服务器一漏扫就重启

服务器一漏扫就重启,第1张

检查下是否中病毒。

重启原因查找方法:1、出现这种情况的话,建议先检查下服务器安全性,检查是不是被设置植入了自动重启木马,从而导致的自动重启,如果是这种情况,找出删除家固服务器安全就可以了;2、第二步是排查,看是不是服务器本身设置了,安排重启回收服务器系统资源的时候,导致资源不足从而引起的重启;3、接下来查看是不是服务器安装了必要的组件,重新安装组件的时候,会自动重启安装,组件的安装才能生效;4、很后建议检查一下系统检查更新是否启启,如果系统自动更新的话,重启才会生效,更新完成会自动重启的。,所以面对这种情况,可以把系统更新关闭,设置2成手动去检查安装更新,有选择性的点击安装更新重启!5、如果以上问题都排除了,不是这类问题的话,很大可能是出自服务器硬件,这时候,需求机房技术彻底解决的话,需求花时间,排除具体什么硬件问题。

banner 信息来表示欢迎语,其中会包含一些敏感信息,所以获取 banner 也属于信息搜集的范畴。在渗透测试中,典型的 4xx、5xx 信息泄露就属于 banner 泄露的一种。在 banner 信息中,可以获取到软件开发商、软件名称、服务类型、版本号等。而版本号有时候就会存在公开的 CVE 问题,可以直接进行利用。

banner 信息获取的基础是在和目标建立链接后的,只有建立的链接,才可以获取到相应的 banner 信息,当目标对 banner 信息进行隐藏或者配置了禁止读取时,这时的 banner 则获取不到。

于是乎,我们可以写一个小脚本扫描服务器的banner信息,以获取有用的信息。

网上抄的:说一下细节,首先是 socket.socket 的参数,第一个参数是输入地址类型,第二个是输入套接字类型。socket.AF_INET 是用于服务之间的网络通信。socket.SOCK_STREAM 是用于 TCP,这两个参数的选择项如下:

第一个地址类型:

socket.AF_UNIX:用于 Unix 系统进程间的通信。

socket.AF_INET:服务器之间的网络通信。

socket.AF_INET6:使用 IPv6 进行通信。

第二个套接字类型:

socket.SOCK_STREAM:流式的 socket,用于 TCP。

socket.SOCK_DGRAM:数据包式的 socket,用于 UDP。

而经常组合用到的有两种,一种是 TCP 的 socket,一种是 UDP 的 socket,他们分别如下:

TCP:socket.socket(socket.AF_INET,socket.SOCK_STREAM)

UDP:socket.socket(socket.AF_INET,socket.SOCK_DGRAM)

①Windows系统服务器,用dos扫描打开的端口

快捷键WIN+R在运行中输入“cmd”确定

netstat -na

②Linux系统服务器,终端中用nc命令扫描端口

nc -v -w 2 `10.246.46.15 -i` 3901-3905

#扫描ip地址10.246.46.15的端口开启情况

nc: connect to 10.246.46.15 port 3901 (tcp) failed: Connection refused

nc: connect to 10.246.46.15 port 3902 (tcp) failed: Connection refused #端口关闭

Connection to 10.246.46.15 3903 port [tcp/charsetmgr] succeeded!  #端口开通

nc: connect to 10.246.46.15 port 3904 (tcp) failed: Connection refused

Connection to 10.246.46.15 3905 port [tcp/mupdate] succeeded!     #端口开通


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/82050.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-03-04
下一篇2023-03-04

发表评论

登录后才能评论

评论列表(0条)

    保存