过防火墙业务端口畅通但业务异常-云虚拟网络
通话语音服务过防火墙异常
现象
网络双向畅通;
业务服务为语音服务时,仅能单向沟通,也就是只能听到声音但是无法输出;
通过抓包检查,输出的数据包未能到达服务器。
解决方法
检查防火墙的应用层网关ALG功能,该部分会有部分协议不转发,而语音服务使用的时SIP,开启即可
而且防火墙未开启sip转发也是很正常的,所以当有语音服务过墙时,如果异常最好也同样检查一下是否有开启SIP。
语音服务的厂家也反馈,该问题常常出现。
端口畅通但部分业务无法使用
现象
以下场景均可能为相同问题:
堡垒机登录web正常,但无法远程主机;
端口访问正常,业务部分正常,部分异常。
解决方法
检查路由发现,堡垒机到远程主机之间为不同子网,主机路由下一跳网关为防火墙,堡垒机则不是,导致防火墙上只有半个会话,来回路径不一致
添加明细路由内网流量不经过防火墙;
不建议选择这个方法,修改路由让防火墙会话完整,来回一致。
传输大文件时失败
现象
经过防火墙时,传输稍微大一点的文件发现无法传输;
其他如果是因为工具限制或者协议限制的情况不考虑,这些比较好判断。
解决方法
可能是因为MTU设置太小导致的,数据 ...
分区命令
fdisk
命令格式
fdisk 路径 参数
1fdisk /dev/sdb
一般配合使用的有
df -h
lsblk
mkfs.ext4
…
帮助
123456789101112131415161718192021222324分区操作类a:切换分区的启动标志。当需要设置某个分区为可启动分区时使用,比如在多系统安装时指定引导系统所在的分区。d:删除一个分区。当分区不再需要或需要重新划分磁盘空间时,可用来删除现有分区,但此操作会丢失该分区上的数据。n:添加一个新的分区。可用于在磁盘上创建新的存储空间区域,需指定分区类型(主分区、扩展分区或逻辑分区等)、起始扇区和结束扇区等信息。t:改变分区的系统标识(系统ID)。不同的系统ID代表不同的文件系统类型或分区用途,如 Linux、Windows、交换分区等,通过修改系统ID可让操作系统正确识别分区类型。分区表操作类g:创建一个新的空的 GPT(GUID Partition Table)分区表。GPT 是一种较新的分区表格式,支持大于 2TB 的分区,适用于大容量磁盘。G:创建一个 IRIX(SGI)分区表。IRIX 是一种 Unix 操作系统 ...
linux硬盘分区挂载和扩容
分区和挂载
非逻辑分区和挂载
先将空闲磁盘通过fdisk分区
命令
12fdisk /dev/sdb 依次选择 n/p/n/回车默认/+size{K,M,G}
帮助
123456789101112131415161718192021222324分区操作类a:切换分区的启动标志。当需要设置某个分区为可启动分区时使用,比如在多系统安装时指定引导系统所在的分区。d:删除一个分区。当分区不再需要或需要重新划分磁盘空间时,可用来删除现有分区,但此操作会丢失该分区上的数据。n:添加一个新的分区。可用于在磁盘上创建新的存储空间区域,需指定分区类型(主分区、扩展分区或逻辑分区等)、起始扇区和结束扇区等信息。t:改变分区的系统标识(系统ID)。不同的系统ID代表不同的文件系统类型或分区用途,如 Linux、Windows、交换分区等,通过修改系统ID可让操作系统正确识别分区类型。分区表操作类g:创建一个新的空的 GPT(GUID Partition Table)分区表。GPT 是一种较新的分区表格式,支持大于 2TB 的分区,适用于大容量磁盘。G:创建一个 IRIX(SGI)分区表。 ...
linux下载离线安装包
centos
以wget为例,需要先下载yum-utils,再下载安装包
12yum install yum-utilsyumdownloader wget
选择保存位置
1yumdownloader --destdir=/root wget
该命令网上说也能下载,查了下说是本机如果安装了该软件则不会下载
yum install --downloadonly --downloaddir=/root wget
web安全攻防-信息收集
收集域名信息
Whois查询
在Kali系统中,Whois已经默认安装,只需输入要查询的域名即可
在线Whois查询的常用网站有爱站工具网(https://whois.aizhan.com)、站长之家(http://whois.chinaz.com)和VirusTotal(https://www.virustotal.com),通过这些网站可以查询域名的相关信息,如域名服务商、域名拥有者,以及他们的邮箱、电话、地址等
备案信息查询
常用的网站有以下这两个。
ICP备案查询网:http://www.beianbeian.com。
天眼查:http://www.tianyancha.com。
收集敏感信息
搜索引擎使用技巧
关键字
说明
Site
指定域名
inurt
URL中存在关键字的网页
Intext
网页正文中的关键字
Filetype
指定文件类型
Intitle
网页标题中的关键字
link
link:baidu,com 即表示返回所有和 baidu.com 做了链接的 URL
Info
查找指定站点的一些基本信息
cache
搜索 ...
kali移动端(root安装,不改内核)
简介
把kali安在移动端,不论部署了什么工具和环境,可以随处携带,操作不方便可以局域网电脑远程使用、vnc等等。以上是我的使用场景也是折腾的原因。
其实只有root的部分是最麻烦的,这个已经有很多教程了,可以慢慢看,建议先看手机的系统架构再看具体操作方法,不然在做什么都不知道。
原理这块极客湾Geekerwan我感觉是说的很好的一个老师,视频链接放下面了
【玩机必看!带你入坑安卓刷机,小白也能看懂的ROOT基础指南来啦!】 https://www.bilibili.com/video/BV1BY4y1H7Mc/?share_source=copy_web&vd_source=772102c618b4c4a14c10923aa0e26404
前提
肯定是需要现有一部root的手机,这个可以看我oppo root的帖子或者网上找相应方法去操作。
然后能科学上网,这个其实没有也没关系,但是会比较方便。
使用的是面具安装。
下载镜像
bing搜索kali,点击下载
点击移动端,mobile
点击full的版本,因为我这个没有对应的手机,所以下载的是图中位置的镜像
安装
在面具里 ...
ettercap arp欺骗+dns劫持+钓鱼网站
简介
这次主要是使用ettercap在局域网中发现主机并欺骗其arp表,让其mac地址与攻击主机mac一致,使用dns污染其dns解析,将其访问的域名解析到本机的钓鱼网站中。
注意!
ettercap使用要一次完成,在多次测试中发现,重新arp欺骗会无法生效,原因不知。
步骤
发现局域网主机
在kali中打开ettercap
1ettercap -G
选择对应的接口,点击√号,再点击放大镜,再点击服务器
192.168.0.1:网关
192.168.0.197:靶机
arp欺骗
点击靶机,再点击add to target1
点击网关,再点击add to target2
点击地球图标,点击arp poisoning,点击ok
可在靶机上查看arp表,发现网关mac和本机mac一致,欺骗成功;但是访问正常,可能会短暂无法访问互联网。
制作钓鱼网站
使用setoolkit社工软件制作
1setoolkit
来个好看的封面
选择1
123456781)Social-Engineering Attacks:社会工程学攻击2)Penetration Testing(Fast-Trac ...
dvwa-命令执行
Low等级
命令执行漏洞主要是针对有网络测试的页面,如网络设备的web管理页面等等,利用其执行命令的输入窗口执行其他命令。
简单演示一下正常使用,输入127.0.0.1,执行:
在DVWA靶场点击command injection设置等级为low
使用命令连接符如&、&&、|、||来执行命令
相当于与或非,判断前面命令是否成功执行之后的自定义命令
Medium等级
做了一点防护措施,相当于没有。
将这些连接符做了个判断转为空,详情如下:
解决方法
测试发现使用命令连接符&&和;都不执行。
但是可以使用其他没有被处理的连接符
High等级
连接符连接都不执行,已处理所有连接符
解决方法
其实|是没处理的,加了空格,所以还是能够执行的
执行结果:
Impossible等级
是不可能等级,这个采用的是白名单的方式防护,只允许已知的命令执行。
1234567891011121314151617181920212223242526272829303132333435363738394041<?phpif( isset( $_POS ...
dvwa-部署(docker)
拉取镜像
发现配置了镜像加速也无法通过search查到镜像,但是下载没问题,通过网上查询镜像名称下载即可:
https://hub.docker.com/
1docker pull docker pull sagikazarmark/dvwa
运行容器
1docker run -d --name dvwa -p 8080:80 sagikazarmark/dvwa
默认账号密码
dvwa/dvwa
admin/password
许可证
通过网上使用方法使用其他人的密钥发现导入无法使用,可能是方式有问题,我是用的镜像提供的命令导入密钥
1docker run -d --name dvwa -p 8080:80 -e RECAPTCHA_PUBLIC_KEY=YOUR_KEY -e RECAPTCHA_PRIVATE_KEY=YOUR_KEY sagikazarmark/dvwa
网上的使用方法
在DVWA-master/config/config.inc.php文件中找到下面代码:
12$_DVWA[ 'recaptcha_public_key' ] = ...
docker 可用镜像源加速镜像025.2.27
2025.2.27测试可用
1234567vim /etc/docker/daemon.json{ "registry-mirrors": [ "https://docker.1ms.run", "https://docker.xuanyuan.me" ]}
启用
12sudo systemctl daemon-reloadsudo systemctl restart docker
数据库加载中