国内nat vps,搭建sk5独享ip方法?
搭建 sk5独享 ip 需要以下步骤:
1. 申请购买独享IP,可以选择云服务厂商或代理商购买,注意选择可信赖的服务商。
2. 通过云控制台,在目标区域下创建一台合适配置的虚拟机,操作系统可选择适合自己的任意操作系统,一般需要选择支持NAT(Network Address Translation)功能的操作系统。
3. 登录虚拟机,安装SSR(ShadowsocksR)或SS(Shadowsocks)软件,可以选择安装指定版本的SSR或SS客户端。
4. 配置SSR或SS客户端,将独享IP地址和端口填入相应项中,配置加密算法和密码等参数,保存配置。
5. 启动SSR或SS客户端,并检查是否能正常连接服务器,测试网速和连接是否正常。如果连接异常,可以检查加密算法、密码、端口和独享IP等参数是否配置正确。
6. 更改本地浏览器或者系统配置,设置socks5代理,将代理IP和端口设置为SSR或SS软件监听的端口和独享IP地址。
完成后即可开始使用独享IP进行上网或浏览被墙网站等操作。
注意事项:
1. 搭建独享IP需要具有一定的网络及服务器管理经验,建议有相关技能的人员进行操作或请专业的服务商进行操作。
2. 使用独享IP可能存在法律风险,需要遵守当地法律法规,如使用该IP进行非法操作将会承担相应的法律责任。
3. 独享IP的安全性需要保证,建议安装防火墙及其他安全策略来限制对服务器的访问。
4. 为保证使用独享IP时的隐私和安全性,可使用HTTPS等加密协议,增加信息传输的保密性与安全性。
cisp课程目录?
课程目录:
01、CISP-PTE考试解读
【录播】什么是CISP-PTE(7分钟) 免费试学
【录播】CISP-PTE Web安全知识体系(9分钟)
【录播】CISP-PTE考试大纲和重点(7分钟)
02、HTTP协议
【录播】HTTP协议介绍(17分钟)
【录播】HTTP状态码(5分钟)
【录播】HTTP协议响应头信息(2分钟)
【录播】HTTP协议中的URL(5分钟)
03、kali2.0的安装与配置
【录播】kali2020安装(21分钟)
【录播】Kali开启root权限(5分钟)
【录播】VM安装与打开课程所需虚拟机(11分钟)
【录播】Kali安装VMware Tools(10分钟)
【录播】VM安装排错与基本使用(9分钟)
【录播】Kali的网络配置(桥接与NAT)(18分钟)
【录播】Kali配置SSH服务(9分钟)
【录播】Kali更新源(4分钟)
04、Burpsuite2.0介绍
【录播】抓包工具-BurpSuite2.0实战(41分钟)
【录播】Kali安装BurpSuite2.0专业版(26分钟)
【录播】Windows安装BurpSuite2.0专业版(15分钟)
05、BurpSuite2.0核心功能实战
【录播】Burpsuite2.0-Target功能介绍(42分钟)
【录播】BurpSuite2.0-Proxy功能介绍(35分钟)
【录播】BurpSuite2.0抓HTTPS数据包(9分钟)
【录播】BurpSuite2.0抓WebSockets数据包(9分钟)
【录播】BurpSuite2.0-Intruder的4种攻击方式(16分钟)
【录播】BurpSuite2.0-18种PayloadType的实战(28分钟)
【录播】BurpSuite2.0-Repeater功能实战(6分钟)
【录播】BurpSuite2.0-Decoder功能实战(6分钟)
【录播】BurpSuite2.0-Comparer(6分钟)
【录播】BurpSuite2.0-插件使用实战(11分钟)
06、SQL注入漏洞疑惑扫除
【录播】【理论】SQL注入的业务场景以及危害(17分钟)
【录播】【实验】真实网站中的SQL注入是怎么样的(8分钟)
【录播】【理论】SQL为什么有那么多分类(11分钟)
【录播】【实验】SQL注入实验环境搭建(7分钟)
07、SQL注入理论与实战精讲
【录播】【实验】整型注入(37分钟)
【录播】【实验】字符型注入(单引号 双引号 括号)(23分钟)
【录播】【实验】POST注入(18分钟)
【录播】【实验】报错注入(14分钟)
【录播】【实验】双注入(34分钟)
【录播】【实验】布尔注入(37分钟)
【录播】【实验】时间盲注(14分钟)
【录播】【实验】Cookie注入(13分钟)
【录播】【实验】Referer注入(13分钟)
【录播】【实验】SQL注入读写文件(18分钟)
08、SQL注入绕过技巧
【录播】【实验】绕过注释符过滤(12分钟)
【录播】【实验】绕过and/or字符过滤(13分钟)
【录播】【实验】绕过空格过滤(6分钟)
【录播】【实验】内联注释绕过(15分钟)
【录播】【实验】过滤函数绕过(41分钟)
【录播】【实验】宽字节注入(10分钟)
09、SQL注入防御
【录播】【理论】SQL注入防御(9分钟)
10、文件上传漏洞-初级
【录播】文件上传/下载漏洞的业务场景以及危害(31分钟)
【录播】前台JS验证审计+绕过(31分钟)
【录播】content-type验证审计+绕过(9分钟)
【录播】phtml绕过+代码审计(12分钟)
【录播】覆盖.htaccess绕过+代码审计(12分钟)
【录播】大小写绕过+代码审计(6分钟)
【录播】后缀加空格绕过+代码审计(5分钟)
11、文件上传漏洞-中级
【录播】后缀加点绕过+代码审计(4分钟)
【录播】后缀加::$DATA绕过+代码审计(5分钟)
【录播】后缀. .绕过+代码审计(4分钟)
【录播】双写绕过+代码审计(8分钟)
【录播】GET00截断绕过+代码审计(13分钟)
【录播】POST00截断绕过+代码审计(7分钟)
【录播】图片马绕过+代码审计(18分钟)
12、文件上传漏洞-高级
【录播】图片马绕过+另类代码审计(7分钟)
【录播】exif_imagetype绕过+另类代码审计(8分钟)
【录播】图像二次渲染绕过+另类代码审计(14分钟)
【录播】条件竞争绕过+另类代码审计(27分钟)
【录播】条件竞争加解析漏洞绕过+另类代码审计(13分钟)
【录播】00截断漏洞绕过+另类代码审计(6分钟)
【录播】数组配合windows特性绕过+代码审计(15分钟)
13、文件包含漏洞理论
【录播】文件包含漏洞产生的原因(16分钟)
【录播】文件包含漏洞利用方式(16分钟)
【录播】文件包含漏洞的防御(4分钟)
14、文件包含漏洞绕过方法
【录播】简单文件包含(14分钟)
【录播】文件包含00阶段绕过(10分钟)
【录播】点加斜杠绕过(15分钟)
【录播】去掉后缀名绕过(10分钟)
【录播】双写绕过(9分钟)
【录播】文件包含写shell(8分钟)
【录播】文件包含小总结(8分钟)
【录播】包含日志文件获取WebShell(11分钟)
15、PHP伪协议实战
【录播】通过php_filter获取flag(13分钟)
【录播】php_input命令执行及获取webshell(11分钟)
【录播】php压缩协议获取webshell(10分钟)
【录播】php-data协议获取webshell(6分钟)
【录播】利用操作系统特性进行文件包含(6分钟)
16、XSS跨站脚本漏洞原理/危害
【录播】【理论】XSS漏洞原理介绍(9分钟)
【录播】【理论】XSS漏洞分类介绍及应用(22分钟)
【录播】【理论】XSS利用方式及应用(29分钟)
【录播】【实验】深入了解XSS漏洞的三个分类(41分钟)
17、XSS平台使用
【录播】【实验】XSS平台-开源项目(45分钟)
【录播】【实验】XSS平台-BEEF(47分钟)
18、XSS代码审计及绕过(一)
【录播】【实验】XSS漏洞环境说明(8分钟)
【录播】【实验】XSS绕过初体验(9分钟)
【录播】【实验】XSS事件触发绕过(8分钟)
【录播】【实验】XSS语法逃逸(6分钟)
【录播】【实验】XSS白名单绕过(7分钟)
【录播】【实验】HREF属性绕过(7分钟)
【录播】【实验】XSS双写绕过(6分钟)
【录播】【实验】HTML实体编码绕过(13分钟)
【录播】【实验】特殊场景绕过(6分钟)
【录播】【实验】利用隐藏字段绕过(7分钟)
19、XSS代码审计及绕过(二)
【录播】【实验】HTTP头部XSS(22分钟)
【录播】【实验】Angularjs绕过(8分钟)
【录播】【实验】利用HTML语法特性绕过(6分钟)
【录播】【实验】可控变量绕过(4分钟)
【录播】【实验】XSS绕过测验一(28分钟)
【录播】【实验】XSS绕过测验二(11分钟)
20、XSS漏洞防御
【录播】【实验】XSS漏洞防御(15分钟)
21、CSRF跨站请求伪造漏洞原理及代码审计
【录播】【理论】CSRF原理及防御(16分钟)
【录播】【实验】CSRF漏洞初体验+代码审计(11分钟)
【录播】【实验】CSRF-referer检测绕过代码审计(8分钟)
【录播】【实验】靶场实操igaming-CSRF漏洞审计利用(11分钟)
【录播】【实验】靶场实操ESPCMS-CSRF漏洞(4分钟)
22、SSRF漏洞基础知识
【录播】SSRF课程介绍(18分钟)
【录播】SSRF漏洞原理深入解析(36分钟)
【录播】课程环境搭建(36分钟)
【录播】SSRF漏洞基础理论实验(12分钟)
23、Gopher协议在SSRF漏洞中的深入研究
【录播】使用Gopher协议发送Get请求(23分钟)
【录播】使用Gopher协议发送Post请求(10分钟)
【录播】Gopher协议渗透Java的Struts2框架(5分钟)
【录播】在SSRF中如何使gopher协议渗透Redis(26分钟)
24、SSRF漏洞渗透Redis-从零到获取Shell
【录播】SSRF漏洞渗透Redis-获取shell(43分钟)
【录播】Attack Redis认证(20分钟)
【录播】利用Redis漏洞写入SSH公钥获取服务器权限(14分钟)
【录播】利用Redis备份功能写webshell(4分钟)
【录播】SSRF漏洞中使用到的其他协议(26分钟)
25、SSRF漏洞绕过及加固
【录播】SSRF漏洞绕过方法(6分钟)
【录播】SSRF漏洞加固(5分钟)
26、AWVS漏洞扫描实战
【录播】AWVS的简单介绍(10分钟)
【录播】AWVS在Kali2.0的安装方法(16分钟)
【录播】详解自动化漏洞扫描器-AWVS(51分钟)
【录播】AWVS的探针式扫描(Sensor)(16分钟)
【录播】使用AWVS-API打造自动化漏洞扫描器(38分钟)
27、WebShell管理工具介绍
【录播】Web后门管理工具(29分钟)
28、菜刀工具使用
【录播】菜刀配合MSF进行提权-理论(6分钟)
【录播】菜刀配合MSF进行提权-环境搭建(12分钟)
【录播】菜刀配合MSF进行提权-试验(32分钟)
【录播】使用菜刀进行数据库提权(23分钟)
【录播】菜刀的小知识总结(7分钟)
29、冰蝎3.0工具使用
【录播】冰蝎使用环境搭建(15分钟)
【录播】冰蝎反弹操作系统shell(28分钟)
【录播】冰蝎VPS内网渗透-端口转发(27分钟)
【录播】冰蝎内网渗透-Socks5代理打穿内网(30分钟)
【录播】冰蝎内网渗透-冰蝎自带的Socks代理使用(11分钟)
30、SQLServer安全
【录播】SQLServer安全(上)(16分钟)
【录播】SQLServer安全(中)(16分钟)
【录播】SQLServer安全(下)(24分钟)
【录播】通过xp_cmdshell获取服务器最高权限(15分钟)
【录播】通过sp_oacreate获取服务器最高权限(9分钟)
【录播】通过沙盒提权获取服务器最高权限(6分钟)
31、MySQL安全
【录播】MySQL安全(29分钟)
【录播】通过MySQL-UDF获取服务器最高权限(20分钟)
32、Oracle安全
【录播】Oracle安全(18分钟)
33、Redis安全
【录播】Redis安全(12分钟)
【录播】通过Redis获取服务器最高权限(8分钟)
34、Windows系统安全
【录播】Windows账户及安全策略概述(16分钟)
【录播】Windows访问控制(9分钟)
【录播】Windows系统安全配置及用户账户管理(26分钟)
【录播】Windows文件系统安全(18分钟)
【录播】Windows日志分析(4分钟)
35、Linux系统安全
【录播】用户组概念(32分钟)
【录播】账户风险和安全策略(31分钟)
【录播】Linux文件系统安全(11分钟)
【录播】日志分析(13分钟)
使用Linux的人一般是出于什么原因选择这个系统?
生活所逼嘛!Linux工资高,还有点点酷。
从2002年用Linux做了第一台简单的路由(nat IP伪装到:)到目前还在继续搬砖,有不少年头了。
记得第一次进机房,要自己管理500多台服务器(2005年),心里还是比较激动的。使用Linux,规划及部署了lvs + keepalived/haproxy+keepalived负载均衡、ARP透明代理、nagios/zabbix/cacti/centreon监控、MySQL主从复制集群、PHP/Java应用、Redis/MongoDB单机和集群、分布式文件系统moosefs/Hadoop hdfs/ceph、oracle rac/dataguard、pcs cluster/drbd、squid/varnish/ngixn缓存、proxmox ve超融合集群...总之,一个字“干”!
在2005年以前,做了几年的Windows网络维护,简直烦透了,要不就蓝屏,要不就安装不上又卸载不掉(老总喜欢在他的笔记本安装oracle,安装不成功,再装不能,卸载又卸不掉)。所以后边面试,先问是不是维护Windows服务器,如果是,直接扭头就走。
个人工作方面,笔记本还是一直使用Windows,没像有些人把Windows干掉整个Ubuntu桌面,要用桌面,还是Windows方便一些。
总之,用Linux就是为了谋生而已,无他。
原生ip和非原生ip区别?
第一,什么是原生IP:原生 IP 就是指该 IP 的注册地址与 VPS 机房所在位置一致的 IP。目前原生IP的只有台湾的比较多。另外价格相对会比其他的IP会高一点,有些对区域限制十分严格的服务或者是游戏,就只能使用原生IP。
第二,什么是非原生IP:非原生IP就是指IP的注册地址与VPS机房所在地不一致的IP,也就是我们常说的广播IP,是从原来的注册地址广播到现在的地址去的。打个比方,你租了一台美国服务器,然后查了查发现这个IPWhois信息里地址是澳大利亚,那么就说明这个IP不是原生IP,而是广播IP。这种价格相对来说比较便宜,一般情况下的网络体验跟本地的IP是没有什么区别的。
Teamviewer有什么用?
在过去TeamViewer可谓是在远程协助类软件中一统江湖,几乎达到了无人不知的地步,可是却一不小心被自己给玩坏了。
用过TeamViewer的小伙伴们都折服与它的性能,过去仅有1~2M的电话线ADSL拨号宽带就能轻松的控制距离很远的电脑,而不需要公网IP地址。只需要打开TeamViewer然后ID和密码发送给对方,对方输入ID和密码后连接成功后就会弹出远程的桌面,就跟操控本地电脑一样的流畅。
丝滑一般的操控流畅度可谓是做到了极致,这种流畅度和稳定性连Windows系统自带的“远程桌面连接”都很难达到。在TeamViewer还没有出现之前用得最多的就是系统自带的“远程桌面连接”,但用过它的人都知道,用着用着可能就卡顿了,有可能就很难再连接上去了。
一旦连接不上去了,还得配合着“ping”命令,看看另一端是在线还是离线了。另一端在线能“ping”通也是常有的事,重启系统被誉为是万用万灵的手段。
有服务器托管在电信机房或者租用服务器(或VPS)的人都知道,IDC机房网页端有重启键是何其万幸的一件事。
系统自带的“远程桌面连接”有一个致命的弱点就是需要公网IP地址,如果没有公网IP地址连接的人连门都找不到。这直接导致了“远程桌面连接”配置的复杂性递增,所以过去“远程桌面连接”往往被用来连接服务器,很少被个人用户使用,会在路由器端设置DMZ主机的还是少数。
系统自带的“远程桌面连接”还有一个致命的弱点就是“3389端口”很容易被黑客攻破,黑客通过扫描工具批量地扫描IP地址段的3389端口是否开放,扫描到端口开放的就通过穷举的方式破解登录密码,因为windows系统自带超级管理员都是“Administrator”。
TeamViewer不需要公网IP地址,不会获取系统的管理员账号和密码,更加不会一直敞开着端口供黑客们无差别的攻击。不需要进行复制的设置,只要有网络,两台电脑都安装了TeamViewer就可以使用远程协助。这种优势在过去带宽很小时非常难超越,就连曾经风靡一时的“QQ远程控制”都败下了阵来。
过去几乎每个人都有一个QQ号,每台电脑都安装了QQ,遇到自己解决不了的电脑问题,通过QQ远程控制往往能够快速地解决。但QQ远程控制有一个非常致命的问题,远程操控延迟、卡顿非常厉害,有时候连QQ的进程一起卡死。这直接导致了QQ远程控制被用来安装Teamviewer,安装完打开Teamviewer后,QQ远程控制的使命就宣告完成了。如今几百M的光纤宽带时代里,QQ远程控制延迟、卡顿的问题依然没有解决,可见Teamviewer将这件简单的事情做到机制是多麽恐怖的一件事情。
TeamViewer公司于2005年成立于德国格平根,TeamViewer目前可用于Windows系统、MacOS、Linux、Chrome OS、IOS、Android,另外TeamViewer也可以透过网页浏览器去访问另一台正在运行TeamViewer的机器。TeamViewer提供非商业用户免费使用,但往往连接的ID数量多了之后,就会提示“检测为商业用途”而断开连接,这就是它自己作死自己的前奏。曾经有很长一段时间TeamViewer严打,很多人都在网站四处搜寻破解版的TeamViewer,因为当时确实没有类似好用的远程协助软件。
TeamViewer的没落TeamViewer还是当初那个执着地做好一件事的那个TeamViewer,使出各种手段“检测为商业用途”也不过是想变现盈利,这无可厚非。
但越来越多的网友们不买TeamViewer的账了,过去是因为别无选择,而现在远程控制类软件可选择性多了,有“向日葵”、“Todesk”、“网络人”等,它们同样可以跨系统支持。可以说TeamViewer常用的功能,它们都有,最终还有谁会惦记着鸡肋一般的TeamViewer呢?
2019年深圳网警在微博发布《关于TeamViewer客户端被远程控制的紧急通报》更是将TeamViewer推向了风口浪尖,导致TeamViewer国内的装机量急剧的下降。试想TeamViewer公司的后台管理系统都被黑客攻破了,黑客逛逛装有TeamViewer的电脑还不跟过家家似的。
2020年TeamViewer 15.8.3之前的Windows桌面版本中爆出了高危漏洞(CVE-2020-13699),通过这个漏洞可以远程执行代码或破解TeamViewer的密码,攻击者还可以引导受害者访问其开发的唯一网站,以窃取凭据或个人数据。
总结TeamViewer的成败应验了“成也萧何,败也萧何”这句话,市场的走向并不会一成不变,这是由于用户的需求会随着外在环境的变化不断地发生改变。TeamViewer在远程控制软件极度匮乏的时代崭露头角,但却在互联网高速发展的年代遇到了中年危机。TeamViewer体量大了,自然让很多黑客们看到了商机,而TeamViewer还在走过去的老路,试图再割下一茬韭菜。
以上个人浅见,欢迎批评指正。
认同我的看法,请点个赞再走,感谢!喜欢我的,请关注我,再次感谢!