利用scp传输文件 1、从服务器下载文件 scp username@servername:/path/filename /tmp/local_destination 例如scp codinglog@192.168.0.101:/home/kimi/test.txt 把192.168.0.101上的/home/kimi/test.txt 的文件下载到 /tmp/local_destination 2、上传本地文件到服务器 scp /path/local_filename username@servername:/path 例如scp /var/www/test.php codinglog@192.168.0.101:/var/www/ 把本机/var/www/目录下的test.php文件 上传到192.168.0.101这台服务器上的/var/www/目录中 3、从服务器下载整个目录 scp -r username@servername:remote_dir/ /tmp/local_dir 例如:scp -r codinglog@192.168.0.101 /home/kimi/test /tmp/local_dir 4、上传目录到服务器 scp -r /tmp/local_dir username@servername:remote_dir 例如: scp -P 22 -r test codinglog@192.168.0.101:/var/www/ 把当前目录下的test目录上传到服务器 的/var/www/ 目录
owl
scp上传和下载文件
msf系列-木马生成实战
原理:
利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。
msfvenom命令行选项如下:
Options:
-p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定
-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, --nopsled <length> 为payload预先指定一个NOP滑动长度
-f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(编码器)
-a, --arch <architecture> 指定payload的目标架构
--platform <platform> 指定payload的目标平台
-s, --space <length> 设定有效攻击荷载的最大长度
-b, --bad-chars <list> 设定规避字符集,比如: '\x00\xff'
-i, --iterations <count> 指定payload的编码次数
-c, --add-code <path> 指定一个附加的win32 shellcode文件
-x, --template <path> 指定一个自定义的可执行文件作为模板
-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
--payload-options 列举payload的标准选项
-o, --out <path> 保存payload
-v, --var-name <name> 指定一个自定义的变量,以确定输出格式
--shellest 最小化生成payload
-h, --help 查看帮助选项
--help-formats 查看msf支持的输出格式列表
准备:
靶 机:WinXP系统 ip:192.168.1.111
攻击主机:Kali ip:192.168.1.110
实战:
Step1:生成hacker.exe木马文件
Step2:输入msfconsole进入metasploit
Step3:进入监听模块
Step4:设置payload反弹
Step5:设置LHOST、LPORT参数
Step6:exploit攻击开始
Step7:把生成的木马文件hacker.exe拷贝到靶机WinXP系统中
Step8:攻击成功,可以查看靶机的IP地址
之后就可以对该主机进行一些越权的操作了:可以对WinXP系统进行远程登录、可以在该主机放入木马文件、删除文件等。
利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。
msfvenom命令行选项如下:
Options:
-p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定
-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, --nopsled <length> 为payload预先指定一个NOP滑动长度
-f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(编码器)
-a, --arch <architecture> 指定payload的目标架构
--platform <platform> 指定payload的目标平台
-s, --space <length> 设定有效攻击荷载的最大长度
-b, --bad-chars <list> 设定规避字符集,比如: '\x00\xff'
-i, --iterations <count> 指定payload的编码次数
-c, --add-code <path> 指定一个附加的win32 shellcode文件
-x, --template <path> 指定一个自定义的可执行文件作为模板
-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
--payload-options 列举payload的标准选项
-o, --out <path> 保存payload
-v, --var-name <name> 指定一个自定义的变量,以确定输出格式
--shellest 最小化生成payload
-h, --help 查看帮助选项
--help-formats 查看msf支持的输出格式列表
准备:
靶 机:WinXP系统 ip:192.168.1.111
攻击主机:Kali ip:192.168.1.110
实战:
Step1:生成hacker.exe木马文件
Step2:输入msfconsole进入metasploit
Step3:进入监听模块
Step4:设置payload反弹
Step5:设置LHOST、LPORT参数
Step6:exploit攻击开始
Step7:把生成的木马文件hacker.exe拷贝到靶机WinXP系统中
Step8:攻击成功,可以查看靶机的IP地址
之后就可以对该主机进行一些越权的操作了:可以对WinXP系统进行远程登录、可以在该主机放入木马文件、删除文件等。
xshell如何传输文件
1.打开xshell工具,连接到服务器。
2.yum安装一款工具。
#yum install lrzsz -y
3.检查是否安装成功。
#rpm -qa |grep lrzsz
4.上传文件的执行命令:
#rz
就会打开本地选择文件对话框,选择文件,确定就可以上传到当前所在目录。
如果覆盖原文件,执行:
#rz -y
5.下载文件,执行:
#sz {文件}
弹出选择本地保存文件对话框。
6.Alt+P打开属性框。
打开【文件传输】
这里可以调整传输的一些属性。
下载文件,可以执行下载目录,下载文件时就不会再询问。
上传文件,可以直接拖动文件到xshell上传,很方便。
赶紧试试吧。
windows系统iis7 iis7.5 iis8 iis8.5反向代理解析泛目录二级目录教程
本教程适用于Windows系统,iis7及以上!
第一步:下载安装ARR(Application Request Routing)
下载地址: http://www.iis.net/downloads/microsoft/application-request-routing。
打开上面下载链接:点击红圈位置或者往下拖动至:
32位系统下载X86 64位系统下载X64
下载后双击安装好
第二步,简要设置ARR,配置应用程序请求路由缓存。
安装完成后,IIS里会多出两个图标,分别是Application Request Routing和URL重写。
双击ApplicationRequest Routing以后,在右侧Server Proxy Settings里,将代理功能开启:
启动proxy
点击应用

第三步:
方法1:加入以下解析规则到web.config(网站的配置文件),加在底部system.webserver上方,也就是开头和结尾两个system.webserver的中间。
<rule name="目录名" enabled="true" stopProcessing="true">
<match url="^目录名(.*)$" />
<conditions logicalGrouping="MatchAll" trackAllCaptures="false" />
<action type="Rewrite" url="http://ip/目录名{R:1}" />
</rule>
将里面的ip和目录名替换成你想要解析的ip和目录名,这样网站/目录名 打开就是 ip/目录名里的内容。 想要解析多个目录直接再加解析规则。
方法2:




上图app(.*),app是目录名(如果发现有问题用这个^app(.*)$),红框内填写你要解析的域名或者ip,http://*******/{R:1}。
方法2:
上图app(.*),app是目录名(如果发现有问题用这个^app(.*)$),红框内填写你要解析的域名或者ip,http://*******/{R:1}。
什么是反向代理解析二级目录,泛目录?
问题分成两个部分:
1:什么是二级目录和泛目录?
2:这里所说的反向代理是什么意思?
1:什么是二级目录和泛目录?
2:这里所说的反向代理是什么意思?
1:什么是二级目录和泛目录?
什么是二级目录?
举个例子:www.xxx.com ,www.xxx.com/app/就是一个目录名为“app”的二级目录,假设你租用这个目录,你可以在www.xxx.com/app/里发布你的内容页面。假设你发布1万个页面,每个页面包含一个关键词,搜索引擎收录1条就会有一个关键词会在搜索引擎获得排名,长尾词很容易获得靠前排名。现今有很繁殖内容页面的程序,自动提取你准备好的关键词,蜘蛛或者用户访问这个页面会一直无限繁殖下去,一个页面一个url链接地址(符合目录规则)。也有一些“”万词霸屏“”的网络推广公司,用统一的模板、程序,让他们的客户提供内容发布。
什么是泛目录?
www.xxx.com/app/是二级目录,泛目录的意思就是app这个目录名可以泛,www.xxx.com/app1、www.xxx.com/appd、www.xxx.com/app456,app后面无论带什么字母、数字的目录都可以给你用,也就是你可以用无数这个网站的二级目录,但是必须是固定前缀开头的。(也可以固定中间,固定尾缀,但是一般很少人用)。
举个例子:www.xxx.com ,www.xxx.com/app/就是一个目录名为“app”的二级目录,假设你租用这个目录,你可以在www.xxx.com/app/里发布你的内容页面。假设你发布1万个页面,每个页面包含一个关键词,搜索引擎收录1条就会有一个关键词会在搜索引擎获得排名,长尾词很容易获得靠前排名。现今有很繁殖内容页面的程序,自动提取你准备好的关键词,蜘蛛或者用户访问这个页面会一直无限繁殖下去,一个页面一个url链接地址(符合目录规则)。也有一些“”万词霸屏“”的网络推广公司,用统一的模板、程序,让他们的客户提供内容发布。
什么是泛目录?
www.xxx.com/app/是二级目录,泛目录的意思就是app这个目录名可以泛,www.xxx.com/app1、www.xxx.com/appd、www.xxx.com/app456,app后面无论带什么字母、数字的目录都可以给你用,也就是你可以用无数这个网站的二级目录,但是必须是固定前缀开头的。(也可以固定中间,固定尾缀,但是一般很少人用)。
2:这里所说的反向代理是什么意思?
前面说你租用www.xxx.com/app/ 这个目录,那么你怎么租呢,你需要随时随地的发布、更改内容,配置程序,作为站长总不能把服务器给你吧?这个时候站长就需要通过反向代理来让你实现在你的服务器上操作这个目录。反向代理是站长需要操作的事情,跟你无关,换句话说你是租用者,不需要懂怎么反向代理。但是租用者也不是什么都不需要干的,租用者要提供给站长建好的需要发布的内容的地址和想要使用的目录名,地址打开要符合二级目录或者泛目录的规则。还是租www.xxx.com/app/这个二级目录,租用者用服务器ip建站,配置内容页面,内容程序,配置好后所有内容页面必须在ip/app/下打开,ip/app/打开的内容和www.xxx.com/app/打开的内容是一样的,因为后者就是读取前者的内容。同理,如果是泛目录,ip/app2能打开www.xxx.com/app2也能打开。
对于站长来讲,反向代理二级目录和泛目录的区别是仅仅是解析规则上的细微差异。
对于站长来讲,反向代理二级目录和泛目录的区别是仅仅是解析规则上的细微差异。
iis6、iis6.5 反向代理解析二级目录,泛目录教程
此教程符合iis7以下,不包含iis7的iis版本
http://www.haoid.cn/Rewrite3.html
附一个安装教程:
https://www.cnblogs.com/zonglonglong/p/8544247.html
RewriteProxy 目录名(.*) http://ip/$1 [NC,U]
配置如图:
第一步:下载安装ISAPI_Rewrite3
下载地址:http://www.haoid.cn/Rewrite3.html
附一个安装教程:
https://www.cnblogs.com/zonglonglong/p/8544247.html
第二步:配置解析目录规则
解析规则:RewriteProxy 目录名(.*) http://ip/$1 [NC,U]
配置如图:
找到箭头所指位置,添加解析规则进去即可,上图已经加了两条规则,分别解析了两条泛目录,一条泛目录名qwe,一条泛目录名ali。
订阅:
博文 (Atom)
我的简介
scp上传和下载文件
利用scp传输文件 1 、从服务器下载文件 scp username@servername :/path/filename /tmp/ local_destination 例如scp codinglog@ 192.168.0.101:/home/kimi/test....

-
问题分成两个部分: 1:什么是二级目录和泛目录? 2:这里所说的反向代理是什么意思? 1:什么是二级目录和泛目录? 什么是二级目录? 举个例子:www.xxx.com ,www. xxx.com /app/就是一个目录名为“app”的二级目录,假设你租用这个目录,你可...
-
比特币十年江湖 没有财富神话 更多的是血泪传奇 引语 风起于青萍之末 比特币圈(简称“币圈”)比任何一个圈子都具有江湖习气。 构成这个江湖的大多数人都是籍籍无名之辈,他们从一开始就不属于时代主流力量。 所以,他们的行事做派极其草莽...
-
解析方法:找到网站的配置文件,添加解析规则保存即可。 location /目录名 { proxy_pass http://ip/目录名; } 上个演示图: 备注 1:代码加在哪:找到包含server...
