自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 03 安装CA证书

上述设置中burpsuite中只能够抓取http包,但是无法抓取https数据包。https需要证书才能正常的抓取,因为burpsuite不是合法的数字证书认证机构(certificate authority ,即CA证书),想要抓取https的数据包,就要让burpsuite伪造的公钥证书得到客服端的验证和信任,所以就需要在你的客服端安装证书,这个证书叫做“根证书”,用来检测客服端的证书是否合法。双击证书,直接进行安装。

2024-07-22 09:00:00 220

原创 02设置burpsuite代理

在日常工作之中,我们最常用的web客服端就是web浏览器,我们可以通过代理的设置,做到web浏览器的流量拦截,并且经过burpsuite代理的数据流量进行处理。在火狐浏览器中安装foxyporxy。

2024-07-21 17:21:55 249

原创 01网络通信模式

burpsuite 是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化或者手工能够更好的完成对web应用的渗透测试和攻击。burpsuite是以拦截代理的方式,拦截所有的通过代理的网络流量,例如客服端的请求数据,服务端的返回信息等,burp的作用就是拦截服务器和客服端之间的数据,并且进行修改后能够传回服务器。首先是未使用代理(客服端与服务器之间的通信)burpsuite代理后。

2024-07-21 17:05:11 277

原创 03-权限绕过漏洞

系统下面进行了sql查询,但是其中的adminrand用户可控,并且无过滤,接下来判断是否返回了一个1,如果返回1,则证明数据库中有我们传入的值。第二个判断,定义了一个Permissions,他从cookie中取groupMenu的值,如果不等于all,并且为空,就会拒绝访问。第一个判断,如果adminname的值为空,则跳出循环,并弹窗提示登录。访问后台地址:http://10.1.1.3/easytalk/admin.php使用test123 用户成功登录后台。工具路径:C:/tools。

2024-06-30 17:09:31 606

原创 Wireshark数据抓包分析之HTTP协议

在HTTP/1.0版本中,默认使用的是非持久性连接,在HTTP/1.1版本中,默认使用的是持久性连接。在大部分情况下,只会用到GET和HEAD方法,并且这些方法是区分大小写的,当某个请求所针对的资源不支持对应的请求方法的时候,服务器应当返回状态码405,当服务器不认 识或不支持对应的请求方法的时候,应当返回状态行501。在虚拟文件系统区域,右键,选择“从磁盘添加目录”,选择一个真实存在的目录(此处注意务必是真实存在的),弹出的选择目录类型中选择”真实目录”,此处我们用桌面的解压缩目录。

2024-06-30 16:16:08 735

原创 06文件和文件夹的操作

在Linux中,`ls -l`是一个常用的命令,用于列出文件和目录的详细信息。- 使用`ls -l`命令会以长格式列出文件和目录的详细信息,包括权限、所有者、组、大小、修改日期等。- `file.txt` 和 `directory` 分别为文件和目录的名称。.bash_history 命令行是将你使用过的命令隐藏的保存在里面的,修改时间:date -s "xxxx-xx-xx xx:xx:xx"- `-rw-r--r--` 表示文件权限。- `user` 表示文件所有者。- `1` 表示链接数。

2024-06-18 11:38:54 302

原创 如何使用 NMAP 命令进行网络扫描

Nmap(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用,以及许多其他特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。

2024-06-17 16:05:23 951

原创 自动化渗透工具

Shennina是一款功能强大的自动化主机渗透/漏洞利用框架,该项目的主要目的是使用人工智能技术来实现安全扫描、漏洞扫描/分析和漏洞利用开发的完全自动化。Shennina能够扫描一组输入目标以获得相关的可用网络服务,然后使用其人工智能引擎识别可用的渗透测试方案,并自动提供相对应的漏洞利用技术,最后该工具会自动针对目标尝试进行渗透测试。该工具的人工智能引擎最初使用的是实时活动目标进行训练的,以学习和训练出针对远程服务的可靠渗透技术。12、提供针对内核的漏洞利用/渗透解决方案建议;8、可选的漏洞扫描模式;

2024-06-17 16:00:29 296

原创 05文本编辑器VI的使用

任何一个操作系统,均需要进行编辑文本文件,比如windows中可以使用记事本,或者第三方文件编辑器notepad++,ultraedit,typora,editplus等等,事实上,任何一门程序设计语言,其源代码就是文本,运行命令:vi /etc/sysconfig/network-scripts/ifcfg-ens33 其中的ens33与ip addr中看到的王章的编号一样,必须一致,并修改网上的ip地址信息如下。默认命令模式进入,按“i”或者“a”进入编辑模式,在编辑模式下,按“ESC”进入命令模式。

2024-06-12 10:17:12 697

原创 渗透测试工具包/安全工具

搜集大量网络安全行业开源项目,旨在提供安全测试工具,提升渗透测试效率。一个是以攻击/漏洞视角出发的开源项目,经网络安全爱好者实践总结出的经验。一个是从渗透测试流程出发,沿着信息收集到内网渗透的思路,总结出漏洞扫描、漏洞利用、后/域渗透等。这个收集是一个长期的过程,我在GitHub创建了这个项目,专门用来收集一些优秀的渗透测试项目。还有很多很好的免费开源项目可供选择,下面列出的还只是其中很少的一部分,我将持续更新这个项目,欢迎Star。

2024-06-12 10:04:48 850

原创 常见的端口以及弱点整理

2.在 Vista 上需要手动启动,在 Windows Server 2008 中服务是默认开启的。除了以上列出的可能出现的问题,暴露在公网上的服务若不是最新版,都可能存在已经公开的漏洞。1.Windows 对 WS-Management 的实现。1.默认用户名密码anonymous:anonymous。1.Windows 协议簇,主要功能为文件共享服务。1.部分版本 SSH 存在漏洞可枚举用户名。1.主要用于监听 KDC 的票据请求。2.用于进行黄金票据和白银票据的伪造。1.用于域上的权限验证服务。

2024-06-01 17:19:55 403

原创 04Linux文件系统

(2)/dev/shm:/dev/shm是Linux下一个非常有用的目录,因为这个目录不在硬盘上,而是在内存中,因此在Linux下,就不需要大费周折去建ramdisk,直接使用/dev/shm就可以达到很好的优化效果,该分区的大小通常是系统内存的一般大小,由于该目录是驻留在内存中,所以对于在系统中需要使用的临时数据,可以将其存储在该目录中,就相当于我们直接使用内存在读写文件,速度相当的快(基本上来说,内存的读写速度可以达到硬盘的100倍左右)。(1)/dev:dev是设备(device)的英文缩写。

2024-06-01 16:28:43 1252

原创 03 使用堡塔和xshell

SSH为secure shell 的缩写 由IETF的网络小组(network working group)所制定:SSH为建立在应用层基础之上的安全协议,SSH是比较可靠的,专为远程登录会话和其他的网络服务提供安全性的协议,利用SSH协议可以有效的防止远程过程中的信息泄露问题,SSH最初是unix系统上面的一个程序,后来慢慢扩展到其他的操作平台。SSH在正确的使用时可以弥补网络中的漏洞。

2024-06-01 16:20:39 764

原创 02 在虚拟机中安装Linux

在看过了Linux桌面的各种炫酷的效果后(其实很多操作,在互动上并不比Windows和MacOS差多少),那么我们接下来一起来在VMWare中安装一套Linux的操作系统,为了节省安装空间和内存消耗,也为了更加模拟真实使用场景,课程实验中的环境,将使用最小化安装包,不安装桌面,也就是说,我们在日常使用CentOs的过程中,只会学习命令的使用,如下图这样。安装完毕后会进行重启,重新启动后要求你进行密码和账户的输入,进行无图形化的操作的页面,来进行Linux操作系统。1、理解VMware中各个选项的作用。

2024-05-31 16:57:06 436 1

原创 01Linux以及操作系统概述

(1)Linux的应用场景跟Windows及MacOS正好形成了互补关系,但是也有交叉,目前也有很多工程师使用Linux(主要是Ubuntu)作为日常办公使用,而Windows Server版本也有很多企业作为服务器使用,依赖于微软的完整产业链,也获得了不少客户的青睐, (2)与Windows和MacOS一样,Linux发行版本也提供了自己的桌面环境,如KDE、GNOME等,用户也可以像操作Windows和MacC一样,通过鼠标来操作和控制Linux。能让多个人可以同时干很多事,也叫多用户多任务操作系统。

2024-05-31 16:47:12 1361 1

原创 Aircrack安装使用教程

由于某些原因,airmon-ng 无法在 MAC OS 使用,所以只能使用 airport 进行扫描和抓包了,但是并不好用,所以还是使用 linux 吧尽量...| 根据以上输出,已经把 wlp8s0 这块无线网卡开启监听模式,开启后名字是。扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。成功拿到了握手包,使用 Ctrl-C 退出攻击。这一步会输出两个列表,两个列表不停在刷新。后,我们才拿到拿到进行破解的握手包。

2024-05-08 16:41:02 910

原创 Msfconsole“MSF”常用命令

运行meterpreter脚本,在scripts/meterpreter目录下可查看到所有脚本名。命令:db_destroy user:passwd@host:port/database。迁移到一个指定的进程ID(PID号可通过ps命令从主机上获得)。在目标主机注册表中进行交互,创建,删除,查询等操作。命令:db_autopwn -p -r -e。以所有可用令牌来执行cmd命令并隐藏该进程。命令:sessions -s script。显示所有运行的进程以及相关联的用户账户。

2024-04-27 09:24:06 421

原创 网络扫描工具——“nmap”

-data-string 将自定义的ACSII字符串附加到发送数据包中。--top-ports 扫描<number>最常用的端口。--version-trace 显示详细的版本扫描活动(用于调试)

2024-04-27 09:20:10 627

原创 NO1 nmap工具的使用

本文章对nmap的安装进行了简单的描述,通俗易懂

2024-04-15 19:48:30 375

原创 渗透测试常见的一些名词解释

白盒测试与黑盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……黑盒测试考验的是综合的能力(OS、Datebase、Script、code、思路、社工)。在未授权的情况下,模拟黑客的攻击方法和思维方式,来评估计算机网络系统可能存在的安全风险。硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等。黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个"入口"。

2024-04-09 11:22:34 407

原创 渗透测试步骤

成功后再应用于目标中。人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等。绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)开放搜索:利用搜索引擎获得,后台,未授权页面,敏感url等。整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息。获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)整理渗透工具:整理渗透过程中用到的代码,poc,exp等。应用信息:各端口的应用,例如web应用,邮件应用等等。利用上一步中列出的各种系统,应用等使用相应的漏洞。

2024-04-09 11:20:14 983

原创 渗透测试常见端口总结

当然这也是系统合法的服务,通常是不会被杀毒软件所查杀的。1521是大型数据库Oracle的默认监听端口,估计新手还对此端口比较陌生,平时大家接触的比较多的是Access,MSSQL以及MYSQL这三种数据库。目前黑客对80端口的攻击典型是采用SQL注入的攻击方法,脚本渗透技术也是一项综合性极高的web渗透技术,同时脚本渗透技术对80端口也构成严重的威胁。telnet是一种旧的远程管理方式,使用telnet工具登录系统过程中,网络上传输的用户和密码都是以明文方式传送的,黑客可使用嗅探技术截获到此类密码。

2024-04-09 11:13:28 1592

原创 5G无线接入网和接口协议

*部分笔记****部分笔记**

2024-03-31 10:28:08 2857 2

原创 LTE 信道的分配

例如,eNodeB可以根据SRS提供的信道质量信息来决定分配给UE(User Equipment,用户设备)的上行链路资源块的数量和调度的方式。PUCCH主要用于传输上行链路的控制信息,如上行链路的调度请求(Scheduling Request,SR)、上行链路的混合自动重传请求(HARQ)反馈、上行链路的CQI(Channel Quality Indicator)反馈等。例如,eNodeB可以根据SRS提供的信道质量信息来决定如何调整上行链路的传输功率,从而减少上行链路对其他UE的干扰。

2024-03-30 17:25:34 939 1

原创 LTE信令和协议

在EPS(Ethernet Packet Switching)中,服务质量(Quality of Service,QoS)是一种关键的概念,它指的是网络中数据传输的可靠性、带宽、延迟和抖动等参数的保证或优化。拥塞控制算法可以根据网络拥塞的程度和不同流量的需求来动态调整数据包的传输速率或丢弃策略,以保证网络的稳定运行和数据传输的顺利进行。流量调节是一种用于平滑数据流量的技术,它可以通过限制数据包的发送速率来控制网络中的流量,并防止突发流量对网络造成的影响。执行阶段包括切换信令的传输和切换数据的传送;

2024-03-30 17:09:54 925 1

原创 光纤通信原理 第三章光的发送设备()

LED的发散角比LD大。其作用是使轴向(垂直于镜面方向)运动的光子在腔内来回多次反射形成光振荡,并激励已处于粒子数反转的半导体材料,不断地产生受激辐射,使放出的光子数目雪崩式地增加。目前实用的光纤数字通信系统,是利用输入电脉冲信号来直接改变LD的注入电流,从而调制LD的输出光功率,以获得输出光脉冲信号。用输入电信号来调制发光器件的正向注入电流,从而调制发出的光强,完成电信息向光信息的转换。电激励的作用是使半导体PN结产生一个增益区,使其中的导带电子数远大于价带电子数,形成粒子数反转状态,成为光放大的媒质。

2024-03-17 21:14:51 1105

原创 移动基站设备与维护 第二章(天馈系统)

水平波瓣宽--------扇区交界处覆盖 角度越大,在扇区交界处的覆盖越好,但当增大天线半功率角时,也越易发生波束畸变,形成越区覆盖 垂直波瓣宽--------覆盖范围(覆盖半径) 半功率角越小,偏离主波束方向时信号衰减越快,越容易通过调整天线倾角准确控制覆盖范围。接地装置:用来防雷和泄流,安装时与主馈线的外导体直接连接在一起,一般每根馈线装三套,分别装在馈线的上、中、下部位,接地点方向必须顺着电流方向。为了改善覆盖的区域信号的质量,减少对其他的小区的干扰,在天线安装时想在的倾斜。

2024-03-17 20:56:59 1534

原创 移动通信组网以及主要的技术

是指在非线性系统中,当两个或更多的信号混合在一起时,会产生新的频率成分,这些新的频率成分可能会干扰到原有的信号。这样,可以在不同的扇区中使用相同的频率,而不会产生干扰。在小区制移动通信网中,基站设置很多,移动台又没有固定的位 置,移动用户只要在服务区域内,无论移动到何处,移动通信网 必须具有交换控制功能,以实现位置更新、越区切换和自动漫游 等性能。这种干扰通常发生在无线通信系统中,当一个用户或设备在一个频率上进行通信时,它的信号可能会干扰到相邻频率上的其他用户或设备,导致通信质量下降。

2024-03-09 17:36:03 1532

原创 LTE网络优化与规划

通信界的先驱麦克斯韦,贝尔,图灵,香农(现代信息和通信双学科的人祖师爷,现代的密码理论的奠基者)通信的发展史:在人类历史的早期阶段,信息传递主要依靠口头传播。这种方式限制了信息的传播范围和速度。:随着文字的出现,人们开始使用象形文字、楔形文字等书写系统记录信息,这极大地促进了信息传播和保存。:古代的邮政服务通过快马传递书信,后来发展成为现代化的邮政系统,提供信件和包裹的投递服务。:19世纪中叶,电报的出现使得信息可以通过电信号迅速传输。随后,电话技术的发展进一步改善了语音通信。

2024-03-09 16:56:22 1320

原创 光纤通信原理第二章 光纤 (中间部分)

① 光纤纤芯内传光路线是一系列在纤芯与包层交界面上不断反射前进的折线,这些折线与光纤轴心线相交,并且与光纤轴心线共面。铠装:用钢丝、钢带等坚硬金属材料做成光缆的外护套,进一步提高光缆强度,用来防鼠、防虫、防火、防外力损坏。光纤带光缆:光纤带是利用黏结材料将多根光纤(带有一次涂覆层)并行黏结在一起构成的一个平面排列。光纤束光缆:光纤与光纤之间不是固定黏结在一起的,每根光纤具有一定的位移自由。光缆可分为架空光缆、管道光缆、直埋光缆、水下光缆(海底光缆)、室内光缆等。简式光缆:主要用于架空光缆、管道光缆。

2024-03-07 12:41:10 991 1

原创 光纤通信原理第二章 光纤

它通常由纤芯、包层和包覆层组成,其中纤芯用于传输光信号,包层用于保护纤芯并提供反射作用,包覆层则用于保护整个光纤。石英光纤的主要优点包括低损耗、高带宽、抗干扰能力强、体积轻小等,因此被广泛应用于长距离通信、局域网、数据中心互连、医疗设备、传感器技术等领域。多模光纤:纤芯内传输多个模式的光波,纤芯直径较大(50 mm或 62.5 mm ),适用于中容量、中距离通信。单模光纤: 纤芯内只传输一个最低模式的光波,纤芯直径很小 ( 9 mm 左右),适用于大容量、长距离通信。按照光纤的折射率:阶跃光纤和渐变光纤。

2024-03-05 20:16:56 424

原创 光纤通信原理

2000年代以来,光纤通信技术持续演进,包括光纤网络的升级、光纤通信设备的改进以及光纤通信标准的制定等。该系统将待传输的数字电信号直接在光源的发光过程中进行调制,使光源发出的光本身就是已调制光,又称为内调制光纤通信系统。1970年代中期,光纤通信技术得到了进一步发展,包括光纤的制造工艺改进、光纤放大器的发展以及光纤通信系统的设计等方面。:光纤传输中光信号的衰减非常小,损耗低,信号传输距离远,适用于长距离通信需求。主要的部分包括:光纤,光发射器,光接收器,光中继器,匹配的接口设备等等。

2024-03-05 16:08:11 1859

原创 5G移动通信技术

NSA是5G网络的初期部署方式。在NSA模式下,5G网络与现有的4G基础设施进行集成,利用4G网络的控制平面(Control Plane)和用户平面(User Plane)来支持5G的数据传输。这意味着5G设备需要同时连接4G和5G网络(简称假5G)并且依赖于4G网络提供核心网络服务。NSA部署方式可以更快地推出5G服务,但其潜力和整体性能受限于4G网络的能力。因此,在NSA模式下,5G的优势主要体现在更高的数据传输速率和更低的延迟。SA是5G网络的更高级、独立部署方式。

2024-03-05 11:33:51 986

原创 移动基站设备与维护

通信直放站可以通过放大和重新传输来自基站的信号,从而增强信号的强度和覆盖范围,以确保通信质量和覆盖范围的稳定性。多径衰落(是指无线信号在传播过程中由于遇到不同路径的反射、折射和散射,导致信号经历多个路径到达接收器,而这些路径上的信号可能会相互干涉或叠加,造成接收信号强度的时变和频率选择性衰减。在跳频技术中,信号在不同的频率上进行快速切换,以在通信过程中避免干扰和窃听。TCP/IP协议被广泛用于互联网以及许多局域网和广域网中,它提供了一种可靠的、通用的数据传输方式,使不同类型的计算机和网络设备可以互相通信。

2024-03-05 11:18:19 2174

原创 windows常用的命令,以及详细的使用方法

符号链接(目录联接)的建立可以跨分区(如:在d盘可以建立c盘文件或目录的链接),硬链接只能建立同一分区内的文件指向。若使用记事本对1.txt进行修改,则2.txt也同时被修改,若删除1.txt,则2.txt依然存在,且内容与1.txt一样。删除这个链接,对原来的文件(或目录)没有影像没有任何影响;建立一个软链接相当于建立一个文件(或目录),这个文件(或目录)用于指向别的文件(或目录),和win的快捷方式有些类似。区别在于,目录联接在建立时会自动引用原目录的绝对路径,而符号链接允许相对路径的引用。

2024-02-12 15:41:16 1207

原创 Windows与网络基础—11(win的组管理)

将用户从组中直接拿掉 net localgroup 技术部 zhangsan /del。创建并将用户加入组 net localgroup 技术部 zhangsan /add。authenticated user :动态包含通过 验证的用户。power users:向下兼容的组,现在一般没有使用。users :标准用户组,创建用户后默认添加到此组中。interactive:动态包含在本地登录的用户。一组用户的集合,组中所有的用户具备所组的权限。everyone :所有人,包含了来宾用户的。

2024-02-12 15:28:20 453 1

原创 交换机的基本配置

1.掌握思科设备的命令行基础2.会对交换机进行基本配置3.通过telnet和ssh对交换机进行远程管理。

2023-11-01 10:27:27 80 1

原创 交换机和路由技术

- 以太网1. 以太网MAC地址2. 以太网的帧3. 以太网的交换机4. 早期的共享网路是什么样子

2023-10-29 20:57:30 70 1

原创 运维的基础介绍(附加常用108个命令行)

运维,这里指互联网运维,通常属于技术部门,与研发、测试、系统管理同为互联网产品技术支撑的4大部门,这个划分在国内和国外以及大小公司间都会多少有一些不同。项目立项需求分析、研发部门开发、测试部门测试、运维部门部署发布以及长期的运行维护。运维,本质上是对网络、服务器、服务的生命周期各个阶段的运营与维护,在成本、稳定性、效率上达成一致可接受的状态。这里对文章进行总结:以上就是本文章的基本内容,本文仅仅简单介绍了一些基础知识,108个命令行是运维中经常使用的。

2023-10-16 17:28:09 174 1

原创 Linux常用的命令

chown: 更改文件或目录的所有者。chmod: 更改文件或目录的权限。df: 显示文件系统的磁盘使用情况。top: 显示系统资源的使用情况。chgrp: 更改文件或目录的组。mv: 移动或重命名文件或目录。less: 分页显示文件的内容。scp: 在计算机之间复制文件。du: 显示目录的磁盘使用情况。mkdir: 创建一个新目录。head: 显示文件的前几行。tail: 显示文件的后几行。grep: 在文件中查找模式。pwd: 显示当前工作目录。rm: 删除一个文件或目录。

2023-09-27 15:07:43 49

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除