国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

服務(wù)器遠(yuǎn)程管理

遠(yuǎn)程管理類型

windows遠(yuǎn)程有兩種類型:

1.遠(yuǎn)程桌面(圖形化)

2.telnet(命令行)

準(zhǔn)備兩臺(tái)虛擬機(jī),我用的是winsowsXP和windowsServer2003

準(zhǔn)備階段

1.將兩臺(tái)設(shè)備連接到一個(gè)交換機(jī)下

網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理,網(wǎng)安學(xué)習(xí)筆記,筆記,服務(wù)器,學(xué)習(xí)

2.配置IP地址

windowsXP

ip:192.168.1.2

子網(wǎng)掩碼:255.255.255.0

windowsServer2003

ip:192.168.1.3

子網(wǎng)掩碼:255.255.255.0

測(cè)試是否能通信

打開(kāi)winsowsXP cmd窗口輸入

ping 192.168.1.3

網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理,網(wǎng)安學(xué)習(xí)筆記,筆記,服務(wù)器,學(xué)習(xí)

表示可以通信!

一、遠(yuǎn)程桌面

1.準(zhǔn)備階段

1.打開(kāi)windowsServer2003遠(yuǎn)程功能

網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理,網(wǎng)安學(xué)習(xí)筆記,筆記,服務(wù)器,學(xué)習(xí)

不同系統(tǒng)電腦不太一樣,但基本都在右鍵(我的電腦->屬性->遠(yuǎn)程)里面

2.開(kāi)始遠(yuǎn)程操作

在windowsXP虛擬機(jī)按下(win + R)在運(yùn)行框里輸入mstsc

網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理,網(wǎng)安學(xué)習(xí)筆記,筆記,服務(wù)器,學(xué)習(xí)

即可打開(kāi)遠(yuǎn)程桌面應(yīng)用

網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理,網(wǎng)安學(xué)習(xí)筆記,筆記,服務(wù)器,學(xué)習(xí)

輸入剛剛配置的windowsServer2003服務(wù)器的IP地址

點(diǎn)擊連接,并輸入服務(wù)器賬戶名及密碼,即可成功遠(yuǎn)程服務(wù)器桌面

賬戶密碼要用管理員賬戶密碼登錄,如不知道可在Remote Desktop Users組中添加普通賬戶

可以在服務(wù)器cmd執(zhí)行以下命令(管理員身份)

創(chuàng)建一個(gè)新用戶test

并將test放進(jìn)Remote Desktop Users組

不清楚的可以看我之前的兩篇博客:

用戶管理

組管理

net user test 123456 /add
net localgroup "Remote Desktop Users" test /add
# 此時(shí)test賬戶就可以進(jìn)行遠(yuǎn)程登錄,密碼為123456

二、telnet

1.準(zhǔn)備階段

1).在服務(wù)器虛擬機(jī)按下(win + R)在運(yùn)行框里輸入services.msc打開(kāi)服務(wù)管理窗口

網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理,網(wǎng)安學(xué)習(xí)筆記,筆記,服務(wù)器,學(xué)習(xí)

2).打開(kāi)telnet服務(wù)

網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理,網(wǎng)安學(xué)習(xí)筆記,筆記,服務(wù)器,學(xué)習(xí)
網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理,網(wǎng)安學(xué)習(xí)筆記,筆記,服務(wù)器,學(xué)習(xí)

2.開(kāi)始遠(yuǎn)程操作

在WindowsXP操作系統(tǒng)中打開(kāi)cmd輸入:

telnet 192.168.1.3

出現(xiàn)以下歡迎界面表示連接成功(選n都可以,選y會(huì)直接斷開(kāi),至于為什么咱也不敢問(wèn))

網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理,網(wǎng)安學(xué)習(xí)筆記,筆記,服務(wù)器,學(xué)習(xí)

與遠(yuǎn)程桌面管理一樣,只有管理員可以直接登錄,其他用戶需賦予相關(guān)權(quán)限

可以在cmd中輸入以下命令

net user test 123456 /add		# 如果上個(gè)遠(yuǎn)程桌面已經(jīng)創(chuàng)建用戶則不需要再次創(chuàng)建
net localgroup TelnetClients test /add

設(shè)置成功后即可登錄

網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理,網(wǎng)安學(xué)習(xí)筆記,筆記,服務(wù)器,學(xué)習(xí)

成功連接!
!注意:輸入密碼時(shí)候沒(méi)有回顯,直接輸入就好了!

擴(kuò)展

netstat -an

這條命令可以查看開(kāi)放端口

其中遠(yuǎn)程桌面默認(rèn)使用3389

telnet默認(rèn)使用23文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-853426.html

ont color=“red”>!注意:輸入密碼時(shí)候沒(méi)有回顯,直接輸入就好了!

擴(kuò)展

netstat -an

這條命令可以查看開(kāi)放端口

其中遠(yuǎn)程桌面默認(rèn)使用3389

telnet默認(rèn)使用23

到了這里,關(guān)于網(wǎng)絡(luò)安全筆記-day5,服務(wù)器遠(yuǎn)程管理的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 服務(wù)器網(wǎng)絡(luò)安全防護(hù)措施有哪些?

    由于服務(wù)器發(fā)揮著至關(guān)重要的作用,因此存儲(chǔ)在服務(wù)器上的機(jī)密數(shù)據(jù)和信息非常具有價(jià)值。如今有一種流行的說(shuō)法,“數(shù)據(jù)就是新的石油”。 如果不確定如何保護(hù)服務(wù)器安全,或者不確定是否已涵蓋所有基礎(chǔ)知識(shí),那么可以了解下面提供一些可用于保護(hù)服務(wù)器的安全提示。

    2024年01月20日
    瀏覽(29)
  • 服務(wù)器Ubuntu系統(tǒng)----網(wǎng)絡(luò)安全ufw規(guī)則配置

    服務(wù)器Ubuntu系統(tǒng)----網(wǎng)絡(luò)安全ufw規(guī)則配置

    由于服務(wù)器近期頻繁遭到一個(gè)國(guó)外ip的攻擊,導(dǎo)致服務(wù)器故障了兩次,癱瘓了一次: 1.挖礦病毒入侵,導(dǎo)致GPU高頻占用; 2.驅(qū)動(dòng)被惡意破壞,導(dǎo)致無(wú)法安裝軟件; 3.系統(tǒng)文件損壞,導(dǎo)致虛擬機(jī)無(wú)法正常啟動(dòng); 也是初次使用虛擬化的服務(wù)器,因此學(xué)習(xí)了一下防火墻的配置方法,

    2023年04月08日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第六課——服務(wù)器解析漏洞

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第六課——服務(wù)器解析漏洞

    解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web服務(wù)器在某種情況下解釋成腳本文件格式并得以執(zhí)行而產(chǎn)生的漏洞 影響范圍:2.4.0~2.4.29版本 此漏洞形成的根本原因,在于 , 正則表達(dá)式中 , 正則表達(dá)式中 , 正則表達(dá)式中 不僅匹配字符串結(jié)尾位置,也可以匹配n 或 r ,在解

    2024年02月12日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請(qǐng)求偽造

    網(wǎng)絡(luò)安全進(jìn)階學(xué)習(xí)第四課——SSRF服務(wù)器請(qǐng)求偽造

    SSRF(Server-Side Request Forgery:服務(wù)器端請(qǐng)求偽造) 是指攻擊者能夠從易受攻擊的Web應(yīng)用程序發(fā)送精心設(shè)計(jì)的請(qǐng)求的對(duì)其他網(wǎng)站進(jìn)行攻擊。 一般情況下, SSRF攻擊的目標(biāo)是從外網(wǎng)無(wú)法訪問(wèn)的內(nèi)部系統(tǒng),也就是內(nèi)網(wǎng)。 利用一個(gè)可以發(fā)起網(wǎng)絡(luò)請(qǐng)求的服務(wù),當(dāng)做跳板來(lái)攻擊其它服務(wù) SSRF 形

    2024年02月11日
    瀏覽(30)
  • 探究代理服務(wù)器在網(wǎng)絡(luò)安全與爬蟲(chóng)中的雙重作用

    在如今高度互聯(lián)的世界中,代理服務(wù)器已經(jīng)成為網(wǎng)絡(luò)安全和爬蟲(chóng)開(kāi)發(fā)的關(guān)鍵工具。本文將深入探討Socks5代理、IP代理、網(wǎng)絡(luò)安全、爬蟲(chóng)、HTTP等,以揭示代理服務(wù)器在這兩個(gè)領(lǐng)域中的雙重作用,以及如何充分利用這些技術(shù)來(lái)保障安全和獲取數(shù)據(jù)。 1. 代理服務(wù)器的基礎(chǔ) 代

    2024年02月11日
    瀏覽(19)
  • 【網(wǎng)絡(luò)安全】URL解析器混淆攻擊實(shí)現(xiàn)ChatGPT賬戶接管、Glassdoor服務(wù)器XSS

    【網(wǎng)絡(luò)安全】URL解析器混淆攻擊實(shí)現(xiàn)ChatGPT賬戶接管、Glassdoor服務(wù)器XSS

    本文不承擔(dān)任何由于傳播、利用本文所發(fā)布內(nèi)容而造成的任何后果及法律責(zé)任。 本文將基于ChatGPT及Glassdoor兩個(gè)實(shí)例闡發(fā)URL解析器混淆攻擊。 開(kāi)始本文前,推薦閱讀:【網(wǎng)絡(luò)安全】Web緩存欺騙攻擊原理及攻防實(shí)戰(zhàn) ChatGPT新增了\\\"分享\\\"功能,該功能允許用戶與其他人公開(kāi)分享聊天

    2024年02月20日
    瀏覽(20)
  • 探索不同類型的代理服務(wù)器 (代理 IP、socks5 代理)及其在網(wǎng)絡(luò)安全與爬蟲(chóng)中的應(yīng)用

    1. 代理服務(wù)器簡(jiǎn)介 代理服務(wù)器是一臺(tái)充當(dāng)中間人的服務(wù)器,它在客戶端與目標(biāo)服務(wù)器之間傳遞網(wǎng)絡(luò)請(qǐng)求。代理服務(wù)器在不同層級(jí)上可以執(zhí)行不同的任務(wù),包括緩存、過(guò)濾、負(fù)載均衡和隱藏客戶端真實(shí)IP地址等。在網(wǎng)絡(luò)安全和爬蟲(chóng)領(lǐng)域,代理服務(wù)器具有重要的作用。 2. Socks5代理

    2024年02月11日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫(kù)安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn))

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(56-服務(wù)攻防-數(shù)據(jù)庫(kù)安全&H2&Elasticsearch&CouchDB&Influxdb復(fù)現(xiàn))

    知識(shí)點(diǎn): 1、服務(wù)攻防數(shù)據(jù)庫(kù)類型安全 2、influxdb,.未授權(quán)訪問(wèn)wt驗(yàn)證 3、H2 database-未授權(quán)訪問(wèn)-配置不當(dāng) 4、CouchDB-權(quán)限繞過(guò)配合RCE-漏洞 5、ElasticSearch-文件寫(xiě)入RCE-漏洞 #章節(jié)內(nèi)容: 常見(jiàn)服務(wù)應(yīng)用的安全測(cè)試: 1、配置不當(dāng)-未授權(quán)訪問(wèn) 2、安全機(jī)制特定安全漏洞 3、安全機(jī)制弱口令

    2024年01月23日
    瀏覽(45)
  • 網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫(kù)安全&Redis&Hadoop&Mysqla&未授權(quán)訪問(wèn)&RCE)

    網(wǎng)絡(luò)安全全棧培訓(xùn)筆記(55-服務(wù)攻防-數(shù)據(jù)庫(kù)安全&Redis&Hadoop&Mysqla&未授權(quán)訪問(wèn)&RCE)

    知識(shí)點(diǎn): 1、服務(wù)攻防數(shù)據(jù)庫(kù)類型安全 2、RedisHadoopMysql安全 3、Mysql-CVE-2012-2122漏洞 4、Hadoop-配置不當(dāng)未授權(quán)三重奏RCE漏洞 3、Redis-配置不當(dāng)未授權(quán)三重奏RCE兩漏洞 #章節(jié)內(nèi)容: 常見(jiàn)服務(wù)應(yīng)用的安全測(cè)試: 1、配置不當(dāng)-未授權(quán)訪問(wèn) 2、安全機(jī)制特定安全漏洞 3、安全機(jī)制弱口令爆

    2024年01月23日
    瀏覽(29)
  • Day1--什么是網(wǎng)絡(luò)安全?網(wǎng)絡(luò)安全常用術(shù)語(yǔ)

    Day1--什么是網(wǎng)絡(luò)安全?網(wǎng)絡(luò)安全常用術(shù)語(yǔ)

    目錄 1. 什么是網(wǎng)絡(luò)安全? 信息系統(tǒng)(Information System) 信息系統(tǒng)安全三要素(CIA) 網(wǎng)絡(luò)空間安全管理流程 網(wǎng)絡(luò)安全管理 2. 網(wǎng)絡(luò)安全的常用術(shù)語(yǔ) 3. 網(wǎng)絡(luò)安全形勢(shì) 4. 中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)現(xiàn)狀 ? ? ? ? 網(wǎng)絡(luò)空間安全包括了國(guó)家安全、城市安全、經(jīng)濟(jì)安全、社會(huì)安全、生產(chǎn)安全、人

    2024年04月25日
    瀏覽(21)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包