<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    防火墻出網探測工具

    VSole2022-01-28 06:27:16

    TFirewall是測試已控主機哪些端口可以出網及建立內網socks5代理的工具.工具主體使用golang開發,工具包含客戶端及服務端,適用于windows,linux,x64,x86.

    使用方法

    出網檢測

    • tfs_linux_amd64上傳到VPS服務器(假設VPS的IP地址10.10.10.10)
    • 直接運行.\tfs_linux_amd64 check啟動監聽,工具會自動監聽常用的TOP10端口,或通過 .\tfs_linux_amd64 check 20-23,53,80自定義監聽端口
    • 服務端打印如下信息表示監聽成功
    root@taZ:~# ./tfs_linux_amd64 check 20-23,53,80
    Check Server listening:  [20 21 22 23 53 80]
    
    • 通過WEBShell管理工具將tfc_windows_386.exe上傳到已控服務器
    • 運行tfc_windows_386.exe check 10.10.10.10測試TOP10端口哪些可以出網
    服務端對應命令.\tfs_linux_amd64 check
    • 運行tfc_windows_386.exe check 10.10.10.10 20-23,53,80探測指定端口
    服務端對應命令.\tfs_linux_amd64 check 20-23,53,80
    • 觀察服務端輸出即可查看客戶端可以連接服務端哪些端口,使用什么協議
    root@iZj6cbux9hc5eo9oyud2taZ:~# ./tfs_linux_amd64 check 23,80-82
    Check Server listening:  [23 80 81]
    RecvTCP On 172.17.20.209:23 From 175.132.138.137:16918 
    RecvTCP On 172.17.20.209:80 From 175.132.138.137:50641 
    RecvTCP On 172.17.20.209:81 From 175.132.138.137:38747 
    RecvUDP On [::]:23 From 175.167.138.137:28822
    RecvUDP On [::]:80 From 175.167.138.137:26831
    RecvUDP On [::]:81 From 175.167.138.137:26832
    

    內網socks5代理

    • tfs_linux_amd64上傳到VPS服務器(假設VPS的IP地址10.10.10.10)
    • 通過 .\tfs_linux_amd64 socks5 80 1080在80端口啟動控制監聽,1080啟動內網socks5端口
    • 服務端打印如下信息表示監聽成功
    root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
    Control Listening:  80
    Socks5 Listening:  1080
    
    • 通過WEBShell管理工具將``tfc_windows_386.exe```上傳到已控服務器
    • 運行tfc_windows_386.exe socks5 10.10.10.10 80連接服務端
    • 使用10.10.10.10:1080作為內網是socks5代理(11.11.11.11是該內網出口路由器的IP地址)
    root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
    Control Listening:  80
    Socks5 Listening:  1080
    Socks5 new socket from :  11.11.11.11:55943
    Control new socket from :  11.11.11.11:55789
    

    內網socks5代理(TLS加密)

    • tfs_linux_amd64上傳到VPS服務器(假設VPS的IP地址10.10.10.10)
    • 將server.pem(tls公鑰),server.key(tls私鑰)上傳到server_linux_x64相同目錄
    • 通過 .\tfs_linux_amd64 socks5 80 1080 tls在80端口啟動控制監聽,1080啟動內網socks5端口
    • 服務端打印如下信息表示監聽成功
    root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
    Control Listening:  80
    Socks5 Listening:  1080
    
    • 通過WEBShell管理工具將tfc_windows_386.exe上傳到已控服務器
    • 運行tfc_windows_386.exe socks5 10.10.10.10 80 tls連接服務端
    • 使用10.10.10.10:1080作為內網是socks5代理(11.11.11.11是該內網出口路由器的IP地址)
    root@vultr:~# ./tfs_linux_amd64 socks5 80 1080
    Control Listening:  80
    Socks5 Listening:  1080
    Socks5 new socket from :  11.11.11.11:55943
    Control new socket from :  11.11.11.11:55789
    

    已測試

    server

    • ubuntu 18

    client

    • Windows 10
    • ubuntu 16
    • kali

    獲取方式

    公眾號后臺回復關鍵詞:內網

    往期推薦

    工具|針對 AWVS掃描器開發的批量掃描腳本

    干貨|應急響應常用工具

    干貨|Java內存馬注入工具

    實戰|記一次hw中的上線騷姿勢

    強薦 | 滲透測試報告自動生成工具

    干貨|通過 RPC 防火墻停止橫向移動

    防火墻linux服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    與傳統防火墻不同,Perimeter 81的FWaaS可以立即部署在云端。pfSense的主要優點是持續的支持。OPNsense算是pfSense的分支,是從m0n0wall脫離出來的,始于2015年1月。同時,當m0n0wall在2015年2月關閉時,發明者Manuel Kasper將開發者社區轉給了OPNsense。
    一個被稱為 "EnemyBot" 的快速發展的物聯網惡意軟件,其攻擊目標是內容管理系統(CMS)、網絡服務器和Android設備。據研究人員稱,目前,威脅攻擊組織 "Keksec "被認為是傳播該惡意軟件的幕后推手。
    修改 ssh 登陸配置打開 ssh 配置文件vim?#更改SSH端口,最好改為10000以上,別人掃描到端口的機率也會下降。防火墻要開放配置好的端口號,如果是阿里云服務器,你還需要去阿里云后臺配置開發相應的端口才可以,否則登不上哦!
    #更改SSH端口,最好改為10000以上,別人掃描到端口的機率也會下降。防火墻要開放配置好的端口號,如果是阿里云服務器,你還需要去阿里云后臺配置開發相應的端口才可以,否則登不上哦!如果你覺得麻煩,可以不用改。#禁用版本1協議, 因為其設計缺陷, 很容易使密碼被黑掉。關鍵在于環境變量的不同,su -的環境變量更全面。#禁止空密碼登陸。保存,用 uusama 賬戶登錄后,直接獲取的就是 root 帳號的權限。
    SSH 是一種廣泛使用的協議,用于安全地訪問 Linux 服務器。但是,不安全的默認配置也會帶來各種安全風險。具有開放 SSH 訪問權限的服務器的 root 帳戶可能存在風險。因此,有必要了解 SSH 安全性。這是在 Linux 上保護 SSH 服務器連接的方法。關閉 root 用戶的服務器訪問是一種防御策略,可以防止攻擊者實現入侵系統的目標。例如,您可以創建一個名為exampleroot的用戶,如下所示:useradd?
    Linux的應用越來越普遍,且絕大多數嵌入式系統都使用的是Linux系統。但近期,黑客對Linux服務器進行DDoS攻擊的次數飆升,受DDoS攻擊影響的有70多個國家,其中77%的攻擊都發生在中國,最容易受攻擊的國家還有法國和荷蘭。黑客主要是利用C&C 服務器來集中管理并執行DDoS攻擊,Linux服務器便成了其主要的攻擊目標。面對如此猖獗的黑客攻擊,Linux服務器如何做好預防工作呢?部署
    "請用root用戶執行此腳本!#最近啟動時間?#運行時間(天)?#相同ID的用戶?#密碼過期(天)?#允許root遠程登錄?#僵尸進程數量?#自啟動服務數量?"系統巡檢腳本:Version $VERSION"
    Linux 比其他操作系統更安全。但這并不是您在使用 Linux 時可能不需要防病毒軟件或防火墻的唯一原因。 Linux 并非無懈可擊。事實上,這是讓 Linux 用戶陷入困境的最常見的網絡安全神話之一。這種信念很容易讓你放松警惕,而當你放松警惕時,你很可能被狠狠教訓一頓。
    因此做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞。 本文主要分為如下部分展開:
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类