首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
使用shell扫描内网机器
2024-08-25
简单shell实现局域网IP扫描
#!/bin/bash network=$1 time=$(date +%H%M%S) for i in $(seq $2 $3) do ping -c 1 -w 2 $network.$i > /dev/null if [ $? -eq 0 ]; then arp $network.$i | grep ":" | awk '{print $1,$3}' >> $time.log echo "host $network.$i is up" else
nmap扫描内网存活机器脚本
nmap扫描内网存活机器并保存在指定文件中. host.sh #/usr/bin/bash read -p "Please input scan host or network:" host nmap -sn $host | grep "Nmap scan report for" >/dev/null &>/dev/null [ $? -ne 0 ] && echo "host $host is down."
烂泥:openvpn tun模式下客户端与内网机器通信
本文由秀依林枫提供友情赞助,首发于烂泥行天下 前两篇文章我们介绍了有关openvpn的搭建与配置文件的讲解,这篇文章我们再聊介绍下,在tun模式下openvpn客户端如何与内网机器通信的问题. 一.实际问题 先来介绍下目前的基本情况,如下: 1.openvpn服务器单网卡,通过硬件防火墙把openvpn服务器的1194端口映射到公网. 2.openvpn服务器所在的网段为192.168.5.1/24网段 3.openvpn客户端获得IP地址为10.8.0.1/24网段 要求10.8.0.1/24
烂泥:openvpn双网卡客户端与内网机器通信
本文由ilanniweb提供友情赞助,首发于烂泥行天下 想要获得更多的文章,可以关注我的微信ilanniweb. 前段时间写了一篇有关openvpn搭建与内网机器通信的文章,那篇文章是基于服务器单网卡进行配置的,文章链接为<烂泥:openvpn tun模式下客户端与内网机器通信>. 这篇文章我们再来介绍下双网卡openvpn客户端与内网机器通信的配置. 一.需求说明 为什么要写openvpn双卡的配置? 是因为一般IDC机房都是提供多网卡服务器,同时目前比较流行的云服务器阿里云提供的也是双网卡
iptables 实现centos内网机器访问外网
环境:一台带外网和内网的机器,另一台只有内网,默认不能上网.两台机器都是centos系统带外网机器的外网ip为 123.221.20.11, 内网ip为 192.168.15.100内网机器的内网ip为 192.168.15.101设置方法很简单:1. 在带外网的机器上设置iptables规则:iptables -t nat -A POSTROUTING -s 192.168.15.101 -j SNAT --to 123.221.20.11// 如果想让整个内网的机器全部上网,只需要把 -s
SSH反向连接让外网也可远程访问内网机器
最近把树莓派折腾了一番,放在了家里,但是家里是内网,出门在外,不方便直接ssh上来,于是请教了秦兄,指点迷津,发现SSH反向链接可以实现这个功能. 1. ssh反向链接的概念 A主机:外网,ip:111.111.111.111,ssh端口:1022B主机:内网,sshd端口:22需求:A要控制B,将A机的2022端口映射到B机的22端口上面要求:无论是外网主机A,还是内网主机B都需要跑ssh daemon 2. 具体操作的方法 ssh -NfR 2022:localhost:22 root@11
SSH通过SSH代理连接到内网机器
要解决的问题? 需要解决的问题:https://q.cnblogs.com/q/105319/ 简单来说就是本地机器通过一台公网机器SSH到公网机器后面的私网机器. 网络环境如下图:本地机器可访问代理机器,代理机器可访问内网机器,本地机器和内网机器不互通 操作步骤: 1.实现本地机器到代理机器的SSH连接. ssh ftpuser@proxyip 2.关键步骤:修改本地机器的ssh_config(/etc/ssh/ssh_config): Host proxy_5_10 HostName 代理机
CentOS内网机器利用iptables共享公网IP上网
公司有个业务是2B的以及日活不大,所以两台服务器搞定,一个6M EIP.两台机器都是CentOS7系统EIP为 xxx.xxx.xxx.xxx绑在 内网ip为 172.18.30.175的服务器上,内网机器的内网ip为 172.18.30.176.现在有个问题,更新软件的时候可以将EIP解绑然后重绑在内网机器上.但是每次都这样搞太麻烦了.于是想到了iptables桥接上网. 搜了下,来源于网络.不知道出处.所以不署名了. 在带外网的机器上设置iptables规则: iptables -t nat
使用putty进行ssh tunnel远程内网机器
通常我们通过登录具有外网ip的远程机器来连接内网的机器:本文介绍,通过putty进行ssh tunnel,进而达到使用本机直接连接远程内网机器: 1,在putty中创建一个session,输入具有外网ip的node信息: 2,在connection以下找到SSH,打开SSH点击tunnel输入source port,source port是你想在本机使用的端口,destination是远程内网机器和端口:保证你的login的node可以和destination的机器可以相通: 3,回到sessi
通过nat让内网机器上网
让内网机器访问不通机房的机器,架构如下 (172.16.10.5) ----- (172.17.9.109 可以出外网,开启路由转发) ------- (内网 192.168.36.19 能ping 同9.109,但不能ping 通10.5) SNAT: iptables -t nat -I POSTROUTING -d 172.16.10.5 -j SNAT --to-source 172.17.9.109 DNAT: iptables -t nat -I PREROUTING -d 1
我是如何通过一个 XSS 探测搜狐内网扫描内网并且蠕动前台到最后被发现的
我是如何通过一个 XSS 探测搜狐内网扫描内网并且蠕动前台到最后被发现的!(附带各种 POC) | WooYun-2014-76685 | WooYun.orghttp://wooyun.org/bugs/wooyun-2014-076685 传送门: 文章很精彩
(转)Ubuntu 17.04_64上搭建巡风扫描系统(资产信息漏洞扫描内网神器)
巡风简介 巡风是一款适用于企业内网的漏洞快速应急.巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表.其主体分为两部分:网络资产识别引擎与漏洞检测引擎. 网络资产识别引擎会通过用户配置的IP范围定期自动的进行端口探测(支持调用MASSCAN),并进行指纹识别,识别内容包括:服务类型.组件容器.脚本语言.CMS. 漏洞检测引擎会根据用户指定的任务规则进行定期或者一次性的漏洞检测,其支持2种插件类型.标示符与脚本,均可通过web控制
IDC 内网机器 通 过 iptables SNAT上网的配置方法
有三台机器, A .B .C,其中A机器有外网和内网IP,B和C只有内网,我们配置B和C二台机器通过A机器来上外网. 假设A机器 外网IP为: 60.12.13.14 内网IP为: 192.168.0.1 B机器IP为: 192.168.0.2 C机器IP为: 192.168.0.3 我们在B和C 二台机器上面,配置网卡配置文件,把A机器作为网关加进去. 修改 vi /etc/sysconfig/network-scripts/ifcfg-eth1 添加: GATEWAY=192.168.0.
linux内网机器访问外网代理设置squid
公司一般出于安全考虑, 在同一局域网中只有一台机器可以访问外网,运维进行了整体的限制, 但是在后面的工作中,需要在机器上安装一些软件,及命令,所以其他的机器需要访问外网来简化工作, 但又不能打乱原有运维的设置,所以需要在能访问外网的机器上做个代理. 安装squid 前面准备好yum命令, 可以直接在线安装 ? 1 yum install squid 安装完成后, cd /etc/squid/ 目下, 修改squid.conf 文件中的内容,修改之前, 可以先备份该文件: ? 1 cp squi
用iptables做NAT代理,使内网机器上外网
现状:服务器A只有一个内网IP,不能上外网,内网IP与服务器B内网相通:服务器B有一个内网IP和公网IP.想实现服务器A也能上外网. 1 2 3 4 服务器A:内网网卡:eth0 内网IP:192.168.0.10 服务器B:内网网卡:eth0 内网IP:192.168.0.20 外网网卡:eth1 外网IP:203.195.45.182 实现方法:1.在可以上外网的服务器B上,开启路由转发功能: 方法一: 1 # echo 1 > /proc/sys/net/ipv4/ip_forward
判断内网机器的真实外网IP或域名的方法总结
在内渗透中有时需要在某台WEB服务器中留下后门,可以通过内网IP建立IPC连接,但还需要获知外网IP才能访问Wbshell,在无网关权限的情况下,我总结了有如下方法: nslookup myip.opendns.com resolver1.opendns.com 通过nslookup访问上述地址 会回显IP 但我多数情况碰到的都是统一的出口流量 ipconfig /displaydns 查看dns缓存 如果访问比较活跃 相关记录可能会出现在缓存里 如果是IIS7 IIS7.5:执行如下命令: %
基于frp的内网穿透实例1-通过SSH访问内网机器
原文地址:https://wuter.cn/1804.html/ 老母鸡终于到了,作为一个能运行linux系统的四核1G硬件,它还是比较小巧的. FRP 全名:Fast Reverse Proxy.FRP 是一个使用 Go 语言开发的高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务.FRP 支持 TCP.UDP.HTTP.HTTPS等协议类型,并且支持 Web 服务根据域名进行路由转发. FRP 项目地址:https://github.com/fatedier/frp 一.想要
扫描内网活跃的ip
网段内活跃的ip:nmap -sP 10.10.30.0/24|grep for|awk '{print $5}'
python扫描内网banner信息
小菜自己无聊写着玩,主要纪念以前的逗逼学习,可以改IPy import mechanize import cookielib import socket import argparse import threading def findc(ip): position = find_position(ip) ip_all = [] for i in range(1,256): ip1 = ip[:position] + str(i) ip_all.append(ip1) return ip_all
xshell配置通过堡垒机直接登陆到内网机器
在xshell中文件-->新建菜单,打开新建会话属性,填写堡垒机的IP端口和账号密码后,进入登录脚本 : 勾选"执行以下的期望和发送组合对(X) " (1)添加: 期望: 发送: :ssh root@10.3.8.211 (2)添加:期望:root@10.3.8.211:22’s password 这个期望就是ssh root@10.3.8.211 后弹出的那段让输入的密码的英文 发送:password
linux内网机器如何查看本地外网ip
参考自:http://www.gaojinbo.com/linux%E5%86%85%E7%BD%91ip%E7%9A%84%E6%9C%BA%E5%99%A8%E5%A6%82%E4%BD%95%E6%9F%A5%E7%9C%8B%E6%9C%AC%E5%9C%B0%E5%A4%96%E7%BD%91ip.html 非常简单,下面一条命令搞定 curl ifconfig.me 完成! 更多命令以及返回结果如下: Command Line Interface $ curl ifconfig.me
热门专题
ideal 找不到符号
vue脚手架项目关闭服务
linux 分别压缩全部文件夹
vue form 计算属性
使用random模块随机生成手机号码
flex布局设置主轴为x轴 侧轴怎样居中
burpsuite怎么拦截网站
linux中加载光模块的命令
windows mysql 离线版本安装
c#读取voc xml
System.Speech改声音
npm run start没反应
url对应参数值的参数名
样本从输入层到隐层传输的Python实现
ionic app 启动页 欢迎页
kubernetes 就绪探针和存活探针有什么作用
supervisor command 命令可以 &嘛
java decompiler 如何jar包
S5PV210 USB刷机
springboot中四大作用域