自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 网络安全等级保护2.0(等保2.0)关键要素

等2.0不仅是合规红线,更是保障企业构建“进不来、拿不走、看不懂、改不了、跑不掉”的**防御体系的底层逻辑。对于从业者而言,理解并落地“一个中心,三重防护”是开展攻防工作的基本基础。

2025-12-25 20:44:47 80

原创 Metasploit 基础:木马生成、免杀检测与 Meterpreter 远程控制复现

主动连接:木马是主动找攻击者,所以即使靶机在内网(NAT后),攻击者也能控制它。特征识别:从 VirusTotal 的结果看出,传统的特征码查杀依然有效。不经过免杀处理的木马在现代杀毒软件面前不堪一击。安全意识:作为用户,千万不要随意下载和运行来路不明的.exe文件,且务必保持杀毒软件常开。听说通过编码(Encoder)或加壳(Packer)可以降低查杀率,下次实验可以尝试一下“免杀”技术!

2025-12-16 20:07:34 603

原创 利用PHP一句话木马实现远程控制

通过这个简单的实验,我深刻理解了Web应用漏洞的简单。只要有一行代码,如果没有被防火墙拦截或查杀,就可以让攻击者“反客为主”,轻松执行系统命令。防御建议:在开发中应严格过滤用户输入,取消配置systemexec等敏感函数,以及文件上传目录的执行权限。声明本文仅作网络安全学习记录,禁止用于非法用途。

2025-12-15 16:05:14 686

原创 基于 ARP 协议脆弱性的中间人攻击原理分析与实验复现

标签: #网络安全 #ARP欺骗 #协议漏洞 #数据包构造。

2025-12-10 09:20:57 812

原创 利用 Burp Suite 对 DVWA 进行字典攻击(暴力破解)

作为一名计算机专业的学生,今天完成了网络渗透课程中的一项经典实验:使用 Burp Suite 对 DVWA(Damn Vulnerable Web App)靶场进行基于字典的暴力破解攻击。通过这次实验,我深刻理解了弱口令的危害以及字典攻击的原理。以下是我的实验全过程记录。通过这次实验,我掌握了如何通过分析响应包特征来判断爆破结果。我是通过观察响应长度(Length)来判断的。因为登录失败的页面长度是固定的,而登录成功后的页面长度(Length)会与失败的包有明显差异(或者状态码改变)。

2025-12-10 09:02:45 995

原创 DHCP 欺骗实验总结:详细环境清理与网络配置恢复指南

通过以上严格的清理步骤,我们成功解除了DHCP服务的竞争,保证了虚拟网络环境的稳定和正常运行。

2025-12-09 12:35:32 225

原创 DHCP 欺骗攻击环境搭建与风险演示

本文侧重于 DHCP 协议的安全漏洞,并详细记录了在隔离虚拟环境中搭建 合法 DHCP 服务器的全部过程,为后续演示 DHCP 欺骗攻击(Rogue DHCP Server) 奠定了基础。DHCP (Dynamic Host Configuration Protocol) 用于对客户机自动分配 IP 地址、网关和 DNS 等配置信息。

2025-12-08 20:00:53 446

原创 ARP 缓存查看与协议原理

本文是网络基础系列实验的第一篇,将介绍 地址解析协议 (ARP) 的核心作用,并指导读者使用 arp -a命令在主机上查看和理解本地的 ARP 高速缓存表。这是理解局域网内通信机制的关键一步。

2025-12-08 19:45:45 120

原创 [特殊字符] DNS 解析与连通性验证

它的核心作用是验证你的主机与目标之间的 IPv6 路由是否畅通。这个测试在你诊断或使用新型网络(如双栈网络)时非常重要,能确认 IPv6 路径的性能和可用性。这个命令针对的是 IPv4 地址。它的核心作用是验证你的主机与目标之间的 IPv4 路由是否畅通,这是目前互联网上最常见、最基础的诊断方法。这次实践证明了 DNS 如何实现应用层到网络层的地址转换,以及 ICMP 如何在网络层提供基础的故障诊断和连通性验证。目的: 使用 ICMP 协议(网络层)发送回显请求,验证与目标 IP 地址的网络连通性。

2025-12-07 20:49:14 409

原创 网络安全基础:了解 ARP、DHCP 与 DNS 协议的漏洞

如果一个恶意主机抢先发送一个伪造的 ARP 响应,声称自己拥有另一个主机的 IP-MAC 地址对,其他主机的 ARP 缓存就会被错误地更新. 这就是 ARP 欺骗 (ARP Spoofing) 的基础。如果攻击者能够控制 DNS 解析过程,就能将用户导向错误的 IP 地址(例如一个钓鱼网站),这被称为 DNS 欺骗 (DNS Spoofing)。当主机需要与特定 IP 通信但缓存中没有其 MAC 地址时,它会向网络广播一个 ARP 请求报文:“如果你拥有这个 IP 地址,请告诉我你的 MAC 地址。

2025-12-07 20:14:26 272

原创 Nmap 扫描实战指南(二):服务枚举与 Web 漏洞扫描

在上一篇博客中,我们已经成功发现了目标主机并探测到了开放的端口。但这仅仅是“万里长征第一步”。知道 80 端口开放并不够,我们需要知道它跑的是 Apache 还是 Nginx?版本是多少?有没有已知的漏洞?知道 22 端口开放也不够,我们需要知道它是 OpenSSH 哪个版本,甚至尝试一下弱口令爆破。本篇文章将记录如何使用 Nmap NSE 脚本引擎 和 Web 专用扫描工具,对目标进行深度的应用层枚举。

2025-12-04 11:52:14 786

原创 Nmap 扫描实战指南(一):主机发现与端口探测技术

在渗透测试的“杀链”中,**侦察(Reconnaissance)**永远是第一步,也是最关键的一步。所谓“知己知彼,百战不殆”,如果我们连目标活着没、开了什么门、用什么操作系统都不知道,后续的攻击就无从谈起。今天这篇博客记录了如何使用 Nmap 这一神器,对局域网内的目标进行从“二层发现”到“操作系统识别”的全方位扫描。通过本次实验,我们掌握了使用 Nmap 进行主动扫描的核心流程:1. 利用 Ping 扫描 快速锁定网段内的存活主机。

2025-12-02 09:12:09 867

原创 基于 Metasploitable2 的漏洞扫描与安全加固实验

实验环境: Kali Linux (攻击机)、Metasploitable2 (靶机)实验目的: 验证 vsftpd 2.3.4 版本中存在的后门漏洞,并通过手动触发与脚本扫描两种方式获取目标系统 Root 权限。

2025-12-02 00:23:24 595

原创 渗透测试之密码扫描

摘要:被动扫描是一种隐秘的网络资产探测技术,通过第三方数据源而非直接交互获取目标信息。文章解析了被动扫描与主动扫描的本质差异,介绍了关键工具如网络空间测绘引擎(Fofa、Shodan)、证书透明度日志(crt.sh)和DNS历史数据库等。详细阐述了从子域名枚举到IP发现的实战流程,强调信息聚合分析的重要性。被动扫描作为渗透测试的基础环节,能在不触发防御的情况下构建完整资产画像,为后续行动提供关键情报优势。

2025-11-25 00:50:54 1153

原创 用Wireshark抓包还原QQ图片:从数据包到表情包的完整过程

• HTTP与TCP的关系:HTTP是基于TCP的应用层协议,图片数据会被TCP分成多个分片(对应Wireshark里的多个TCP包),(追踪流)的本质是按TCP序号重组这些分片;• JPG的二进制标识:所有图片格式都有固定的文件头/尾(比如JPG是FF D8/FF D9,PNG是89 50 4E 47),这是我们剥离无效数据的关键。1. 打开qq_img.raw,找到JPG图片的起始标识:FF D8(JPG的文件头是FF D8,结尾是FF D9);」,将数据保存为文件(比如命名为qq_img.raw);

2025-11-18 10:40:32 275

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除