自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 资源 (2)
  • 收藏
  • 关注

原创 常用开源的弱口令检查审计工具

常用的密码爆破工具

2023-08-08 12:36:03 6843 2

原创 【学神IT教育渗透第一部分】

1.fscan(内网扫描工具)fscan.exe -h 192.168.1.1/24 (默认使用全部模块)fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)2.netdiscover(网络扫描工具)netdiscover -i eth0 -r 192.168.1.1/24 主

2022-04-14 12:01:06 1106

原创 DNS劫持详细过程及原理

DNS劫持详细过程及原理一.DNS劫持原理1: DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求2: 局域网劫持, 攻击者通过伪装成网关, 劫持受害者的网络请求, 将网络请求拦截到指定的服务器二.DNS劫持详细实验过程<一> 所需工具1: Kali-linux2: ettercap 0.8.23: web 服务器, 这里以 Apache2 为例1.设置Kali和Windows XP在同一个网段2.修改 ettercap 的配置文件 => vim /e

2020-07-23 15:13:06 6470 1

原创 HTTP cookies 劫持详细过程及原理

HTTP cookies 劫持详细过程及原理一.HTTP cookies 劫持原理指的是直接获取到你的cookie信息,不需要做任何的修改直接去访问服务器资源,例如:登录。这样类似于,我在自个电脑登录网银,传输过程中cookie信息被人截取,盗取后其在自己电脑上做登录我的账号信息二.HTTP cookies 劫持实验步骤1.修改虚拟机的网络编辑器2.进行网络桥接3.查看Kali和无线局域网适配器的IP地址4.查看Kali和无线局域网适配器的IP地址是否能ping通5.在Kali输

2020-07-23 13:59:03 3253

原创 MAC地址泛洪攻击详细过程及原理

MAC地址泛洪攻击详细过程及原理一.交换机的转发数据原理交换机收到数据帧的时候,先解封装数据链路层,查看这一层的源MAC地址,并且关联自己接收数据的这个接口,把关联MAC地址和接口的信息更新到MAC地址表里面查看这一层的目标MAC地址,然后查询MAC地址表,根据目标MAC对应的接口将这个数据转发出去如果这个时候,MAC地址表是空的/丢弃?广播-将这个数据帧进行复制,然后向各个接口转发出去二.MAC地址泛洪攻击原理MAC地址表有一定的大小,当这个表满了的时候,交换机就不能再更新了,也就是不能再

2020-07-23 13:30:42 10402

原创 网络层通俗详解

网络层网络层:负责在不同网络之间尽力转发数据包,基于数据包的IP地址转发,不负责丢失重传,也不负责顺序一.IP地址分类A类 0.0.0.0-126.255.255.255 127.0.0.1(回环地址)B类 128.0.0.0-191.255.255.255C类 192.0.0.0-223.255.255.255D类 224.0.0.0-239.255.255.255 (组播)E类 240.0.0.0-255.255.255.255 (保留)二.主机数,可用主机数,子网掩码主机数:2的n

2020-07-20 18:03:11 1102

原创 ARP中间人攻击详细过程及原理

ARP中间人攻击详细过程及原理一.实验详细过程实验工具:Kali,ENSP,Wireshark实验环境:Kali:IP: 192.168.135.1 Server:192.168.135.22Client:IP:192.168.135.11 网关:192.168.135.221.在ENSP上搭建实验环境2.对客户端和服务器进行配置,使客户端可以登录到服务器上3.开始抓取G0/0/3的数据包4.打开kali虚拟机,进行arpspoof攻击echo 1 > /proc/sys

2020-07-19 23:58:30 5173 1

原创 NISP一级题库100题

1.与计算机硬件关系最密切的软件是( )。A、编译程序B、数据库管理程序C、游戏程序D、OS答案: D2.系统的主要功能有( )。A、进程管理、存储器管理、设备管理、处理机管理B、虛拟存储管理、处理机管理、进程调度、文件系统C、处理机管理、存储器管理、设备管理、文件系统D、进程管理、中断管理、设备管理、文件系统答案: C3.按照应用领域对操作系统进行划分,不包含以下哪一种( )。A、桌面操作系统B、批处理操作系统C、服务器操作系统D、嵌入式操作系统答案: B4.用户在设置

2020-06-21 16:43:50 6420 1

原创 CobaltStrike中DNS隐蔽隧道的利用详细版

CobaltStrike中DNS隐蔽隧道的利用详细版文章目录1.CobaltStrike的介绍和DNS Beacon通信过程2.域名申请和域名解析的部署3.CobaltStrike开启DNS Beacon监听4.生成DNS木马5.上线目标系统及远程控制6.进阶-结合HTTP隧道加快传输速度7.进阶-结合TCP Beacon1.1CobaltStrike的介绍恶意利用DNS隧道现象已存在多年,将数据封装在DNS协议中传输,大部分防火墙和入侵检测设备很少会过滤DNS流量,僵尸网络和入侵攻击可

2020-06-21 15:40:41 2696 1

原创 数据链路层知识导图

2020-05-04 23:39:48 465

原创 物理层知识导图

物理层知识梳理

2020-05-04 23:34:20 387

原创 破解Windows7开机密码

利用OS的自身漏洞,绕过认证,破解密码1、不知道管理员用户的密码,想进系统2、将操作系统关机,在开机,在没有进入系统的时候,再次关机3、进入修复模式,不要还原操作系统4、利用了五次shift操作和CMD之间进行关联,调用命令行添加用户5、启动故障解决,查看详细信息,最下面有一个链接可以打开,然后利用链接, 打开资源管理器打开D盘——windows——system32——seth...

2020-04-24 17:33:02 516

原创 windows server 2016的安装及基础操作

windows server 2016的安装及基础操作一、window版本windows Server 2003 搭配 window xp 最佳组合windows Server 2008 搭配 window 7 最佳组合windows Server 2016/2019 搭配window10 最佳组合镜像的下载 尽量避免在第三方网站上下载镜像 尤其是Ghost(封装好的...

2020-04-24 16:50:03 12185

数据链路层.docx

数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。数据链路层在物理层提供的服务的基础上向网络层提供服务,其最基本的服务是将源自网络层来的数据可靠地传输到相邻节点的目标机网络层。

2020-05-04

物理层知识梳理.docx

物理层(或称物理层,Physical Layer)是计算机网络OSI模型中最低的一层。物理层规定:为传输数据所需要的物理链路创建、维持、拆除,而提供具有机械的,电子的,功能的和规范的特性。简单的说,物理层确保原始的数据可在各种物理媒体上传输。局域网与广域网皆属第1、2层。

2020-05-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除