- 博客(15)
- 收藏
- 关注
原创 网络安全等级保护2.0(等保2.0)关键要素
等2.0不仅是合规红线,更是保障企业构建“进不来、拿不走、看不懂、改不了、跑不掉”的**防御体系的底层逻辑。对于从业者而言,理解并落地“一个中心,三重防护”是开展攻防工作的基本基础。
2025-12-25 20:44:47
80
原创 Metasploit 基础:木马生成、免杀检测与 Meterpreter 远程控制复现
主动连接:木马是主动找攻击者,所以即使靶机在内网(NAT后),攻击者也能控制它。特征识别:从 VirusTotal 的结果看出,传统的特征码查杀依然有效。不经过免杀处理的木马在现代杀毒软件面前不堪一击。安全意识:作为用户,千万不要随意下载和运行来路不明的.exe文件,且务必保持杀毒软件常开。听说通过编码(Encoder)或加壳(Packer)可以降低查杀率,下次实验可以尝试一下“免杀”技术!
2025-12-16 20:07:34
603
原创 利用PHP一句话木马实现远程控制
通过这个简单的实验,我深刻理解了Web应用漏洞的简单。只要有一行代码,如果没有被防火墙拦截或查杀,就可以让攻击者“反客为主”,轻松执行系统命令。防御建议:在开发中应严格过滤用户输入,取消配置systemexec等敏感函数,以及文件上传目录的执行权限。声明本文仅作网络安全学习记录,禁止用于非法用途。
2025-12-15 16:05:14
686
原创 利用 Burp Suite 对 DVWA 进行字典攻击(暴力破解)
作为一名计算机专业的学生,今天完成了网络渗透课程中的一项经典实验:使用 Burp Suite 对 DVWA(Damn Vulnerable Web App)靶场进行基于字典的暴力破解攻击。通过这次实验,我深刻理解了弱口令的危害以及字典攻击的原理。以下是我的实验全过程记录。通过这次实验,我掌握了如何通过分析响应包特征来判断爆破结果。我是通过观察响应长度(Length)来判断的。因为登录失败的页面长度是固定的,而登录成功后的页面长度(Length)会与失败的包有明显差异(或者状态码改变)。
2025-12-10 09:02:45
995
原创 DHCP 欺骗实验总结:详细环境清理与网络配置恢复指南
通过以上严格的清理步骤,我们成功解除了DHCP服务的竞争,保证了虚拟网络环境的稳定和正常运行。
2025-12-09 12:35:32
225
原创 DHCP 欺骗攻击环境搭建与风险演示
本文侧重于 DHCP 协议的安全漏洞,并详细记录了在隔离虚拟环境中搭建 合法 DHCP 服务器的全部过程,为后续演示 DHCP 欺骗攻击(Rogue DHCP Server) 奠定了基础。DHCP (Dynamic Host Configuration Protocol) 用于对客户机自动分配 IP 地址、网关和 DNS 等配置信息。
2025-12-08 20:00:53
446
原创 ARP 缓存查看与协议原理
本文是网络基础系列实验的第一篇,将介绍 地址解析协议 (ARP) 的核心作用,并指导读者使用 arp -a命令在主机上查看和理解本地的 ARP 高速缓存表。这是理解局域网内通信机制的关键一步。
2025-12-08 19:45:45
120
原创 [特殊字符] DNS 解析与连通性验证
它的核心作用是验证你的主机与目标之间的 IPv6 路由是否畅通。这个测试在你诊断或使用新型网络(如双栈网络)时非常重要,能确认 IPv6 路径的性能和可用性。这个命令针对的是 IPv4 地址。它的核心作用是验证你的主机与目标之间的 IPv4 路由是否畅通,这是目前互联网上最常见、最基础的诊断方法。这次实践证明了 DNS 如何实现应用层到网络层的地址转换,以及 ICMP 如何在网络层提供基础的故障诊断和连通性验证。目的: 使用 ICMP 协议(网络层)发送回显请求,验证与目标 IP 地址的网络连通性。
2025-12-07 20:49:14
409
原创 网络安全基础:了解 ARP、DHCP 与 DNS 协议的漏洞
如果一个恶意主机抢先发送一个伪造的 ARP 响应,声称自己拥有另一个主机的 IP-MAC 地址对,其他主机的 ARP 缓存就会被错误地更新. 这就是 ARP 欺骗 (ARP Spoofing) 的基础。如果攻击者能够控制 DNS 解析过程,就能将用户导向错误的 IP 地址(例如一个钓鱼网站),这被称为 DNS 欺骗 (DNS Spoofing)。当主机需要与特定 IP 通信但缓存中没有其 MAC 地址时,它会向网络广播一个 ARP 请求报文:“如果你拥有这个 IP 地址,请告诉我你的 MAC 地址。
2025-12-07 20:14:26
272
原创 Nmap 扫描实战指南(二):服务枚举与 Web 漏洞扫描
在上一篇博客中,我们已经成功发现了目标主机并探测到了开放的端口。但这仅仅是“万里长征第一步”。知道 80 端口开放并不够,我们需要知道它跑的是 Apache 还是 Nginx?版本是多少?有没有已知的漏洞?知道 22 端口开放也不够,我们需要知道它是 OpenSSH 哪个版本,甚至尝试一下弱口令爆破。本篇文章将记录如何使用 Nmap NSE 脚本引擎 和 Web 专用扫描工具,对目标进行深度的应用层枚举。
2025-12-04 11:52:14
786
原创 Nmap 扫描实战指南(一):主机发现与端口探测技术
在渗透测试的“杀链”中,**侦察(Reconnaissance)**永远是第一步,也是最关键的一步。所谓“知己知彼,百战不殆”,如果我们连目标活着没、开了什么门、用什么操作系统都不知道,后续的攻击就无从谈起。今天这篇博客记录了如何使用 Nmap 这一神器,对局域网内的目标进行从“二层发现”到“操作系统识别”的全方位扫描。通过本次实验,我们掌握了使用 Nmap 进行主动扫描的核心流程:1. 利用 Ping 扫描 快速锁定网段内的存活主机。
2025-12-02 09:12:09
867
原创 基于 Metasploitable2 的漏洞扫描与安全加固实验
实验环境: Kali Linux (攻击机)、Metasploitable2 (靶机)实验目的: 验证 vsftpd 2.3.4 版本中存在的后门漏洞,并通过手动触发与脚本扫描两种方式获取目标系统 Root 权限。
2025-12-02 00:23:24
595
原创 渗透测试之密码扫描
摘要:被动扫描是一种隐秘的网络资产探测技术,通过第三方数据源而非直接交互获取目标信息。文章解析了被动扫描与主动扫描的本质差异,介绍了关键工具如网络空间测绘引擎(Fofa、Shodan)、证书透明度日志(crt.sh)和DNS历史数据库等。详细阐述了从子域名枚举到IP发现的实战流程,强调信息聚合分析的重要性。被动扫描作为渗透测试的基础环节,能在不触发防御的情况下构建完整资产画像,为后续行动提供关键情报优势。
2025-11-25 00:50:54
1153
原创 用Wireshark抓包还原QQ图片:从数据包到表情包的完整过程
• HTTP与TCP的关系:HTTP是基于TCP的应用层协议,图片数据会被TCP分成多个分片(对应Wireshark里的多个TCP包),(追踪流)的本质是按TCP序号重组这些分片;• JPG的二进制标识:所有图片格式都有固定的文件头/尾(比如JPG是FF D8/FF D9,PNG是89 50 4E 47),这是我们剥离无效数据的关键。1. 打开qq_img.raw,找到JPG图片的起始标识:FF D8(JPG的文件头是FF D8,结尾是FF D9);」,将数据保存为文件(比如命名为qq_img.raw);
2025-11-18 10:40:32
275
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅