HDIS-Framework是一个基于SpringBoot、Kubernetes、阿里云服务,编写的一个用于支撑微服务的极速开发框架。
文章目录[隐藏] CentOS命令 CentOS命令 # 查看防火墙状态 systemctl status firewalld # 开启 systemctl start firewalld # 关闭防火墙 systemctl stop firewalld # 开启端口 firewall-cmd --permanent --zone=public --add-port=27017/tcp --permanent # 关闭端口 firewall-cmd --permanent --remove-port=2
docker images [OPTIONS] [REPOSITORY[:TAG]]
进入内网后,首先需要对当前网络环境进行判断: • 我是谁:当前机器的角色 • 这是哪:当前机器所处网络环境的拓扑结构
在Linux使用过程中,需要了解当前系统开放了哪些端口,并且要查看开放这些端口的具体进程和用户,可以通过netstat命令进行简单查询
读者可以把这篇文章当作速查手册来使用,文章内容列出了 docker 常用的命令。 命令 说明 例子 docker images 查看本机镜像信息列表 docker ps 查看本机所有容器 dockers ps -a 查看本机所有在运行的容器 docker pull images:[version] 从 docker hub 拉去指定版本的镜像,如果不输入 version 则拉去最新的镜像 docker pull ubuntu:18.04 docker run -p 宿主机端口:容器端口 -tdi --
本文为作者原创,转载请注明出处:https://www.cnblogs.com/leisure_chn/p/11903758.html
描述: UFW(Uncomplicated Firewall)在Ubuntu20.04操作系统中都是默认安装了,它是一款轻量化的工具,主要用于对输入输出的流量进行监控。
linux网络相关 查看网卡ip //安装包:yum install -y net-tools ifconfig -a:当网卡没有IP的时候不会显示 打开网卡: ifup ens33 关闭网卡: ifdown ens33 关闭网卡后开启网卡(防止远程连接时关闭网卡后没法远程连接) ifdown ens33 && ifup ens33 设定一个虚拟网卡: 进入配置文件的目录:cd /etc/sysconfig/network-scripts/ 复制网卡ens33配置文件:cp if
这里可以看到我们前面设置的开放的端口,这里我开放了 10022 和 80 端口。(22是系统默认自带的)
操作系统centos centos7版本之前使用的是iptables,centos7版本之后变更为firewalld。 iptables配置实例 iptables命令可用于配置Linux的包过滤规则,常用于实现防火墙、NAT。 文件位置 /etc/sysconfig/iptables IPTABLES的设置情况 v:显示详细信息,包括每条规则的匹配包数量和匹配字节数 x:在 v 的基础上,禁止自动单位换算(K、M) vps侦探 n:只显示IP地址和端口号,不将ip解析为域名 iptables -L -n
1. 每台机器上都有一个网卡,有的甚至有两个网卡 , ETHD 10.1.1.10/8就表示一个网卡
Nmap是Network Mapper的简称。Nmap是一款免费、开源的网络发现和侦察工具。Nmap可以扫描网络中的处于活动状态的主机、开放端口、操作系统版本和服务检测以及执行隐匿方式的信息扫描。安装方式如下:
镜像操作 查看所有镜像 docker images docker images # docker images -a 删除镜像 docker image rm [imageName] 运行镜像 docker run [OPTIONS] IMAGE [COMMAND] [ARG...] OPTIONS说明: -a stdin: 指定标准输入输出内容类型,可选 STDIN/STDOUT/STDERR 三项; -d: 后台运行容器,并返回容器ID; -i: 以交互模式运行容器,通常与 -t 同时
现在,我们的两块网卡都是在public区域中。下面我们来给public区域配置规则,让其允许某些服务被访问。
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
Ubuntu安装UFW防火墙 sudo apt-get install ufw 一般用户,只需如下设置: sudo apt-get install ufw sudo ufw enable sudo ufw default deny 以上三条命令已经足够安全了,如果你需要开放某些服务,再使用sudo ufw allow开启。 启用 sudo ufw enable sudo ufw default deny #运行以上两条命令后,开启了防火墙,并在系统启动时自动开启。 #关闭所有外部对本机的访问,
在内网渗透测试中,信息收集的深度与广度,直接关系到整个内网渗透测试的成败,本篇文章主要对内网信息收集做简单介绍~
Docker的基础是Linux容器(LXC)等技术,(LXC系统提供工具来管理容器,具有先进的网络和存储支持,还有最小容器操作系统模版的广泛选择)。
Linux常用命令——网络命令 Linux ifconfig 描述:查看设置网络IP 安装命令:yum -y install net-tools 语法:ifconfig 示例:ifconfig eth0 192.168.8.250 last 描述:用户登录时间列表 语法:last lastlog 描述:查看所有用户最后登录时间 语法:lastlog -u [用户id] 查看指定用户登录时间 traceroute 描述:指令让你追踪网络数据包的路由途径,预设数据包大小是40Bytes 安装:
根据端口号查询进程 netstat -nap | grep port 查看进程信息: ps -aux | grep pid
iptables 是 Linux 管理员用来设置 IPv4 数据包过滤条件和 NAT 的命令行工具。iptables 工具运行在用户态,主要是设置各种规则。而 netfilter 则运行在内核态,执行那些设置好的规则。
iptables [-t 表名] 命令选项 [链名] [条件匹配] [-j 目标动作或跳转] 说明:表名、链名用于指定iptables命令所操作的表和链,命令选项用于指定管理iptables规则的方式(比如:插入、增加、删除、查看等;条件匹配用于指定对符合什么样条件的数据包进行处理;目标动作或跳转用于指定数据包的处理方式(比如允许通过、拒绝、丢弃、跳转(Jump)给其它链处理。
netfilter/iptables(简称为iptables)组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。
用来指明使用的表,有三种选项: filter,nat,mangle。若未指定,则默认使用filter表。
格式:iptables [-t 表名] [参数 链名] [参数 协议] [参数 端口] [参数 动作]
前言:事情是这样的,最近部门在进行故障演练。攻方同学利用iptables制造了一个单机不能访问的故障,要求业务同学在不知情的情况下尽快恢复业务。演练最终肯定是取得了理想的效果,即业务同学在规定时间内定位了问题并恢复了业务。
当渗透测试进入内网后,面对复杂的内网域环境,首先需要了解当前所处的网络环境,例如判断当前机器的的角色,当前机器所处位置区域,以及当前网络环境的拓扑结构等。因此,我们需要对当前内网环境进行信息搜集。
netfilter/iptables(简称 iptables)组成 Linux 平台下的包过滤防火墙
iptables实际上就是一种包过滤型防火墙。iptables是Linux系统下最常见的防火墙命令,但实际上它只是一个命令行工具,真正的内核防火墙是位于操作系统内核空间的netfilter。通过iptables命令制定规则并执行,即可使得netfilter在内核层对数据包作出相应的处理。
-l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序),l是listening的首字母。
学会使用 image 文件以后,接下来的问题就是,如何可以生成 image 文件?如果你要推广自己的软件,势必要自己制作 image 文件。
wmic 脚本下载地址:https://www.fuzzysecurity.com/scripts/files/wmic_info.rar
linux防火墙主要工作在网络层,针对TCP/IP数据包实施过滤和限制(包过滤防火墙或网络层防火墙),linux防火墙
本文旨在通过一些常用命令的用法示例,让有一定linux基础的开发同学能对系统进行简单配置,也能够上服务器定位或者解决一些简单基础性的问题,做出初步故障排除,或者为运维同学描述故障的表现提供帮助。
2.新增拥有sudo权限的用户(若知道root和其他拥有sudo权限的系统用户密码,跳到3;若都没有,必做)
tcpdump使用选项 抓包选项: -c:指定要抓取的包数量。注意,是最终要获取这么多个包。例如,指定"-c 10"将获取10个包,但可能已经处理了100个包,只不过只有10个包是满足条件的包。 -i interface:指定tcpdump需要监听的接口。若未指定该选项,将从系统接口列表中搜寻编号最小的已配置好的接口(不包括loopback接口,要抓取loopback接口使用tcpdump -i lo), :一旦找到第一个符合条件的接口,搜寻马上结束。可以使用'any'关键字表示所有
CentOS7 中使用 firewall-cmd 配置只允许指定ip访问本机的指定端口
docker -p ip:hostPort:containerPort # 映射指定地址的主机端口到容器端口
0x01. 基于sql注入的webshell 可以利用mysql的导出函数,将查询 into outfile() 例如:id=1 union select 1,‘’ into outfile ‘c:/phpstudy/www/1.php 将id=1和联合查询出来的值导出到c:/phpstudy/www/1.php中,id=1的内容可能有很多,那么可以写id=1.1 让其查询不出结果’ into dumpfile() (可以16进制写入.) id=7.1 union select 1,‘’ into du
最简单的一个操作: sudo ufw status(如果你是root,则去掉sudo,ufw status)可检查防火墙的状态,我的返回的是:inactive(默认为不活动)。 sudo ufw version防火墙版本: ufw 0.29-4ubuntu1 Copyright 2008-2009 Canonical Ltd. ubuntu 系统默认已安装ufw. 1.安装 sudo apt-get install ufw 2.启用 sudo ufw enable sudo ufw default
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理:
开启 NAT 转发之后,只要本机可以上网,不论是单网卡还是多网卡,局域网内的其他机器可以将默认网关设置为已开启 NAT 转发的服务器 IP ,即可实现上网。
IPC(Internet Process Connection) 共享"命名管道"的资源,是为了实现进程间通信而开发的命名管道。IPC可以通过验证用户名和密码获取相应权限。通过IPC、D、E……)和系统目录共享(Admin)。
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储
上面这两条,请注意--dport为目标端口,当数据从外部进入服务器为目标端口;反之,数据从服务器出去则为数据源端口,使用 --sport 同理,-s是指定源地址,-d是指定目标地址。
iptables 安装 yum install iptables iptables 规则清除 iptables -F iptables -X iptables -Z 开放指定的端口 允许本地回环接口(即运行本机访问本机) iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT 允许所有本机向外的访问 iptables -A OUTPUT -j ACCEPT 允许访问22端口 iptables -A INPUT -p tcp --dport
进入https://natapp.cn/ 注册并创建tcp隧道 复制authtoken 下载客户端
CI / CD在目前各类互联网企业中已然成为推动软件开发行为的重要基础设施服务。同样的对于测试团队来说更是有着举足轻重的重大意义,无论是测试左移的具象化提现亦或是持续测试的顺利开展,掌握这一技能已是广大软件测试工程师的必修课。分享这一技术笔记也是希望除了自己团队以外的广大测试同学们可以有体系的学习这一技能。
领取专属 10元无门槛券
手把手带您无忧上云