在Linux使用过程中,需要了解当前系统开放了哪些端口,并且要查看开放这些端口的具体进程和用户,可以通过netstat命令进行简单查询
使用Windows 2000或者XP的用户今天都被那个利用RPC服务漏洞的蠕虫病毒折腾的够戗吧,该病毒主要攻击手段就是扫描计算机的135端口来进行攻击,现在教大家一种手动关闭135端口的方法,虽然不能完全解决问题,但也是能解一时的燃眉之急。更新微软的补丁还是必要的。 用一款16为编辑软件(推荐UltraEdit)打开你系统x:winntsystem32或者x:windowssystem32下的rpcss.dll文件。
关于这几个端口,我跟微软工程师电话沟通过,微软不推荐关闭,建议从防火墙或安全组(尽量用云平台功能,即安全组)采取措施而不是关闭端口,把需要访问这些端口的IP段(内网段)在安全组入站规则放行,个别需要在外网访问这些端口的客户端IP段也放行,其余的客户端IP段全部禁止访问这些端口即可
查看端口 在windows 2000/xp/server 2003中要查看端口,可以使用netstat命令:
扫描自己的主机,发现自己的某些端口开启着的 139端口 这个端口比较危险 139端口是NetBIOS Session端口,用来文件和打印共享 如果你是单机,不是企业内部网里的成员,为了保护计算机的安全关闭这个端口比较好。 135 137 139 445 3389 这些端口都比较危险,开启这些端口对我们普通用户来说并没有什么用,所以关闭掉
21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。
这个案例也是那个朋友发我的,写这篇文章只是为了验证《西部数码云主机失败提权案例》文中所提到的提权思路,那个目标最终没能利用135端口执行命令,而这个目标是可以利用135端口执行命令,并且已成功拿到SYSTEM权限,两个目标环境相差无几,所以就不去详细记录整个过程了。
目录 使用 netstat 检查开放端口 使用 lsof 检查开放端口 使用 nmap 检查开放端口 在对网络连接或特定于应用程序的问题进行故障排除时,首先要检查的事情之一应该是系统上实际使用的端口以及哪个应用程序正在侦听特定端口。 网络端口由其编号、关联的 IP 地址和通信协议类型(例如 TCP 或 UDP)标识。最重要的是,开放端口是应用程序或进程侦听的网络端口,充当通信端点。 可以使用防火墙打开或关闭(过滤)每个侦听端口。一般而言,开放端口是接受来自远程位置的传入数据包的网络端口。 使用 netsta
我不知道,因为我的电脑还没被入侵。但为了以后我知道自己电脑被谁入侵了,所以接下来我还是带大家去了解一下吧
最近永恒之蓝病毒攻击了很多教育网的同学,然后我就搜集了如何关闭445端口的方法,下面分享出来一起学习。
我用nmap扫描自己的主机,发现自己的某些端口开启着的 139端口 这个端口比较危险 139端口是NetBIOS Session端口,用来文件和打印共享 如果你是单机,不是企业内部网里的成员,为了保护计算机的安全关闭这个端口比较好。 135 137 139 445 3389 这些端口都比较危险,开启这些端口对我们普通用户来说并没有什么用,所以关闭掉
端口是计算机的大门,计算机的安全应该从端口开始说起。关于端口安全知识,我计划从六部分说起:端口的基础知识、端口的使用查看、端口的打开关闭、端口的转发和映射、由端口分析恶意攻击以及常用的端口安全工具。有人问了,为什么要分为六部分?是向六学致敬也要开花吗?可能你看完全文就知道为什么这么“6”了!
我们都知道,有些专业的黑客可以通过开放端口对windows系统进行攻击,但是很多状况下我们忘了把用不到的端口关闭,特别是一些程序调用了该端口过后没有及时关闭。下面小编分享Win7系统关闭445方法及相关知识。我就搜集了如何关闭445端口的方法,下面分享出来一起学习。
勒索病毒最新变种2.0已导致我国的很多行业遭受袭击。勒索病毒是通过入侵端口传播,主要是445端口,用户可以通过关闭445端口可以有效预防勒索病毒。下面重点介绍如何关闭445端口。
开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对Windows Server 2003 R2可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。
在获取组织网络的提升权限后,接下来你想要做什么?我想大多数的答案应该是,获取有价值的数据!如今市面上已有许许多多的工具和方法,可以帮助我们在渗透测试期间提升权限,以及查找有价值的数据。在本文中我想讨论Leprechaun,一款用于协助后渗透利用的新工具 。为什么选择Leprechaun?在我的许多渗透测试任务中,想要获取至少某种级别的提升权限通常只是一个时间
项目进行安全测试时,使用Nmap扫描端口,发现了几个未关的端口,容易受到黑客的攻击和病毒感染,所以需要关掉。
1.ProgramData:C:\ProgramData 是个公用的被创建文件夹或文件存放的地方,这些文件夹或文件仅由创建者完整控制。programdata是电脑C盘的一个系统文件夹
常见危险端口服务及对应的漏洞 20:FTP服务的数据传输端口 21:FTP服务的连接端口,可能存在 弱口令暴力破解 22:SSH服务端口,可能存在 弱口令暴力破解 23:Telnet端口,可能存在 弱口令暴力破解 25:SMTP简单邮件传输协议端口,和 POP3 的110端口对应 43:whois服务端口 53:DNS服务端口(TCP/UDP 53) 67/68:DHCP服务端口 69:TFTP端口,可能存在弱口令 80:HTTP端口,常见web漏洞 110:POP3邮件服务端口,和SMTP的25端口对应
协议 本地地址 外部地址 状态 PID TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 836 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:3306 0.0.0.0:0 LISTENING 1852 TCP 0.0.0.0:5357 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING 6608 TCP 0.0.0.0:8031 0.0.0.0:0 LISTENING 7424 TCP 0.0.0.0:8048 0.0.0.0:0 LISTENING 7424 TCP 0.0.0.0:8080 0.0.0.0:0 LISTENING 6608 TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING 592 TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING 940 TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING 684 TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING 1008 TCP 0.0.0.0:49156 0.0.0.0:0 LISTENING 676
我最近搭了个环境,用的 6666 端口,然后发现一个奇怪的现象 chrome 怎么访问都显示没有这个环境,但是本地的 ie 浏览器就可以访问到,后来想起来,chrome 浏览器有一些自保留端口,跳过这些端口就好了。
#seq 1 100 //1到100排序 #seq 1 3 100 //1到100排序,间隔为3 shell中的变量设置规则: 1.变量与变量的内容用"="链接; 2.等号两边不能直接接空格 3.变量只能是英文字母与数字(必须以字母开头) 4、变量内容若有空格符可以使用双引号或者单引号将变量结合起来(注意:双引号中的特殊字符$,可以保持原有特性,单引号的特殊字符仅作为一般字符) #awk -F '{print $"$i"}' 5.若该变量需要在其他子程序执行,则需要以export来使变量变成环境
熟悉系统目录方便我们进行渗透操作。包括系统自身创建的目录、程序或人为创建的目录。比较重要的几个目录包括Windows、Program files/Program files(x86)、ProgramData、用户等。
对于 Golang 的 net.Listen() 函数,如果你不强行指定 IPv4 或 IPv6 的话,在双栈系统上默认只会监听 IPv6 地址。比如,用 Golang 实现一个 HTTP 服务非常简单:
最近调试程序遇到了个net::ERR_UNSAFE_PORT 开始以为是跨域问题
这边主要先介绍一下常用工具主要是安全检查或逆向的。主要是WINDOWS的工具,实际处置案例中,遇上linux 概率极低。一方面主要病毒或勒索都是针对windows,另一方面 linux 版本、分支太多,要适配也是问题。
回忆远程桌面服务(rdp协议,3389端口)和telnet服务(telnet协议,23端口),它们都是使用的系统内置服务组件(软件)
1、查看到进程占用的端口号 netstat -lnp | grep 5000 netstat -anp | grep pid pgrep python3 | xargs kill -s 9 2、查看8000端口的使用情况 lsof -i:8000 3、netstat命令各个参数说明如下 -t:指明显示TCP端口 -u:指明显示UDP端口 -n:不进行DNS轮询,显示IP(可以加速操作) -p:显示进程标识符和程序名称,每一个套接字/端口都属于一个程序 -l:仅显示监听套接字(所谓套接字就是使应用程序能够读写
-l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)
日常开发业务和维护服务器的时候,难免会使用Liunx或者其他类型的操作系统,我这里就统一记录一下Liunx的一些基本指令,以便日后可快速查找相应的指令
nohup python -u test.py > test.log 2>&1 &
ping是个使用频率极高的实用程序,主要用于确定网络的连通性pi,如果ping通一个地址,那么基本可以排除物理层数据链路层的故障等。
--1 端口是否占用 netstat -apn | grep 1521 netstat -ano|grep 1521 netstat -lnp|grep 1521 --windows netstat -ano | findstr "1521" tasklist | findstr "3572"
-t : 指明显示TCP端口,t是TCP的首字母。 -u : 指明显示UDP端口,u是UDP的首字母 -l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序),l是listening的首字母。 -p : 显示进程标识符和程序名称,每一个套接字/端口都属于一个程序,p是program的首字母。 -n : 不进行DNS轮询,显示IP(可以加速操作),n是numeric的首字母,以数字形式显示地址和端口号。 -a:显示所有连接和侦听端口,a是all的首字母。 -o:显示拥有的每个连接关联的进程id,o是own的首字母。
Ubuntu查看端口使用情况,使用netstat命令: 查看已经连接的服务端口(ESTABLISHED) netstat -a 查看所有的服务端口(LISTEN,ESTABLISHED) netstat -ap 查看指定端口,可以结合grep命令: netstat -ap | grep 8080 也可以使用lsof命令: lsof -i:8888 若要关闭使用这个端口的程序,使用kill + 对应的pid kill -9 PID号 实例命令: 1.查看已连接的服务端口 (ESTABLISHED) nets
-l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序),l是listening的首字母。
netstat用来查看系统当前系统网络状态信息,包括端口,连接情况等,常用方式如下:
根据端口号查询进程 netstat -nap | grep port 查看进程信息: ps -aux | grep pid
在linux一般使用netstat 来查看系统端口使用情况步。 netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的 netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。 该命令的一般格式为: netstat [选项] 命令中各选项的含义如下: -a 显示所有socket,包括正在监听的。 -c 每隔1秒就重新显示一遍,直到用户中断它。 -i 显示所有网络接口的信息,格式同“ifconfig -e”。 -n 以网络IP地址代替名称,显示出网络连接情形。 -r 显示核心路由表,格式同“route -e”。 -t 显示TCP协议的连接情况。 -u 显示UDP协议的连接情况。 -v 显示正在进行的工作。 1. netstat -an | grep LISTEN 0.0.0.0的就是每个IP都有的服务,写明哪个IP的就是绑定那个IP的服务。 2. netstat -tln 用来查看linux的端口使用情况 3. /etc/init.d/vsftp start 是用来启动ftp端口~!
netstat 命令应用是比较频繁的,比如查看端口占用啦,查看端口进程啦,这些时候都是有必要的。
如上实例,我们看到 8000 端口对应的 PID 为 26993,使用以下命令杀死进程:
一、MongoDB分片介绍 一般的像小型企业和业务量不是太大的集群架构,我们使用MongoDB分片就可以足够满足业务需求,或者随着业务的不断增长我们多做些副本集也是可以解决问题,多搞几个主从就可以了。还有一种情况是,类似于腾讯或者阿里有着庞大的集群以及业务量和数据量,不可能一个库分成多个库,其实MongoDB也有这种功能叫做分片,也就是今天所用到的!如下: 分片就是将数据库进行拆分,将大型集合分隔到不同服务器上。比如,本来100G的数据,可以分割成10份存储到10台服务器上,这样每台机器只有10G的数据。
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
1、在ifconfig内容中找出ip [root@localhost ~]# ifconfig ens33|grep "inet "\ > |awk '{print $2}' #awk默认分割符号为空格 ping都懂用,可是linux下,ping命令会一直ping,不会自动停止怎么办 [root@localhost ~]# ping www.baidu.com -c 4 #-c 次数 [root@localhost ~]# netstat -an|grep -v unix #显示网络连接信息,-a所有,-n实际地址 |grep -v 晓得吧,就是反向显示(不显示符合条件) 2、查看网络连接状态,并汇总信息 [root@localhost ~]# netstat -an|grep tcp [root@localhost ~]# netstat -an|grep tcp|awk '{++S[$NF]} END {for (a in S) print a,S[a]}' [root@localhost ~]# netstat -an|awk '/^tcp/{++S[$NF]} END {for (a in S) print a,S[a]}' #写法有很多种 3、查看系统路由表,两种方法 [root@localhost ~]# netstat -rn [root@localhost ~]# netstat -r 4、追踪网络数据包的路径,经过的路由 [root@localhost ~]# traceroute www.12306.com 5、根据域名查ip [root@localhost ~]# nslookup www.baidu.com #可以使用dig命令,查看NS(域名服务器)记录 [root@localhost ~]# dig www.taobao.com 6、查看端口状态 a、lsof -i:端口号 用于查看某一端口的占用情况,比如查看8000端口使用情况,lsof -i:8000 b、netstat -tunlp |grep 端口号,用于查看指定的端口号的进程情况,如查看8000端口的情况,netstat -tunlp |grep 8000
root@localhost ~# ifconfig ens33|grep "inet "\ > |awk '{print $2}' #awk默认分割符号为空格
如果出现下图所示情况,只需在后面加上/F即可强制关闭。即 taskkill /pid 3116 /F
如下,我以3306为例,netstat -anp |grep 3306(此处备注下,我是以普通用户操作,故加上了sudo,如果是以root用户操作,不用加sudo即可查看),如下图1:
领取专属 10元无门槛券
手把手带您无忧上云