-o 显示拥有的与每个连接关联的进程 ID。...-w timeout 等待每次回复的超时时间(毫秒)。 -R 同样使用路由标头测试反向路由(仅适用于 IPv6)。...示例: 157.*.1、157.*、127.*、*224*。 只有在 PRINT 命令中才允许模式匹配。诊断信息注释: 无效的 MASK 产生错误,即当 (DEST & MASK) !...-h maximum_hops 搜索目标的最大跃点数。 -j host-list 与主机列表一起的松散源路由(仅适用于 IPv4)。...-w timeout 等待每个回复的超时时间(以毫秒为单位)。 -R 跟踪往返行程路径(仅适用于 IPv6)。
lsof是系统管理/安全的尤伯工具。我大多数时候用它来从系统获得与网络连接相关的信息,但那只是这个强大而又鲜为人知的应用的第一步。...最重要的是,当你给它传递选项时,默认行为是对结果进行“或”运算。因此,如果你正是用-i来拉出一个端口列表,同时又用-p来拉出一个进程列表,那么默认情况下你会获得两者的结果。...或者,你也可以通过端口搜索,这对于要找出什么阻止了另外一个应用绑定到指定端口实在是太棒了。...来显示指定到指定主机的连接 这对于你在检查是否开放连接到网络中或互联网上某个指定主机的连接时十分有用。...使用@host:port显示基于主机与端口的连接 你也可以组合主机与端口的显示信息。
traceroute命令 traceroute命令尝试跟踪IP数据包到某个Internet主机的路由,方法是使用一个小ttl(生存时间)启动探测数据包,然后侦听来自网关的ICMP超时回复,它以ttl为1...mod_options] [--mtu] [--back] host [packet_len] 参数 -4, -6: 显式强制IPv4或IPv6跟踪路由,默认情况下,程序将尝试解析给定的名称,并自动选择适当的协议...从Linux内核2.6.22开始,非碎片化功能(例如-F或--mtu)才能正常工作,在该版本之前,IPv6始终是零散的,IPv4只能使用一次(从路由缓存中)发现的最终mtu,它可能小于设备的实际mtu。...--sport=num: 将源端口号用于传出数据包,表示为-N 1。 --fwmark=num: 为传出数据包设置防火墙标记。...--mtu: 沿着被追踪的路径发现MTU,表示为-F-N 1。 --back: 推断后向路径中的跳数,如果不同则打印。 -V: 输出版本信息。 --help: 输出帮助信息。
-f 在数据包中设置“不分段”标志(仅适用于 IPv4)。 -i TTL 生存时间。...-s count 计数跃点的时间戳(仅适用于 IPv4)。 -j host-list 与主机列表一起的松散源路由(仅适用于 IPv4)。...-k host-list 与主机列表一起的严格源路由(仅适用于 IPv4)。 -w timeout 等待每次回复的超时时间(毫秒)。...-h maximum_hops 搜索目标的最大跃点数。 -j host-list 与主机列表一起的松散源路由(仅适用于 IPv4)。...-w timeout 等待每个回复的超时时间(以毫秒为单位)。 -R 跟踪往返行程路径(仅适用于 IPv6)。
age: 用有限生存时间在路由播发中播发。 yes: 用无限生存时间在路由播发中播发。 validlifetime - 路由有效的生存时间。...3) delete - 从一个表格中删除一个配置项 delete address - 从指定的接口删除 IP 地址或默认网关。...show dmprofiles - 显示系统中配置的 DM Config 配置文件的列表。...show pin - 显示给定接口的 pin 信息。 show pinlist - 显示给定接口的 pin 列表信息。...: #实例1.进行端口转发把来自外部的tcp的6666端口流量全部转发到内网的2008r2机器的3389端口上执行以下两条命令 (在做渗透测试的时候非常重要) netsh advfirewall firewall
-f:显示外部地址的完全限定域名(FQDN) -n:以数字形式显示地址和端口号 -o:显示拥有的与每个连接关系的进程ID -p proto:显示proto指定的协议的连接,proto可以是下列任何一个...][-R][-s srcaddr][-4][-6] target_name 参数:-d:不将地址解析成主机名 -h maximum-hops: 搜索目标的最大跃点数 -j host-list:与主机列表... -w timeout :等待每一个回复的超时时间 -R:跟踪往返行程路径(仅适合用于IPV6) -S srcaddr:要使用的源地址(仅适合用于IPV6) -4:强制使用IPV4 -6:强制使用...NSLOOKUP命令 用来监测网络中的DNS服务器是否能正确实现域名解析。...use:用于建立与断开计算机与共享资源的连接,格式为net use 本地盘符\\IP\共享名 net user:查看和账号有关的情况 net time :查看远程主机当前时间 net share :用于管理共享资源
age: 用有限生存时间在路由播发中播发。 yes: 用无限生存时间在路由播发中播发。 validlifetime - 路由有效的生存时间。...show dmprofiles - 显示系统中配置的 DM Config 配置文件的列表。...show pin - 显示给定接口的 pin 信息。 show pinlist - 显示给定接口的 pin 列表信息。...: #实例1.进行端口转发把来自外部的tcp的6666端口流量全部转发到内网的2008r2机器的3389端口上执行以下两条命令 (在做渗透测试的时候非常重要) netsh advfirewall firewall...基础示例: #1.IP 侦听列表中存在的 IP 地址 D:\Builder>netsh http show iplisten #2.HTTP 服务缓存参数 D:\Builder>netsh http
cfc.sh addstring : cfc6.sh addstring : (向右滑动,查看更多) 为特定协议和目标端口向...del: cfc.sh del n.n.n.n/NNcfc6.sh del 从防火墙中删除给定的IP(范围)/规则。...find: cfc.sh find cfc6.sh find 在防火墙中搜索给定字符串(区分大小写)。...findip: cfc.sh findip n.n.n.n/NNcfc6.sh findip 如果给定的IP(范围)已经是添加规则的一部分,则对于IPv6的防火墙搜索可能速度比较慢...并使用cfg.cfg中定义的参数将iptables规则引用到该列表。
经过内存交换:最开始的传统计算机就是使用内存交换的,在输入端口和输出端口之间是通过 CPU 进行的。输入端口和输出端口的功能就好像传统操作系统中的 I/O 设备一样。...为了描述清楚输入队列,我们假设以下情况: 使用网络互联的交换方式; 假定所有链路的速度相同; 在链路中一个分组由输入端口交换到输出端口所花的时间相同,从任意一个输入端口传送到给定的输出端口; 分组按照...存活时间(Time To Live,TTL) 占用 8 位,存活时间避免报文在互联网中迷失,比如陷入路由环路。存活时间以秒为单位,但小于一秒的时间均向上取整到一秒。...如何从 IPv4 迁移到 IPv6 我们上面聊了聊 IPv4 和 IPv6 的报文格式、报文含义是什么、以及 IPv4 和 IPv6 的特征分别是什么,看完上面的内容,你已经知道了 IPv4 现在马上就变的不够用了...这就是我们接下来讨论的重点。 标志 最简单的方式就是设置一个标志日,指定某个时间点和日期,此时全球的因特网机器都会在这时关机从 IPv4 迁移到 IPv6 。
分析上图,在目前一段时间内,可能有部分支持IPv6设备,它们在整个IPv4的“网络海洋”中犹如一个个的“孤岛”,支持IPv6与IPv4的设备不能相互通信(当然IPv6内部的网络可以通信,IPv4同样如此...即源节点到V节点的距离又有最小值,则更新 否则,不重新标注 返回第2步,开始一个新的循环 案例: Dijkstra算法的讨论 算法复杂度: n节点 每一次迭代: 需要检查所有不在永久集合N中节点...n(n+1)/2 次比较: O(n2) 有很有效的实现: O(nlogn) 可能的震荡: 举例:如果链路代价 = 链路承载的流量(拥塞程度): 距离矢量算法(distance vector,...D的距离为2,因此A到B的距离为3,从B走 B也有类似的问题 经过无限次之后,A和B都知道到D的距离为∞ LS 和 DV 算法的比较 下面我们来分析链路状态算法和距离矢量算法的差别: 消息复杂度 LS...: 有 n 节点, E 条链路,发送 报文O(nE)个 局部的路由信息;全局传播 只和邻居交换信息 全局的路由信息,局部传播 距离矢量算法更优 收敛时间 LS:O(n2) 算法 有可能震荡 DV
除非想代替你路由上的 DHCP 服务器,否则用不到。 80: 管理页面默认 HTTP 端口。可忽略,在初始化页面设置管理端口为 3000 端口即可。 443:HTTPS 和 DoH 端口。...除非想代替你路由上的 DHCP 服务器,否则用不到。 80: 管理页面默认 HTTP 端口。可忽略,在初始化页面设置管理端口为 3000 端口即可。 443:HTTPS 和 DoH 端口。...在稍后的软件列表选择docker点击安装即可。...AdGuard Home初始化设置 1)在任意浏览器中输入127.0.0.1:3000(将其中的127.0.0.1修改成你的公网IP)即可访问AdGuard Home 后台 微信图片_20220408203336...在本地网络和网站都支持 IPv6 会优先使用 IPv6 去访问网站,但目前 IPv6 的建设还处于初级阶段,大多数地区的 IPv6 网络体验都一般。
(默认 1) -f, –file=FILE 从文件中读取目标列表( – 表示标准输入) -g, –generate 生成目标列表(仅当未指定 -f 时)...该扫描原理是:寻找一台idle主机(该主机没有任何的网络流量,并且IPID是逐个增长的),攻击端主机先向idle主机发送探测包,从回复包中获取其IPID。...输出结果中包括每次测试的时间(ms)和设备的名称(如有的话)及其IP地址。...first_ttl 跃点开始(而不是从 1 开始) -g gate,......要么是 默认 方法的初始 udp 端口值(每个探针递增,默认值为 33434), 要么是 icmp 的初始 seq(也递增,默认从 1), 或者其他方法的某个恒定目标端口(使用
从客户端到本地 DNS 的查询是递归的;而其余的查询是迭代的。(参考《自顶向下理解计算机网络》89 页) x-forwarded-for 与 remote_addr 的区别?...双冒号通过使用双冒号(::)替换一系列零来指定 IPv6 地址。例如,IPv6 地址 ff06:0:0:0:0:0:0:c3 可写作 ff06::c3。一个 IP 地址中只可使用一次双冒号。...1-1024 -n 不将IP显示为域名 -nn 显示原始端口号和协议 拓展阅读:http://packetlife.net/media/library/12/tcpdump.pdf iptables...实例 iptables -t 表名 规则链名 [规则号] o 网卡名> -p 协议名 --sport 源端口 --dport...location 后,立即使用此 location 处理请求,(匹配符合以后,停止往下搜索正则,采用这一条)而不再使用 location 块中的正则 uri 和请求 拓展阅读:http://seanlook.com
>:排除主机/网络--excludefile :从文件中排除列表主机发现:-sL:列表扫描 - 简单地列出要扫描的目标 -sP:Ping 扫描 - 只需确定主机是否在线即可...-P0:将所有主机视为在线 -- 跳过主机发现-PS/PA/PU [端口列表]:对给定端口的 TCP SYN/ACK 或 UDP 发现探测 -PE/PP/PM: ICMP 回显、时间戳和网络掩码请求发现探测...:-p 端口范围>:仅扫描指定端口 例如:-p22;-P1-65535;-p U:53,111,137,T:21-25,80,139,8080-F:快速 - 仅扫描 nmap-services 文件中列出的端口...:分段数据包(可选使用给定的 MTU)-D 1,decoy2[,ME,......file>:输出扫描结果为normal、XML、s|为给定的文件名。
#选项: -d 不将地址解析成主机名 -h maximum_hops 搜索目标的最大跃点数 -j host-list 与主机列表一起的松散源路由(仅适用于...IPv4) -w timeout 等待每个回复的超时时间(以毫秒为单位) -R 跟踪往返行程路径(仅适用于 IPv6) -S srcaddr 要使用的源地址...等待每个回复的超时时间(以毫秒为单位) tracert -w 1 -4 -d www.baidu.com ?...ESTABLISHED:代表一个打开的连接 FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认 FIN-WAIT-2:从远程TCP等待连接中断请求 CLOSE-WAIT:等待从本地用户发来的连接中断请求...-b参数显示端口占用的进程和程序 ,-o显示所有连接得PID号 netstat -anbo -p tcp ?
发现一个987端口,我们用nc从本地的53端口进行连接 是openssh服务 对于这种防火墙我们可以尝试使用IPV6的规则绕过 先查看DNS服务器是否支持IPV6 FF02:...:1指所有开启了IPv6组播的主机,和IGMP中的224.0.0.1对应 说明DNS服务器支持IPV6 我们在查找下DNS服务器的的 邻居 再看下DNS的路由和ip信息...的 fe80::5054:ff:fec6:7066 fe80::5054:ff:fee1:7441 我们直接用nmap进行端口扫描,如果防火墙没有配置ipv6的规则的话如是valut的地址就会出现之前的...987端口 这样我们就确定了fe80::5054:ff:fec6:7066是vault的IPV6地址,并且防火墙规则并没有阻拦ipv6的地址,同时我们的DNS服务器可以直接通过ipv6绕过防火墙跟...vault进行通讯 那么我们直接ssh进行连接 密码跟之前的一样:dav3gerous567 我们可以看到这个pgp的ID为D1EB1F03 我们看下vault系统是否存在密钥
组合命令netstat -na | grep ESTABLISHED | wc -l 统计已连接上的,状态为"established"显示系统端口使用情况 netstat -anp截取部分结果 $...Proto 协议名比如tcp,udpRecv-Q 本地缓冲队列表示本地缓冲中的数据,这些数据还没有被进程取走。...这里是IPv6地址。::: 有3个冒号。前2个是0:0:0:0:0:0:0:0的缩写。表示本地所有IPv6地址。第三个冒号是IP和端口的分隔符号。...127.0.0.1:123 表示监听本机的loopback(回环地址)地址的123端口。形如::1:9011,表示监听IPv6的回环地址的9011端口。...id,表示使用这个连接的进程扩展阅读Linux awk命令的使用,逐行处理文本,搜索统计单词个数find的使用,寻找特定文件grep 搜索字符串Shell for 循环语句转载来源: https://www.cnblogs.com
IP 地址范围:192.168.0-255.0-255 掩码格式:192.168.0.0/16 使用列表文件:-iL 设置扫描端口: 无端口范围时扫描1000 个常用端口 -F...扫描100个最常用端口 -p1>- 指定端口范围 -p1>,,.......,nmap从端口1开始扫描 -p0- 忽略结束端口,nmap扫描至65535端口 -p- 扫描0-65535端口 脚本引擎: -sC 运行默认脚本 --script= 运行个人脚本或批量脚本 --script-args=1=value1,...> 使用脚本参数列表 --script-updatedb 更新脚本数据库 值得关注的脚本 完整版nmap脚本引擎的脚本在...,用于IDS逃逸 -T1 猥琐的:相当慢,用于IDS逃逸 -T2 有礼貌的:降低速度以消耗更小的带宽,比默认慢十倍 -T3 普通的:默认,根据目标的反应自动调整时间模式 -T4 野蛮的:假定处在一个很好的网络环境
#选项: -d 不将地址解析成主机名 -h maximum_hops 搜索目标的最大跃点数 -j host-list 与主机列表一起的松散源路由(仅适用于...IPv4) -w timeout 等待每个回复的超时时间(以毫秒为单位) -R 跟踪往返行程路径(仅适用于 IPv6) -S srcaddr 要使用的源地址...等待每个回复的超时时间(以毫秒为单位) tracert -w 1 -4 -d www.baidu.com WeiyiGeek....以数字形式显示地址和端口号 # -o 显示拥有的与每个连接关联的进程 ID # # -p proto 显示 proto 指定的协议的连接;proto 可以是下列任何一个...ESTABLISHED:代表一个打开的连接 FIN-WAIT-1:等待远程TCP连接中断请求,或先前的连接中断请求的确认 FIN-WAIT-2:从远程TCP等待连接中断请求 CLOSE-WAIT:等待从本地用户发来的连接中断请求
端口号的范围为0~65535(用户端口号一般大于1024),协议有很多种,一般我们经常用到的就是TCP,IP,UDP。下面我们来详细了解下Socket吧。...一、导入Socket模块 因为要操作套接字,所以需要用到套接字模块,系统中自带的就很不错,下面我们来导入: import socket 二、Socket基本用法 1.建立一个简单的Socket连接 #创建...(socket.getfqdn(socket.gethostname())) #将ip地址转化为主机名,返回三元组(主机名,相同地址的其它可用主机名的列表,IPv4地址列表),支持IPV4/IPV6...socket.has_ipv6 #返回服务所使用的端口号 socket.getservbyname('https','tcp') #第一个参数为服务协议:Https,Http;第二个为传输协议:Tcp...buflen:缓存长度 s.settimeout(time) #设置socket连接超时时间,单位为秒,超时一般在刚创建套接字时设置 s.gettimeout() #返回当前超时的时间,单位是秒
领取专属 10元无门槛券
手把手带您无忧上云