自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

陈珺的博客

TCP/IP常见协议知识总结、路由交换技术总结、渗透测试、网络安全硬件知识总结

  • 博客(15)
  • 收藏
  • 关注

原创 eNsp模拟器-综合实验练习

基于华为eNsp模拟器的综合实验实验拓扑实验需求1.总部需求(左):2.分部需求(右):3.地址规划:4.现有设备表:实验步骤与分析1.划分子网,划分vlan2.接入层配置vlan,核心层配置网关3.核心层链路聚合4.配置VRRP5.配置MSTP生成树6.配置DHCP7.配置DNS8.配置NAT和ACL9.配置Telnet远程登录,网管远程登录核心1、2、dhcp_server实验拓扑实验需求1.总部需求(左):所有内网用户均能通过DHCP SERVER(全局地址池)自动获取到ip地址为保

2020-08-24 21:03:39 29194 27

原创 网络安全硬件-下一代防火墙

下一代防火墙知识总结传统防火墙的缺陷下一代防火墙与传统防火墙的区别统一威胁管理UTM下一代防火墙特点部署模式传统防火墙的缺陷只能看五元组/基本特征,比如http报文中的host字段表示访问的网站,而看不到应用层数据具体内容,例如sql注入自己添加的sql语句属于数据正文部分,传统防火墙就检测不出来这是攻击主要拦截低安全区域到高安全区域发起的访问属于典型的事前产品,规则都已经事先定好,无法精确针对攻击时候的流量仅靠传统防火墙防护能力有限传统的安全部署是打补丁式的,需要什么功能,就添加什么设备,最

2020-08-18 00:29:41 890

原创 网络安全-服务器安全检测和防御技术

目录服务器安全风险DOS攻击检测和防御技术DOSIPS入侵检测和防御技术Web攻击检测和防御技术网页防篡改技术服务器安全风险不必要的访问(如只提供HTTP服务)—应用识别、控制外网发起IP或端口扫描、DDOS攻击等----防火墙漏洞攻击(针对服务器操作系统等)------IPS弱口令、SQL注入、XSS攻击等Web漏洞DOS攻击检测和防御技术DOSDOS:拒绝服务攻击目的:让服务器无法提供正常服务(消耗服务器带宽和资源、让服务器宕机)攻击类型:ICMP洪水攻击、UDP洪水攻击、D

2020-08-18 00:26:01 1160

原创 网络安全-终端安全检测和防御技术

终端安全检测和防御技术终端面临的风险安全检测与防御技术网关杀毒技术什么是计算机病毒?僵尸网络检测与防护终端面临的风险敏感信息窃取被当做跳板对其它服务发起攻击被抓成肉鸡组成僵尸网络(渗透、监视、窃取)APT高级可持续性威胁攻击安全检测与防御技术针对异常流量、异常服务进行控制深度数据包检测控制策略1.基于应用:匹配数据包特征来过滤,需要一定量的包通过才能判断出应用类型,延迟高但更加精确2.基于服务:匹配数据包的五元组,响应快,消耗资源少3.基于web控制:URL过滤,文件上传过滤,

2020-08-17 23:23:23 1960

原创 网络安全硬件-防火墙AF

防火墙相关知识总结防火墙介绍防火墙工作层次部署模式传统防火墙包过滤防火墙状态检测防火墙应用代理防火墙ALG技术防火墙介绍定义:是一个把网络分成多个区域,不同区域定义不同安全级别,并默认阻止低安全级别区域访问高安全级别区域的安全系统防火墙工作层次防火墙系统能工作在OSI 7层模型的5个层次上,能从越多的层来处理信息,意味着在过滤处理中就跟精细部署模式路由模式:可以看成 “防火墙+路由器”网桥模式:可以看成 “防火墙+交换机”当内网需要边界路由器做NAT,那就选用网桥模式,在防火墙之外

2020-08-16 22:15:51 4270 1

原创 Web渗透-文件包含漏洞

文件包含漏洞文件包含漏洞原理解析漏洞成因漏洞利用漏洞防范文件包含漏洞原理解析开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程被称为包含。漏洞成因在通过引入文件时,由于传入的文件名没有经过合理的校验,或者校检被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。本地文件包含:被包含的文件在服务器本地远程文件包含:被包含的文件在远程服务器漏洞利用结合文件上传漏洞,先上传一个一句话木马文件,然后通过

2020-08-16 17:18:46 288

原创 Web渗透-命令执行漏洞

@[TOC]命令执行漏洞知识总结)命令执行漏洞概要命令执行漏洞是指攻击者可以随意执行系统命令,不具备命令权限的用户可以执行命令,属于高危漏洞之一,也属于代码执行范畴。在B/S架构和C/S架构中都常见漏洞成因在能执行命令的地方,对命令语句过滤不言,可能利用连接符(&& & || |)来突破限制,如原本只能进行ping操作,通过连接符,执行更多命令ping 192.168.1.1 && whoami漏洞危害信息泄露、主机/服务器被控制等漏洞

2020-08-16 16:54:03 526

原创 Web渗透-SQL注入知识总结

SQL注入、数据库知识总结数据库相关概念SQL注入相关概念注入漏洞分类SQL注入利用工具SQL注入漏洞如何防御SQL注入漏洞复现数据库相关概念数据Data:在计算机系统中,各种字母、数字、符号的组合,语音、图形、图像等统称为数据数据库Database:数据库是按照数据结构来组织、存储、管理数据的“仓库”数据库管理系统DBMS::一类操纵和管理数据的软件,用于建立、使用、维护数据库。它能对数据库进行统一管理和控制,以保证数据库的安全性和完整性典型:Access、MSSQL、Oracle、SQLit

2020-08-15 20:24:47 535 1

原创 Web渗透-文件上传漏洞知识总结及漏洞复现

文件上传漏洞知识总结及漏洞复现文件上传概要文件上传漏洞成因文件解析漏洞路径截断IIS 5.x/6.0解析漏洞绕过上传漏洞漏洞修复/应对方法文件上传漏洞复现文件上传概要Web应用程序通常会有文件上传功能,例如论坛的附件上传,上传图片/头像/Zip压缩包等,只要被Web应用程序允许上传文件,就可能存在文件上传漏洞。在不对被上传的文件进行限制/过滤或者限制被绕过,从而上传恶意文件、可执行脚本到服务器上,进一步导致服务器沦陷如何确认Web应用程序是否存在上传漏洞呢?例如论坛由PHP开发,用户可上传头像,也就是

2020-08-15 11:14:23 1501

原创 HTTP协议分析(请求与响应以及Cookie、Session)

HTTPHTTP是什么HTTP请求与响应HTTP处理过程:HTTP请求HTTP响应状态与会话Cookie欺骗HTTP是什么HTTP:超文本传输协议,基于TCP,C/S架构,工作在应用层,是一个简单的请求→响应协议,无状态,无验证,简洁高效快速传输资源。常用端口号80/8080Web服务基于TCP,为了能够让服务器能随时响应客户端的HTTP请求,服务器需要监听80端口,这样浏览器就可以和服务器之间通过http协议进行通信HTTP请求与响应HTTP处理过程:客户端与服务器建立连接(TCP三次握

2020-08-14 23:48:54 1524

原创 Web服务组件简介

web服务组件相关知识总结Web服务组件Web开发语言Web服务系统Web数据库Web服务软件(又称中间件)Web安全现状分析Web安全基础术语Web常见架构组合OWASP TOP 10二级目录三级目录Web服务组件Web开发语言PHPASP.NETJSP等Web服务系统Windows代表:Windows2003,Windows2008常见漏洞:“永恒之蓝”(MS17-010),MS08-067(过时但很经典)Linux代表:Ubuntu、CentOS、Redhat常见漏洞

2020-08-13 21:09:40 1881

原创 Metasploit工具漏洞利用MS08-067

MS08-067漏洞复现收集靶机信息开始渗透后渗透命令相关命令收集靶机信息通过Nmap和Nessus收集靶机的IP,Nessus扫描是否存在漏洞开始渗透进入metasploit工具/普通终端输入msfconsle进入测试渗透主机kali到靶机的连通性(ping)找到kali后台针对ms08-067的漏洞利用(exploit)search ms08-067利用漏洞use 路径查看利用漏洞需要配置的参数:show options设置必要参数:lhost本机IP,rhos

2020-08-12 19:58:42 2799

原创 渗透测试漏流程(PTES)

渗透测试流程(PTES)渗透测试分类PTES渗透流程(七步骤)前期交互阶段情报收集阶段威胁建模阶段漏洞分析阶段渗透攻击阶段后渗透阶段报告阶段渗透测试分类黑盒测试:在攻击者角度,没有任何已知信息白盒测试:拥有具体的所有信息灰盒测试:拥有部分信息(最常见的情况)PTES渗透流程(七步骤)前期交互阶段完成渗透授权的获取、签订合同、约定渗透时间、渗透范围情报收集阶段收集客户网络情报,越详尽越好方法:利用工具收集(Nessus和Nmap等工具)、通过搜索引擎收集、通过社会工程学收集威

2020-08-12 19:27:52 1432

原创 主机渗透之Nessus

NessusCVE微软漏洞命名漏洞扫描基于特征库的扫描基于模拟攻击Nessus优点CVECVE:通用漏洞披露是国际著名的安全漏洞库,已知漏洞和安全缺陷的标准化名称的列表微软漏洞命名以年份月份为基础,如MS08-067,2008年的漏洞漏洞扫描基于特征库的扫描将已知的病毒的特征收集起来构成一个库;拿这个库和目标系统进行对比,匹配上了存在该漏洞,没匹配上,不存在该漏洞优点:能够实现自动化的探测缺点:对特征库的依赖很大,发现不了特征库未曾记录的漏洞;扫描时间长。基于模拟攻击针对某些常见

2020-08-12 19:14:28 563

原创 主机渗透之信息收集Nmap

网络映射工具Nmap作用1.识别活跃主机不同网段嗅探同网段嗅探(四轮)2.探测开放端口和相应服务TCP端口扫描全连接扫描半连接扫描秘密扫描UDP端口扫描3.扫描系统指纹(操作系统、版本信息)Nmap:一个网络扫描和嗅探工具 ,使用TCP/IP协议栈作用1.识别活跃主机不同网段嗅探向每一个IP发送ARP请求,收到应答表示主机在线同网段嗅探(四轮)向网段每个主机发送ICMP echo request (Ping报文的请求包,只能扫出未禁ping主机)向每个IP的443端口发送SYN置位的报

2020-08-12 18:54:20 358

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除