自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 安全学习记录——渗透篇(四)第一个内网设备

那么从上面的两种穿透方法可以看出来,无论如何我们都需要一个跳板来帮助连接内网,这个跳板最好是一个公网的服务器。尽管我将CS服务器放在了kali上,但是CS制造的木马能在win7上生效的原因也是win7和kali本来就是相通的,必须要win7能连上kali,win7才可以在我们win11的设备里上线,win7能否连上win11并不是必要条件。我们制造的SOCKS同样需要win7能主动连通win2003才可以成为代理转发通道。

2024-05-29 14:12:03 521

原创 安全学习记录——渗透篇(三)初步渗透流程,第一台设备

最近一段时间学渗透感觉东西好多,每一个都可以讲但是好像又讲不出什么东西,今天就记录一下学习的过程,并不是什么高深的东西,真正高深的东西我还远远没有接触到😀。首先我们需要知道渗透的最终目的是要控制对方的设备,无论什么设备。单纯的破坏性攻击是一种过河拆桥的行为,会成为全网公敌的,除非有国家军事力量支持。有人会说我精准投放并且控制受害范围不就好了。就连美国和以色列的渗透专家都不能保证震网只存在于伊朗的内网中,我们凭什么觉得自己可以精确控制病毒传播。这里我们以海王找对象为例子来看看渗透的具体流程。

2024-05-17 15:40:45 658

原创 安全学习记录——渗透篇(二)爆破

但是程序语言是死的,人是活的,只要电脑还是人在用就会有账户密码,而密码的规则远远比程序宽泛,什么格式都有,人为了自己能记住一定会给密码赋予某种意义,这种意义绝对不会脱离人的经验,所以弱口令的出现是必然的,只要愿意去试,一定能试出来几个。OK,这就是我学到现在为止第一次成功找到漏洞,这也是学会了爆破带来的提升。那么我们看到了爆破中工具的使用,有没有不使用工具的办法呢,当然有,工具只是用来方便我们使用的东西,工具的背后都是代码,所以我们当然可以依靠代码来实现爆破,正好最近在学爬虫,这里以python为例子。

2024-04-26 17:06:43 1044 2

原创 安全学习记录——渗透篇(一)密码和编码与简单逆向

学了几周的网络了,感觉可以开始搞一搞安全方面的内容了,之前我们说了数据包在网络中的重要性,每个人都可以通过任意构造数据包来任意欺骗任何设备。就算是不懂协议,不懂如何构造数据包的小白,只要会用一些工具,仍然可以进行网络攻击,这种只会借助工具输入命令然后让工具任意进行自动攻击的人也被叫做脚本小子,他们可能连最基础的网关路由程序语言都不懂。而就是这种愣头青造成了全世界最多的网络安全事故。想要保护我们的信息,首先就要防止它被人在网络上截取,就算被截取,也要保证没人能看懂。所以编码和加密就出现了。

2024-04-19 13:32:16 858 2

原创 安全学习记录——网络篇(五)数据包

之前学了很久的协议,虽然同一类型的协议的原理很好懂,但是一旦开始关注细节后就会发现每一个都需要去单独练习记忆,每一个需要的时间都不短,因为网络的变化太多,这需要大量的时间和经验,没有任何办法速成。但是网络安全的从业者不可能全部是经验丰富深刻理解并熟练应用各种网络设备和协议的大佬,那样学习成本太高了。所以这些网络协议一定有一个共同点,通过这个共同点我们可以适当学习我们所需要的知识,而不是当个全才。

2024-04-15 14:25:35 746 1

原创 安全学习记录——网络篇(四)动态路由协议

前面说到了OSPF最大的问题在于信息泛洪导致资源消耗过多,每一次网络更新都会重新计算。并且由于使用IP交换使得数据包伪造的门槛降低导致路由容易被欺骗使得设备断网甚至网络震荡。但我们又说到,很多公司,尤其是运营商更加喜欢IS-IS,那这到底是个什么东西。

2024-04-11 15:31:37 581 1

原创 安全学习记录——网络篇(三)动态路由协议OSPF

经过之前基本网络设备的学习,我们了解到了,路由是当今网络的基础,一切终端的网络访问都需要通过路由。一般情况下只需要给路由连接设备的端口配上这个设备同网段的IP 就可以实现网络访问。但是距离永远是网络访问无法避免的问题,过长的传输会导致信号出现问题,就算是激光没办法通过卫星上的反光板的全反射让地球另一边的人看到地上绿色的光点。所以,要在信号失真前夕,通过一个设备辨认出信号然后再发送出去,一点一点传递,最终使对方收到正确的信息,就像点烽火台一样一个接一个地点。

2024-04-09 14:50:15 651 1

原创 安全学习记录——网络篇(二)ARP欺骗实现过程

我们已经知道,ARP的关键在于找不到本地储存的IP和对应的MAC地址时会广播找人,同时又不会验证找到的人是不是对的,也不会管自己到底有没有找过人,所以只要有人给了IP和MAC就会记录。因为现在的设备大多数都安装了防火墙、静态表等防止ARP欺骗的功能,我们用抓包攻击抓取ARP数据包后得到就是我们想要的,这里显示我们手机的IP正在电脑的物理地址上,说明这个脚本执行成功,但是因为设备本身的防御手段,使得我们没有成功篡改路由表,并且被显示在了流量中,使得运维人员能快速找到攻击源。这里用的我的手机IP。

2024-04-01 16:54:47 662

原创 安全学习记录——网络篇(一)

连接是一切渗透的前提,那么在渗透之前我们需要做的第一步就是信息收集,了解什么东西是我们可以连接的,如何去建立连接,连接的规则和协议要如何被我们使用。这是我个人的网络安全基础的学习笔记,大家不要当作是什么技术和知识贴,欢迎指出错误。

2024-03-29 16:02:43 911 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除