導航:首頁 > 程序命令 > linux命令duh

linux命令duh

發布時間:2023-01-22 22:27:06

① 網路安全工程師要學些什麼

網路安全工程師需要學服務漏洞掃描、程序漏洞分析檢測、許可權管理、入侵和攻擊分析追蹤、網站滲透、病毒木馬防範、計算機語言等內容,還需要懂得網路安全產品的配置和使用。

網路安全工程師的工作職責:
一、主持項目網路安全產品的需求分析、項目可行性分析、技術評測、方案規劃和搭建,提供相關技術支持;
二、設計滿足顧客和網路安全性要求的網路安全解決方案;
三、通過數據分析和其他相關工具,排查解決項目實施過程中的復雜網路故障問題;
四、根據公司流程,規范化的進行項目實施並編寫輸出實施報告;
五、處理和解決客戶的疑問與困難,做好客戶的支持與服務工作;
六、其他專項或上級領導安排或支撐工作。
一般情況下,企業招聘網路安全工程師,要求應聘者具備網路安全通信協議、系統漏洞、惡意代碼檢測與分析、安全攻防、信息安全技術及產品等方面的理論基礎和實踐經驗,同時具有較強的溝通協作能力。 感興趣的話點擊此處,免費學習一下

想了解更多有關網路安全工程師的相關信息,推薦咨詢達內教育。達內教育已從事19年IT技術培訓,累計培養100萬學員,並且獨創TTS8.0教學系統,1v1督學,跟蹤式學習,有疑問隨時溝通。該機構26大課程體系緊跟企業需求,企業級項目,課程穿插大廠真實項目講解,對標企業人才標准,制定專業學習計劃,囊括主流熱點技術,助力學生更好的學習。

② 內網滲透之http隧道

最近在整理內網滲透的一些相關資料,隧道的搭建是後滲透階段重要的一環。隨著防守的手段不斷升級,某些情況下只能搭建http隧道。

簡介
通過HTTP協議與代理伺服器建立連接,把所有要傳送的數據全部封裝到HTTP協議里進行傳送,協議中包含有要連接的遠程主機的IP和埠,連接成功之後會返回給客戶端200,表示驗證通過。

獲取webshell的主機位於內網,並且該內網主機的icmp、dns、tcp和udp協議等都不能出網,唯一的數據通道是webshell搭建正向代理。
根據代理的穩定性、速度推薦Neo-reGeorg、reGeorg、abptts 三款工具。

可以稱為reGeorg的升級版,且傳輸內容經過了base64編碼,避免特徵檢查,有效繞過檢測。

https://github.com/L-codes/Neo-reGeorg

1.設置密碼,生成tunnel的webshell,並上傳到目標伺服器。

windows上可以使用SocksCap64 或者proxifier工具配置代理。
以windows上的SocksCap64 為例,添加代理。

測試連接成功。

注意有個測試代理地址。

點擊可測試。

linux上可以使用proxychains代理
編輯

添加代理IP以及埠即可。

kali本地工具就可以通過proxychains命令全部代理進內網。
注意代理不支持icmp協議。proxychains nmap -Pn -sT -sV -v -T4 IP

reGeorg 是 reDuh 的升級版。主要把內網伺服器的埠通過http或https隧道轉發到本機。

https://github.com/sensepost/reGeorg

1.上傳tunnel.nosocket.php到目標伺服器。

2.連接tunnel.nosocket.php,配置代理。

在SocksCap64 添加代理。

測試連接成功。

abptts是一款基於ssl加密的http隧道工具。全程通信數據加密有效對抗檢測。

https://github.com/nccgroup/ABPTTS

1.安裝python依賴庫

2.本地運行,生成webshell
注意:該工具不支持php

將生成的代理腳本選擇性上傳到目標伺服器。
返回hash值,說明代理正常執行。

建立隧道,將目標伺服器的3389和本地的3389進行綁定。

遠程連接本地的33389埠

另外:
冰蠍本身也有socks代理。
Tunna 也可以在內網代理中轉發埠。

pystinger是通過webshell來實現內網的SOCK4代理。
使用python開發,當前支持php,jsp(x),aspx三種代理腳本。可直接用於metasploit,cobalt strike上線。

https://github.com/FunnyWolf/pystinger

1.上傳proxy.jsp到目標伺服器,確保可以正常訪問。

2.上傳stinger_server.exe 到目標伺服器,並start命令運行該程序

vps 運行client端

將會在vps的6000埠啟用socks4a代理

在SocksCap64 添加代理,測試一下。

配置60020埠的listener。

選擇payload 生成artifact.exe,觸發後即可上線。

vps可看到socks連接。

msfvenom生成60020埠的payload.exe

metasploit 配置對應的監聽

將payload.exe在目標機上觸發後,即可上線。

https://micro8.github.io/Micro8-HTML/Content/91-100.html
https://klionsec.github.io/2016/09/15/abptts-http-tunnel/

③ 內網滲透-代理篇

最近參與內網滲透比較多,認知到自己在會話維持上過於依賴web服務,web服務一旦關閉,便失去了唯一的入口點。
本次以遠程桌面連接來進行說明,介紹幾種常用的連接方式。
本次目標主機ip為:172.16.86.153

使用條件:伺服器通外網,擁有自己的公網ip
msf是我進行內網滲透中用的最多的工具,它內置了很多強大的功能,用起來相當方便。
msf的meterpreter內置了埠轉發功能,可以把內網的埠轉發到本地。

轉發目標主機的3389遠程桌面服務埠到本地的8888,使用linux中的rdesktop連接本地的8888埠。

msf內置了socks模塊,在session但基礎上配置路由,調用即可使用,但是速度和穩定性都很差,不做詳細介紹。

使用條件:伺服器通外網,擁有自己的公網ip
lcx是一個經典的埠轉發工具,直接把3389轉發到公網的vps上。
通過大馬上傳lcx.exe,執行系統命令,其中1.1.1.1是vps的公網ip。

因為我公網vps使用的是linux的系統,lcx對應linux的工具為portmap 。
p1為監聽的埠,p2為轉發到的埠。

成功監聽到轉發出的3389埠。

直接使用遠程桌面服務連接1.1.1.1:33889

基於web服務的socks5隧道的優點是,在內網伺服器不通外網的情況下也能正常使用。
常用的工具有:reGeorg,reDuh,Tunna和Proxifier。
本次只介紹reGeorg的具體用法。
選擇對應腳本的tunnel上傳到伺服器。

訪問上傳文件,顯示如下表示成功。

打開Proxifier,更改為腳本指定的埠。

本地電腦成功通過socks5帶進了目標主機的內網。(若失敗,可能是某些防護檢測到了異常流量,可採用reDuh)
本地電腦直接遠程連接目標主機的內網ip。

使用條件:目標主機通外網,擁有自己的公網ip
選擇對應主機操作系統的執行文件。

目標主機為windows系統,選擇上傳ew_for_Win.exe文件。
公網vps使用ew_for_linux64文件。
首先在公網vps上執行:

-l為Proxifier連接的埠,-e為目標主機和vps的通信埠。

然後在目標主機中執行:

socks5隧道建立成功,成功把自己的主機帶進目標內網。
使用Proxifier,配置ip和連接埠。

連接遠程桌面成功。

傳送門
使用條件:目標主機通外網,擁有自己的公網ip
首先需要在公網伺服器搭建服務端,搭建方法參考: 傳送門
要注意的是,客戶端和服務端的版本號要一致,否則無法正常使用。
對frpc.ini進行配置,為了保證搭建的隧道不對他人惡意利用,加入賬戶密碼進行驗證。

上傳frpc.exe和frpc.ini到目標伺服器上,直接運行frpc.exe(在實戰中可能會提示找不到配置文件,需要使用-c參數指定配置文件的路徑frpc.exe -c 文件路徑)

公網vps主機上運行frps。

隧道建立成功,連接遠程桌面。

類似的工具還有:sSocks,Termite等,不需要每種都掌握,有自己用的順手的就行。

一般在網站服務的web服務關閉後,伺服器重啟後,大部門後門都會失效,這時需要用到系統服務封裝工具。
以NSSM來進行示例,封裝frpc為系統服務,建立持久的socks5隧道。
啟動nssm圖形化界面。

選擇想要組冊服務的exe應用。

設置服務的名字。直接點擊install service,如下表示注冊服務成功。

狀態設置為啟動,重啟電腦進行測試,重啟後frpc.exe自動運行,成功和frps連接。

本次列舉了一些常用的工具,還有很多工具沒有列舉到,
功能原理都是大同小異,有那麼幾個用的順手就好。

④ linux cal>abc/1.a這是什麼意思

[root@hui ~]# cal
七月 2014
日 一 二 三 四 五 六
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

cal>abc/1.a
是將cal查看到的內容重定義到abc/1.a里,你執行一下這個命令用cat abc/1.a就可以看到。只是你這個文件名表示我是初學者看著陌生。

⑤ 修改grub_小白初學linux之無法修改系統解析度

昨天處理的是,grub的引導問題,因為是windows作為主系統,然後導致開機引導有問題,應該還是操作不當引起的。然後修復好之後,發現還有很多的問題,比如在昨天安裝搜狗拼音的時候,發現缺少依賴。不過也沒管,先用自帶的湊合著用,hhh。

如上圖,無論怎麼設置,命令終端的解析度始終都是很小的,用起來十分不爽。

調整虛擬機中Ubuntu Server 屏幕解析度

今兒打開電腦,(實際上這是昨天遇到的問題),昨天發現解析度有問題,由於困得要死,到最後不了了之了,現在打開電腦准備繼續搞機。

打開設置看了一下,發現設置裡面只有一個1024*768的解析度。開始疑惑,網路了許多解決方法。

使用xrandr命令查看相關的參數。查過但是只有一個。

修改grub:

打開:/etc/default/grub

搜索:#GRUB_GFXMODE=640x480

編輯:640x480改成你想要的解析度,並取消前面的#

例如:GRUB_GFXMODE=1920x1080

更新:sudo update-grub

重啟 電腦

(最後修改了,可惜還是不行。)

3. 查到最後一想是不是沒有安裝驅動的原因,一看果然是沒有安裝NVIDIA驅動:

使用命令ubuntu-drivers devices,查看顯卡型號。

可以看到我的型號是GP106 [GeForce GTX 1060 6GB]

下面的driver,就是推薦我們安裝的驅動了。我們可以自由選擇,也可以默認安裝。

默認安裝的話:

這時候我們在終端輸入sudo ubuntu-drivers autoinstall 就可以自動安裝了,由於我已經裝好了,這里就發個成品。完了之後重啟系統就可以了

到此,問題解決,這個問題主要是針對,安裝好新系統之後,解析度無法修改,只有單一的解析度這個問題。

I eventually found that you had to edit /boot/grub/grub.cfg but using the old vga=773 in this file caused the boot to fail to configure the console and so I was almost stuffed as the console was now blank :( ... until I remembered that I'd installed the SSH service and was able to login to fix it using Putty. Then it dawned on me that by using Putty I got what I was after ... a resizeable colour console window (any number in fact) and so I didn't need to tweek the main VMWare console dimensions. Duh! Add WinSCP (Windows) or CuteFTP/FireFTP (OSX) and you don't need to use the VMWare console at all. Just let the Linux server be a server. No more Ctrl-Alt's to free the mouse and with WinSCP you can use a decent text editor and directory/file browser.

網上找了很多解決方案都不行,最終,我找到了一個親測可行的辦法。

閱讀全文

與linux命令duh相關的資料

熱點內容
php面向對象的程序設計 瀏覽:504
數據挖掘演算法書籍推薦 瀏覽:894
投訴聯通用什麼app 瀏覽:150
web伺服器變更ip地址 瀏覽:954
java正則表達式驗證郵箱 瀏覽:360
成熟商務男裝下載什麼軟體app 瀏覽:609
加密2h代表長度是多少厘米 瀏覽:23
拍賣程序員 瀏覽:101
電腦的圖片放在哪個文件夾 瀏覽:274
unsignedintjava 瀏覽:216
編譯器下載地址 瀏覽:42
什麼是面對對象編程 瀏覽:708
b站伺服器什麼時候恢復 瀏覽:721
6p相當於安卓機什麼水準 瀏覽:498
能否給隱藏相冊加密 瀏覽:596
糖心app改什麼名 瀏覽:824
戰地1控伺服器如何部署 瀏覽:395
xp還原系統輸入命令 瀏覽:324
mysql命令行版本 瀏覽:305
如何進入itunes找文件夾 瀏覽:834