肉鸡,跳板,分别是什么意思啊?详细点啊!谢谢

肉鸡,跳板,分别是什么意思啊?详细点啊!谢谢,第1张

肉鸡(被控制的主机)。

黑客想攻击内网中的servers

第一次走的是红色虚线,但是到了防火墙那里被拦截啦,没有成功。

第二次走的是蓝色实线,通过控制内网一台员工的电脑,来攻击servers。这时防火墙认为是合法的。攻击就成功啦。

这时员工的那台电脑就成了 所谓的“跳板”。

HTTP请求方法是HTTP请求中必不可少的一部分,需要我们熟悉并掌握。最开始的 HTTP10 中定义了 三种 请求方法:GET、POST 和 HEAD。后来的 HTTP11 中又新增了 五种 :PUT、DELETE、OPTIONS、TRACE 和 CONNECT。当然除了这八种请求方法,特定的HTTP服务器还能够 扩展自定义的方法 。例如实现局部更新的 PATCH 等方法。接下来就简单介绍一下八种基本的请求方法。

首先是八种请求应该实现的功能,HEAD 只用来获取响应的报头;POST、DELETE、PUT、GET 应该分别对应对数据的增、删、改、查;OPTIONS 用来测试服务器;TRACE 用来测试或诊断;CONNECT 预留给能够将连接改为管道方式的代理服务器。

一般我们最经常使用的也就是 POST、DELETE、PUT、GET 这四种了,虽说应该与增删改查一一对应,但是经常在使用的过程中,请求方式只是起到了传递数据的作用,而更详细地对数据的处理则留给后端模块。

一般来说,我们会使用 GET 方法来完成单纯的数据获取,因为 GET 方法应该是 安全的、等幂的 (idempotent),应该不涉及数据的修改,新增,删除等操作。等幂的意思可以简单理解 为对同一URL的多个请求应该返回同样的结果 。

涉及到提交数据方面的请求都使用 POST 来完成(你也可以使用 PUT、DELETE,其实没有太大的区别)。因为 POST 方法的安全性更高,POST 的数据是在请求体中发送的,而 GET 的数据是在 URL 中发送的(其实对稍微懂一点的人来说都没差)。且能够传输的数据大小没有限制,而 GET 方法最多只能传输 2KB的数据。

接来下是八种请求方式的描述:

1、HEAD

HEAD 方法是向服务器发出指定资源的请求,只不过 索要的只是响应头,响应体将不会被返回 。这一方法可以再不必传输整个响应内容的情况下,就可以获取包含在响应小消息头中的元信息。

2、GET

GET 方法与 HEAD 方法类似,是向指定的资源发出 显示 请求。使用 GET 方法应该只用在读取数据,而不应当被用于产生副作用的操作中,如修改数据等,因为 GET 可能会被网络爬虫等随意访问。GET 方法也能够向服务端发送数据,是直接加在 URL 中发送的,用 分割URL和数据,用 & 连接多个数据。

例如:https:mu-mucn/indexhtmlname=mumu&age=20

3、POST

GET 和 POST 是我们使用最频繁的两种请求方法,都是向服务器发出指定资源的请求。但是与 GET 方法不同,POST 方法一般拿来新建或修改服务器资源,所以数据与 POST 方法往往是不可分割的,POST 方法的数据会被包含在请求体中发送至服务端。

4、PUT

PUT 方法和 POST 方法非常类似,都是用作数据的修改,他们的区别就是,PUT 方法是 等幂 的,也就是说,如果你对一段资源进行多次 PUT 请求提交,最后的结果应该都是一样的,所以用来进行数据的修改;而 POST 方法如果进行多次数据提交,最后的结果是不一样的,所以应该用作数据的新增。

5、DELETE

DELETE 方法用来请求服务器 删除 Request-URI所标识的资源。

6、OPTIONS

OPTIONS 方法可使服务器传回对于该资源的 支持情况 ,包括各种请求方法、头部的支持情况等。客户端可以对特定的 URL 使用 OPTIONS 方法,也可以对整站(通过将 URL 设置为“”)使用该方法,用来测试服务器功能是否正常运作。常见的例子还有跨域的时候,当我们发送的请求为非简单请求时(非 HEAD 、GET、POST,请求头不只有 Accept、Accept-Language、Content-Language、Last-Event-ID、三种Content-Type:application/x-www-form-urlencoded、multipart/form-data、text/plain),浏览器就会先发 OPTIONS 来试探服务器是否允许跨域。相信用过 Vue 的小伙伴应该对 OPTIONS 不陌生。

7、CONNECT

CONNECT 方法在一般的开发中使用不到,这个方法的作用就是把服务器作为跳板,让服务器代替用户去访问其它网页,之后把数据原原本本的返回给用户。这样用户就可以访问到一些只有服务器上才能访问到的网站了,这就是HTTP代理。

8、TRACE

TRACE 请求会在目的服务器端发起一个环回诊断。行程最后一站的服务器会弹回一条 TRACE 响应,并在响应主体中携带它收到的原始请求报文。这样客户端就可以查看在所有中间 HTTP 应用程序组成的请求 / 响应链上,原始报文是否,以及如何被毁坏或修改过。TRACE 方法主要用于 测试或诊断 ,验证请求是否如愿穿过了请求 / 响应链。

以上就是八种 HTTP 请求方式的简单介绍了,除了这基本的八种,还有特定服务器的扩展自定义方法,比如开头提到的 PATCH。平时如果只是满足简单的开发需要,GET 和 POST 就足够了, 但是如果能够掌握和应用这些请求方式,自然能够更上一层楼!

另外,如果你有兴趣,或者是有问题想要与我探讨,欢迎来访问我的博客:https:mu-mucn/blog

1 执行脚本后,显示你所能够管理的主机

2 根据主机菜单,进行选择对应的数字连接其对应的主机

3 写一个循环,连接完一台主机后退出,还是在脚本运行中,没有退出脚本,继续连接其他主机

4 不能使用Ctrl+c d z等操作

5 需要每次登陆我们的会话窗口,都是自动的执行该脚本,不可以管理服务器后台  /etc/bashrc

6 需要留一个后门,使用暗号可以退出脚本

[root@shell ~]# cat /scripts/jumpserversh

#!/bin/bash

#1定义主机清单菜单

menu() {

cat<<EOF

##########################

1 DB01-100051

2 DB02-100052

3 WEB01-10007

4 显示主机列表清单

##########################

EOF

}

#2打印清单

menu

#3进入循环

trap "" HUP INT TSTP #禁止输入Ctrl+c +d +z等操作

while true

do

    read -p "请根据菜单输入你要进行连接的主机:" Num

    #4根据菜单列表进行编写对应的命令序列

    case $Num in

        1)

            echo "你选择了连接DB01-100051"

            echo "正在测试DB01主机的连通情况"

            ping -c1 -W1 100051 &>/dev/null

            if [ $ -eq 0 ];then

                echo "DB01主机的连通情况是完好的!正在连接中"

                ssh  root@100051

            else

                echo "DB01主机的网络不可达!无法进行远程连接!"

            fi

            ;;

        2)

            echo "你选择了连接DB02-100052"

            echo "正在测试DB02主机的连通情况"

            ping -c1 -W1 100052 &>/dev/null

            if [ $ -eq 0 ];then

                echo "DB02主机的连通情况是完好的!正在连接中"

                ssh  root@100052

            else

                echo "DB02主机的网络不可达!无法进行远程连接!"

            fi

            ;;

        3)

            echo "你选择了连接WEB01-10007"

            echo "正在测试WEB01主机的连通情况"

            ping -c1 -W1 10007 &>/dev/null

            if [ $ -eq 0 ];then

                echo "WEB01主机的连通情况是完好的!正在连接中"

                ssh  root@10007

            else

                echo "WEB01主机的网络不可达!无法进行远程连接!"

            fi

            ;;

        4)

            clear

            menu

            ;;

        anhao)

            echo "管理人员退出脚本通道!"

            exit

            ;;

        )

            echo "请不要乱输!请按照要求输入!"

    esac

done

[root@shell ~]# tail -1 /etc/bashrc

/bin/sh /scripts/jumpserversh

我们普遍使用跳板机去访问内网服务器,一般情况是我们经由跳板机两次甚至多次ssh到我们想要得服务器上,这样比较麻烦。

情况是本地ssh到跳板机A,再ssh到服务器B

mobaxterm新建session

红框内打勾并填入跳板机A的相关信息,黄框内填入服务器B的相关信息,保存即可。

对于使用vscode进行远程连接服务器 也可以配置ssh的config文件来达到快捷登录的效果

对于已经安装好remote ssh的vscode,打开ssh的config

最后一行的C:\Windows\System32\OpenSSH\sshexe 为本地openssh的地址,请自行修改

保存好后 vscode直接连接 TargetMachine即可

跳板 通过不同软件来 进行的。每一种的使用方法也有所不同。 现在假设你是A,要扫的是B ,那么,通常建立3次握手的过程是: A---Syn--->B A<---Syn/Ack---B A---Ack--->B 给你一个 跳板设置代理服务器动画的连接 http://hack77169com/HTML/20060821091000html 希望帮的上你。

一般是黑客或红客用的,一般的用户很少机会用得上跳板这个概念用在代理服务上面偶是在接接触snake的那个代理程序见到的。“代理跳板”一般都是指snake开发的那个sock5代理服务程序。代理跳板好像就是支持connect命令的http代理服务器因为常常被当成黑软使用

HTTP代理小常识

一、HTTP代理的匿名性

This is a proxy that hides the original users' IP address and other details from the remote server 这种代理,对远端服务器隐藏原始用户的IP地址以及其它细节(可能,但不必需)。

HTTP代理匿名性是指不通过非常技术手段,直接使用时代理的匿名安全性。(说明:这里的匿名与其它如FTP服务器的匿名意义是不一样的,不论匿名与否,代理服务器均能起到“代理”的作用。只是匿名代理可以确保被访问方不能追溯到源IP,在一定程度上更加安全而已。这并不是一个重要的指标,是否必要则仁者见仁、智者见智。)

测试自己的http代理是否匿名,简单方法:xxx网站,先看“REMOTE_ADDR”显示的ip,如果不是你本身的ip,说明代理服务器起作用了。再看“HTTP_X_FORWARDED_FOR”,如果有,并显示你的ip,为非匿名代理。如果没有显示,则为匿名代理。(Tips:看一下“HTTP_USER_AGENT”和“HTTP_ACCEPT_LANGUAGE”,你就能知道你的代理提供了多大的安全性。) 二、HTTP CONNECT代理

对于HTTP代理,不少人有认识上的误区,有必要说明一下,不是所有的HTTP代理都只能代理HTTP的,vice versa!

HTTP CONNECT代理服务器是一种能够允许用户建立TCP连接到任何端口的代理服务器,这意味着这种代理不仅可用于HTTP,还包括FTP、IRC、RM流服务等,甚至扫描、攻击。 三、三种代理的区别

· 全匿名代理 不改变你的request fields,使服务器端看来就像有个真正的客户浏览器在访问它。当然,你的真实IP是隐藏起来的。服务器的网管不会认为你使用了代理。

· 普通匿名代理 能隐藏你的真实IP,但会更改你的request fields,有可能会被认为使用了代理,但仅仅是可能,一般说来是没问题的。不过不要受它的名字的误导,其安全性可能比全匿名代理更高,有的代理会剥离你的部分信息(就好比防火墙的stealth mode),使服务器端探测不到你的作系统版本和浏览器版本。

· 透明代理(简单代理) 改编你的request fields,并会传送真实IP。

跳板是一个程序,也可以说是一种socks5代理的应用吧。

从本地机器连接到远程机器, 中间通过安装的代理跳板。对应用程序而言,相当于普通的sock代理调用。

在跳板之间传输的数据,是已经被动态加密的。加密种子每次不同。

跳板的数目由1到255,不限制,当数目为0时,相当于Sock5代理服务器

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 肉鸡,跳板,分别是什么意思啊?详细点啊!谢谢

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情