首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    设置 jupyter notebook 外网远程访问

    \Users\Administrator\.jupyter\ jupyter notebook --generate-config 生成完这个配置文件后,我们接下来就是要生成一个密码,要不然谁都会可以访问这个...2、生成密码 自动生成 从 jupyter notebook 5.0 版本开始,提供了一个命令来设置密码:jupyter notebook password,生成的密码存储在 jupyter_notebook_config.json...这样打开jupyter notebook就需要密码啦,这个密码就是你刚刚设置的密码 3、修改配置文件 在 jupyter_notebook_config.py 中找到下面的行,取消注释就是把这几行代码最前面的...True #允许远程 注:如果购买的是阿里云的服务器,或者腾讯云的服务器,一定要在控制台里面的安全组里添加相对应的端口,另外windows服务器的话,一定要在防火墙里也添加相对应的端口,否则会造成无法访问...notebook默认工作路径 在jupyter_notebook_config.py文件中查找c.NotebookApp.notebook_dir,把前面的注释符号#号去掉,然后把后面的路径改成自己想设置成的路径

    4.1K60

    内网服务器如何设置代理访问外网

    现在A服务器是无法访问外网的,需要使用代理的方法让A通过有外网的B访问外网。 该操作一共可以分为两个部分:一、配置A代理 二、在服务器B上安装代理程序。...profile.d] vi proxy.sh proxy.sh里面内容: #IP为要连接的代理服务器B,端口是要代理的端口,如下的意思该服务器要通过172.19.58.201服务器的端口10991的代理来访问外网...export http_proxy=http://172.19.58.201:10991 #如果要设置https代理,应该添加如下配置,暂未尝试过# export https_proxy=http:/.../172.19.58.201:10991 #设置不代理的IP或者网址,如下配置,这些请求不会被代理,不支持模糊匹配 export no_proxy="127.0.0.1, localhost, 172.19.58.202...:::* LISTEN 测试,使用wget baidu.com或curl www.baidu.com 测试内网服务器能否访问外网

    20.1K23

    利用Aliddns进行端口映射,外网可以使用域名访问,在公司内网用域名访问不通。

    出现了一个问题:在外网利用域名+端口号可以正常访问到公司的服务,在公司内网的时候访问却没办法利用域名访问,只能用IP才能访问到相关服务 找了一些资料,总结原因如下: 例:在公司内网访问访问者:...代号A 被访问者:代号B 路由器:代号R 由于在做DDNS时,在路由器上会把B绑定为公网IP,所以在访问者A访问域名时,解析出来的公网IP,这时候发送的包: 源地址为:A的内网IP,目的地址为:...SYN为1 在路由器上路由表对应的设备为访问者B,所以路由器会把包丢到被访问者B上,B收到包后会回应一个包: 源地址为:B的内网IP,目的地址为:A的内网IP。...,所以A认为这是一个错误的包,于是A就把包丢弃,继续等待公网IP回应的包,直到等待超时, 在B上,也一直等待A回应的TCP包,直到等待超时 如下图: 由于TCP三次握手没有完成,所以内网通过域名访问不到内网资源...,造成了NAT回流 (NAT回环) 解决方法如下所示: 在路由器上把NAT loopback设置成asus NAT loopback在路由器—防火墙设置—一般设置里面 发布者:全栈程序员栈长,转载请注明出处

    6K10

    外网代码审计到三层内网各种漏洞拿到

    外网代码审计到三层内网各种漏洞拿到 代码审计拿到Webshell 首先是一个站:cocat.cc ?...192.168.59.4:6379> set x '' //注意这里要用单引号 192.168.59.4:6379> save 发现写入不了,随后设置了读写权限...内网横向移动-CVE-2020-1472 拿到 之后发现他存在 CVE-2020-1472 内提权漏洞:(需要 20200918 之后的 mimikatz 才可以使用),关于这个漏洞可以看我公众号之前写的文章...然后 wmiexec 横向拿到了权限: ? 随后又拿到第三个 flag: ?...结尾 对于红队成员来说最重要的就是渗透不能有短板,各种漏洞都应该去复现一遍,由于我 Exchange 的漏洞未复现导致卡了很长时间,最后还是使用暴力的手段拿到,在真实环境中很危险,很有可能导致的密码恢复不了

    1.1K30

    内网隐藏通信隧道技术——FRP隧道

    frp的好处是利用内网或防火墙后的机器,对外网环境提供http或https服务。对于http和https服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。...首先在外网vps上启动frps服务,在内网的web服务器与之间建立一条frps隧道,内网web服务器启动frps,启动frpc服务,相互连接,建立起一条一级代理隧道,此时web服务器就作为跳板了...,此时再在web服务器上打开frpc服务,与外网vps进行隧道建立,此时二级代理完成,可直接访问 外网VPS上 frps.ini: [common] bind_addr = 0.0.0.0...,但是机器无法访问外网,所以说无法通过代理服务器访问百度,通过远程桌面连接进行验证。...,内网不能直接连接vps,可以连接内网web服务器,内网web服务器可以直接连接外网vps,所以通过内网web服务器作为跳板,将socks代理建设在内网中后,将打通隧道进行横向攻击核心区机器!

    3.3K10

    ElasticSearch 的安装以及设置ElasticSearch外网访问以及过程中遇到的问题

    ,安装在root用户下会报如下错误 Caused by: java.lang.RuntimeException: can not run elasticsearch as root 1.创建普通用户并设置密码...adduser normaluser passwd normaluser 如下密码设置成功 2.进入normaluser用户中 su normaluser 3.进入elasticsearch下载页面.../elasticsearch -d 二 设置elasticsearch可以外网访问 1.elasticsearch默认端口9200,需要开启服务器端口可以外网访问 2....修改配置文件,将ip改为0.0.0.0,如果需要特定ip可以访问,可以设定为固定的ip vi ...../config/elasticsearch.yml 4.重新启动后在vindows本地通过外网ip:9200打开是否可以访问 如下启动成功 三 ElasticSearch设置外网启动的其他错误信息汇总

    3.6K10

    外网Thinkphp3日志泄露到杀入内网 - 红队攻击之内靶机渗透实战演练

    环境 DC:10.10.10.149 WEB:192.168.2.27(外网)、10.10.10.150(内网) Kali:192.168.2.28 本文知识点: svn源码泄露 thinkphp3...Host碰撞子域名:这种不常见,渗透过程中需要绑定hosts才能访问的弱主机或内部系统(适用于靶场、CTF) 因为之前我们对他进行目录扫描了,没有找到后台地址,那么还有子域名和Host碰撞子域名。...当前的是:hackbox,dc(域控制器)的ip为 69.172.201.153,这个ip是一个外网ip,由于是靶机的情况下,他找不到内网ip,就只能找外网的了,我们不用管。...这样就不能访问到目标dc了! ? 黄金票据需要获取域名称、的sid、的Krbtgt账号的密码hash值,任意用户!...这个时候我们就可以一直访问得到dc了: ? 最终在下拿到了flag: ? ---- ?

    8.1K21

    一次真实内网渗透

    前言 内网搞的少,突然遇见一个,目的拿到就行了,期间有些其他操作就顺带提一下,主要写了拿这条线,目标外网ip:wip1,后面打码严重,见谅,技术比较菜,欢迎大佬们提出宝贵意见 打点 访问http...net group "domain computers" /domain 查看内主机名 net group "domain controllers" /domain 查看主机名,通过ping主机名...\sysvol\域名\ 批量查看那些文件中包括password shell findstr /s /i /m /c:"password" \\域名\SYSVOL\域名\Policies*.xml 利用shell...,要想获取管理员权限,常见抓秘密和hash,但是可能第二次面杀不到位,失败,还有查找各个文件等等,就不试了,直接令牌窃取,获取管理员权限 gxxxxxxxxxxx\administrator 接下来就是登录...web,找到一个弱口令,可以设置策略 结束 太菜了太菜了

    90640

    ATT&CK实战系列——红队实战(二)

    ,在VMware中可以通过虚拟机设置中的网络适配器来设置。...DC配置 :DC是,只能内网访问,只有一块网卡,设置如下: PC配置:两块网卡,一块NAT模式(模拟外网连接),一块自定义模式(同DC,模拟内网) WEB配置:两块网卡,一块NAT模式,一块自定义模式...是一种由攻击者构造形成由服务器端发起请求的一个安全漏洞,一般情况下,ssrf攻击的目标是从外网无法访问的内部系统(正是因为他是有服务器端发起的,所以他能够请求到与他相连而与外网隔离的内部系统) SSRF...借助此类攻击,攻击者最终可能获取访问权限,完全控制基于Windows系统的基础设施或与业务相关的关键账户。...黄金票据的条件要求: 1.域名称 2.的SID值 3.的KRBTGT账户NTLM密码哈希 4.伪造用户名 黄金票据可以在拥有普通用户权限和KRBTGT账号的哈希的情况下用来获取管理员权限,上面已经获得

    75820
    领券