(EarthWorm) 下载地址: https://github.com/idlefire/ew 本文介绍: 如何使用EW做反向Socks5代理 浏览器如何设置Socks5代理访问目标内网Web服务 利用proxychains给终端设置Socks5代理(方便将本地命令行工具的流量代理进目标内网) 基础环境 Kali Linux(Attacker 内网 192.168.23.133)后面简称攻击机器 Ubuntu 16.04.3(Attacker 公网 144.168.57.70)后面简称公网机器 Windows 10(Victim 目标内网 10.74.155.39)后面简称目标机器 网络拓扑:Kali Linux是我本地的一台虚拟机,Ubuntu是公网上的一台 vps,Windows 10 是目标机器,内网IP,部分端口映射到外网,可以访问公网。 场景模拟 现在已拿到目标内网一台机器的权限(该机器将80端口映射至外网,Web服务存在漏洞,已拿到webshell)。需要对内网做进一步的渗透,目前我有一台公网的Ubuntu,一台内网的Kali,如何反向Socks5 将Kali的流量代理进目标内网 ? 该使用场景为: 使用EW做反向Socks5代理 此处仅演示通过EW做反向Socks5代理,正向、多级级联的的代理方式可以参考官方文档。 第1步

内网和外网之间的通信(端口映射原理)

女生的网名这么多〃 提交于 2019-11-30 06:35:30
首先解释一下“内网”与“外网”的概念: 内网:即所说的局域网,比如学校的局域网,局域网内每台计算机的IP地址在本局域网内具有互异性,是不可重复的。但两个局域网内的内网IP可以有相同的。 外网:即互联网,局域网通过一台服务器或是一个路由器对外连接的网络,这个IP地址是惟一的。也就是说内网里所有的计算机都是连接到这一个外网IP上,通过这一个外网IP对外进行交换数据的。也就是说,一个局域网里所有电脑的内网IP是互不相同的,但共用一个外网IP。(用ipconfig/all查到的IP是你本机的内网IP;在 www.ip138.com 上看到的是你连接互联网所使用的IP,即外网)。 在局域网中,每台电脑都可以自己分配自己的IP,这个IP只在局域网中有效。而如果你将电脑连接到互联网,你的网络提供商(ISP)的服务器会为你分配一个IP地址,这个IP地址才是你在外网的IP。两个IP同时存在,一个对内,一个对外。 当你家里买了两台电脑,你想组建一个局域网,你除了要用网线和路由器等设备将两台电脑相连,你还要将两台电脑设置固定IP,比如电脑A设为192.168.1.2,电脑B设为192.168.1.3,这样你就可以用这两个IP地址互相访问两台电脑,但这两个IP地址只在这两台电脑间有效,对外网无效。所以局域网中分配的IP与广域网中的IP完全没有对应关系。 你在内网的机子在上网时,都是在向网关发出请求

内网穿透

血红的双手。 提交于 2019-11-29 14:09:10
简单来说内网穿透的目的是:让外网能访问你本地的应用,例如在外网打开你本地http://127.0.0.1指向的Web站点。 一、内网穿透的概要 为了理解内网穿透我们需要先理解以下几个概念。 1.1 IP地址 网络中唯一定位一台设备的逻辑地址,类似我们的电话号码。 在互联网中我们访问一个网站或使用一个网络服务最终都需要通过IP定位到每一台主机,如访问baidu网站: 其中111.13.100.91就是一个公网的IP地址,他最终指向了一台服务器。 IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。 内网IP可以同时出现在多个不同的局域网络中,如A公司的U1用户获得了192.168.0.5,B公司的U3用户也可以获得192.168.0.5;但公网IP是唯一的,因为我们只有一个Internet。 1.2 IP地址 域名是IP的别名,便于记忆,域名最终通过DNS解析成IP地址。 IP V4是一个32位的数字,IP V6有128位,要记住一串毫无意义的数字非常困难,域名解决了这个问题。 DNS查询过程如下,最终将域名变成IP地址 1.3 NAT NAT(Network Address Translation)即网络地址转换,NAT能将其本地地址转换成全球IP地址。 内网的一些主机本来已经分配到了本地IP地址

[笔记] 使用frp从外网访问内网

回眸只為那壹抹淺笑 提交于 2019-11-28 20:45:41
之前尝试过 otunnel ,也记录过使用方法,见 [笔记] 使用otunnel从外网访问内网 ,但是用了几天发现还是不够稳定。 然后尝试 frp ,发现性能稳定,够用,将过程及配置分享在这里吧。 需求 内网机器没有公网IP,但是可以访问外网,现在需要从外网访问内网机器。 举例,在家里机器A访问公司内网机器B。 前提 需要一台有公网IP的服务器S做中转,这样就可以打通AB两端了。 A <---> S <---> B 环境 家中A机,Win10 服务器S,Ubuntu 16.04 LTS 64 bit,公网IP: 123.12.23.13 (举例而已),SSH 端口: 22 内网B机,Ubuntu 18.04 LTS 64 bit,内网IP: 192.168.2.3 (举例而已),SSH 端口: 1122,用户名: shit 工具 大牛fatedier开发的 frp ,官网介绍如下:“frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。” 下载链接: frp ,支持Mac,FreeBSD,Linux,OpenBSD,Windows等平台,当前最新版本是 v0.28.2 教程 frp架构如下,在服务器上运行frps,在客户机上运行frpc。 官方教程: frp用法

永久免费内网穿透很简单,一看就明白(长文)

坚强是说给别人听的谎言 提交于 2019-11-28 19:52:51
对于网络用户来说,一定都经历过出门在外无法直接在外网访问内网、或是难以部署异地远程桌面,因此心急如焚的情况;对于企业来说,无论是财务管理软件难以将分店信息同步到总部进行统计汇总、还是员工出差在外或在家里就不能访问企业内部办公系统,都极大地影响了公司整体效率;对于个人开发者来说,微信小程序或者在线支付系统等开发环境往往需要一个可以外部访问的公网环境进行调试,而大多数的企业网络都被运营商做了转发设置,无法直接访问,难以进行开发调试。 诸如此类的难题众多,但解决方法其实很简单,那就是使用内网穿透软件或者自己手写一个,将内网下应用映射到外网,从而实现这一系列的简易操作。目前内网穿透软件有花生壳和神卓互联,花生壳限制流量而且收费,这里就介绍神卓互联内网穿透,接下来就介绍和分析这款软件的用法和技术要点。 首先用法很简单,下载客户端一直点下一步安装即可,注册一个账号登录即可添加映射,全程自助一般人都会操作。 填写自己要穿透的应用名称和端口号,如果需要获取原访问者IP最好是选择Web应用。提交提交就可以了。 例如我需要发布一个Tomcat应用,访问端口号是7070,那么应用名称填写tomcat,内网主机填写127.0.0.1,内网端口填7070点提交就可以。 首先新建一个web项目 新建login.jsp登陆文件,内容如下: <%@ page language="java" contentType