自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

_Co1a

know it then do it

  • 博客(215)
  • 资源 (2)
  • 收藏
  • 关注

原创 网络安全学习目录

网络安全学习目录第一阶段(1~28)【CyberSecurityLearning 1】虚拟化架构与windows XP、windows server 2003、windows 2008、windows 7部署 【CyberSecurityLearning 2】IP地址与DOS命令 【CyberSecurityLearning 3】批处理、用户与组管理、服务器远程管理、破解Windows系统密码【CyberSecurityLearning 4】NTFS安全权限及文件共享服务器【Cybe

2021-03-15 16:14:59 2456 1

原创 C编程(SSE)

【代码】C编程(SSE)

2024-03-24 15:52:03 121

原创 C程序设计复试——SSE中等难度

此题不会,代码是百度的//n总数,i数组内序号,j报数,k圈内剩余人数//定义数组大小,确保人数不收数组大小限制//初始化数组for (k = n;k > 1;) { //最终剩一个人if (count[i] == 0) { //在圈内j++;//报数if (j == 3) { //报到3//出圈k--;j = 0;//重新报数i++;//遍历数组if (i == n) {//到头重来i = 0;i = 0;//遍历数组打印号数for (;count[i];

2024-03-15 17:48:13 836

原创 C语言练习题【复试准备】

参考:鹏哥C语言;苏小红C程序设计(C语言复试)

2024-03-15 17:47:50 899

原创 【Ctfshow_Web】信息收集和爆破

ctfshow

2023-02-17 12:02:45 936 1

原创 信息安全导论复习题

网络空间安全考研资料

2022-10-24 16:13:51 6286

原创 【路由交换实验】生成树STP(stp,rstp,mstp)

STP实验叫做MAC地址表的震荡为了增加网络的可靠性,有必要引入双链路的备份,但是引入冗余链路以后,网络里面又产生了环路,产生一系列广播风暴的问题,可以使用STP生成树协议来解决这个问题。生成树协议可以在提高可靠性的同时,又能避免环路带来的各种问题,它是怎么办到的?STP的基本思想就是阻断一些接口,把环路打破,形成一个树的结构生成树协议通过在交换机之间交换BPDU来实现生成树协议,核心就是大家协商好到底要阻塞哪些端口来打破环路STP工作原理:...

2021-12-24 21:54:00 4901

原创 【路由交换实验】VLAN

VLAN基础1、VLAN为什么要用vlan?用vlan隔离广播域划分vlan的方法:端口类型:交换机的每个端口都有所属的vlan id,叫做PVID,最开始,缺省的情况下,所有端口都是被划分进vlan1的。Trunk概念:Q: 不同vlan的帧,在同一根trunk链路上面跑,交换机怎么区分?A:做标记,每种vlan的帧在trunk链路上跑的时候做不同的标记,交换机就可以认出来了。802.1Q封装VLAN间的路由:将交换机和...

2021-12-24 20:03:58 2702

原创 【路由交换实验】OSPF

实验一、单区域OSPF实验二、OSPF多区域实验三、OSPF的多区域路由与外部路由

2021-12-23 20:45:10 3328

原创 FTP主被动连接过程+以主被动模式理解ASPF工作原理

图片为上课记录,授课人:Mr.Peng

2021-10-25 14:38:13 257

原创 CobaltStrike使用

下面演示的是CobaltStrike4.4版本(因为4.0版本我没有上线成功,惨兮兮):环境要求:VPS(java版本11),windows10的java11及以上吧(笔者是15.0.2)操作演示:配置好VPS(ubuntu16.04演示)的java环境之后,将cobaltstrike4.4放置在VPS的/opt目录下,使用chmod +x teamserver 赋予其执行权限。使用命令./teamserver VPS的IP地址 cs登录密码,开启团队服务器./teamser.

2021-09-30 10:39:10 665

原创 【内网安全】域横向CS&MSF联动及应急响应初始

MSF&Cobaltstrike联动shellWEB攻击应急响应溯源-后门,日志WIN系统攻击应急响应溯源-后门,日志,流量临时看CTF如何进对应演示案例:• MSF&CobaltStrike联动Shell• WEB攻击应急响应朔源-后门,日志• WIN系统攻击应急响应朔源-后门,日志,流量• 临时给大家看看学的好的怎么干对应CTF比赛案例1-MSF&CobaltStrike联动ShellCS->MSF创建Foreign监听器->MSF监

2021-09-23 16:41:41 1959

原创 【内网安全】域横向网络&传输&应用层隧道技术

必备知识点:1.代理和隧道技术区别?代理只是为了解决网络通信问题,有些内网访问不到,可以用代理实现隧道不仅是解决网络的通信问题,同时更大的作用是被防火墙甚至入侵检测系统进行拦截的东西的突破。2.隧道技术为了解决什么?3.隧道技术前期的必备条件?应用场景是你已经获得控制权但是你不能对控制的东西进行信息收集,很多不方便的操作等在数据通信被拦截的情况下利用隧道技术封装改变通信协议进行绕过拦截CS、MSF无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等(隧道技术能..

2021-09-23 09:19:02 1660

原创 【内网安全】域横向内网漫游Socks代理隧道技术

代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题(比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有frp、ngrok和ew等,ew(earthworm已经停止更新了,就不演示)),和一些防火墙的拦截隧道主要是一些安全设备和流量监控设备上的拦截问题代理主要解决的是三种问题:内网主机有外网,内网有过滤有一些防火墙问题、内网里面无外网必要基础知识点:1.内外网简单知识内网ip地址是私有ip地址(10/8, 172.16/1...

2021-09-21 18:39:21 2667 1

原创 【内网安全】域横向CobalStrike&SPN&RDP

# 删除缓存票据klist purge# powershell请求Add-Type -AssemblyName System.IdentityModelNew-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "xxxx"# mimikatz请求mimikatz.exe "kerberos::ask /target:xxxx"# 查看票据klist演示案例:•.

2021-09-19 17:14:17 772

原创 【内网安全】域横向PTH&PTK&PTT哈希票据传递

Kerberos协议具体工作方法,在域中,简要介绍一下:• 客户机将明文密码进行NTLM哈希,然后和时间戳一起加密(使用krbtgt密码hash作为密钥),发送给kdc(域控),kdc对用户进行检测,成功之后创建TGT(Ticket-Granting Ticket)• 将TGT进行加密签名返回给客户机器,只有域用户krbtgt才能读取kerberos中TGT数据• 然后客户机将TGT发送给域控制器KDC请求TGS(票证授权服务)票证,并且对TGT进行检测• 检测成功之后,将目标服...

2021-09-13 17:28:24 2188

原创 【内网安全】域横向smb&wmi明文或hash传递

下面讲的是psexec&smbexec以及wimc&wmiexec知识点1:windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码windows2012以下版本如安装KB2871997补丁,同样也会导致无法获取明文密码针对以上情况,提供了4钟方式解决此类问题1.利用哈希hash传递(pth,ptk等)进行移动2.利用其它服务协议(SMB,WMI等)进行哈希移动3.利用注册表操作开启wdigest Auth值进行...

2021-09-12 21:29:33 1040

原创 【内网安全】域横向批量at&schtasks&impacket

2008 r2 webserver域内web服务器本地管理员账号密码 : .\administraotr:admin!@#45当前机器域用户密码 : god\webadmin:admin!@#452003 x86 fileserver域内文件服务器本地管理员账号密码 : administrator : admin当前机器域用户密码 : god\fileadmin : Admin123452008 r2 x64 dc god.org主域控机器域管账号...

2021-09-11 10:17:37 1290 2

原创 【内网安全】域环境&工作组&局域网探针方案

域环境可以简单的理解为工作组的升级版,更好管理把域环境和工作组区分开来是因为他们的攻击手段不同,工作组中的攻击手法如DNS劫持、ARP欺骗在域环境下是没有作用的有一些攻击手段需要一些环境,这些手段在域环境下没有,就会失效域控DC就是这个域中的管理者,域里面的最高权限,判断是否拿下整个域,就是看你是否拿下这台域控制器活动目录AD是类似一些功能策略Q:AD域控制器之下windows server系统能做吗?Linux可以?A:linux上也有相应的活动目录的,不过要装LDAP...

2021-09-07 16:44:30 1365 2

原创 Python安全编程

目录: 一、Python黑客领域的现状基于Python的平台:Seebug、TangScan、BugScan等 ;Python程序的广度:进行蜜罐部署、WIFI中间人、快速把网页内容转pdf文档脚本等(我们可以利用python开发出方方面面的程序);python的深度:sqlmap注入神器、中间人攻击神器mitmproxy/mitmdump等;Python是跨平台的!为什么选择python:简单易学、免费开源、高级语言、可移植、可扩展、可嵌入、丰富的扩展库学习基础:掌握python基

2021-08-20 16:16:18 2565 1

原创 Vulnhub靶机渗透之 RAVEN: 1

靶机下载地址:https://www.vulnhub.com/entry/raven-1,256/DescriptionRaven is a Beginner/Intermediate boot2root machine. There are four flags to find and two intended ways of getting root. Built with VMware and tested on Virtual Box. Set up to use NAT networki

2021-07-30 22:07:45 1754

原创 Vulnhub靶机渗透之 AI: Web: 1

靶机下载地址:AI:Web:1Description:Difficulty: IntermediateNetwork: DHCP (Automatically assign)Network Mode: NATThis box is designed to test skills of penetration tester. The goal is simple. Get flag from /root/flag.txt. Enumerate the box, get low privi

2021-07-21 19:07:36 1005 3

原创 【CyberSecurityLearning 78】DC系列之DC-9渗透测试

目录DC-9靶机渗透测试1、信息收集1.1 扫描开放的端口1.2 访问WEB站点2. SQL注入3、admin登录后台4、尝试文件包含4.1 利用 LFI 查看 /etc/knockd.conf 文件内容4.2 hydra 爆破用户名和密码5. 登录SSH6、提权6.1 构造root权限用户DC-9靶机渗透测试实验环境:kali IP:192.168.3.196/24DC-9的MAC地址:00:50:56:34:52:EA(IP为192.1.

2021-05-12 22:50:30 807

原创 【CyberSecurityLearning 77】DC系列之DC-8渗透测试(Drupal)

目录DC-7靶机渗透测试1、信息收集1.1 扫描DC-8开放端口1.2 访问WEB站点2、渗透过程2.1 用Sqlmap自动化工具注入2.2 drush 命令对任意用户密码进行更改(发现没有进到DC-8的shell,行不通)2.3 John爆破用户名和密码2.3 用john用户的密码turtle登录后台3、GetShell(利用php代码执行漏洞)4、提权4.1 exim4提权DC-7靶机渗透测试实验环境:kali的IP地址:192.168.

2021-05-11 23:40:37 709

原创 【CyberSecurityLearning 76】DC系列之DC-7渗透测试(Drupal)

目录DC-7靶机渗透测试1、信息收集1.1 扫描开放的端口1.2 访问WEB站点2、登录ssh3、 提权(suid提权)3.1 exim4提权4、drush 命令对任意用户密码进行更改5、登录admin6、拿到root权限DC-7靶机渗透测试0x00实验环境kali的IP:192.168.3.188DC-7的MAC地址:00:0C:29:FB:B4:27(192.168.3.191)(使用Kali中的arp-scan工具扫描也可)1.

2021-05-09 22:23:17 825

原创 【CyberSecurityLearning 75】DC系列之DC-6渗透测试(WordPress)

DC-6靶机渗透测试0x00实验环境靶机:DC-6,MAC地址:00:0C:29:85:9D:FD(192.168.3.190)测试机:Kali,IP地址:192.168.3.1881、信息收集1.1 发现DC-6的IP地址利用DC-6的MAC地址找到IP命令:nmap -sP 192.168.3.1/24 -oN nmap.sP发现DC-6的IP为192.168.3.1901.2 扫描开放端口nmap -A 192.168.3.190 -p 1-65535 -o

2021-05-09 12:02:18 379

原创 【CyberSecurityLearning 74】DC系列之DC-5渗透测试

DC系列之DC-5渗透测试实验环境:目标机DC-5的MAC地址:00:0C:29:CE:ED:B8(IP测试出来为192.168.3.175) 攻击机kali的IP地址:192.168.3.249实验步骤:1、主机扫描,确定目标主机IP命令:nmap -sP 192.168.3.1/24 -oN nmap.sP(扫描得知DC-5的IP为192.168.3.175)2、对DC-5进行端口扫描命令:nmap -A 192.168.3.175 -p- -oN nmap..

2021-05-05 00:06:23 783

原创 【CyberSecurityLearning 73】DC系列之DC-4渗透测试

目录DC-4靶机渗透测试信息收集web渗透DC-4靶机渗透测试DC-4对于我们来说同样是黑盒测试DC-4靶机MAC地址:00:0C:29:86:67:2Ekali2021:192.168.3.222/24信息收集1、由DC-4的mac地址获取ipnmap -sP 192.168.3.1/24 -oN nmap.sP 得知DC-4的IP为192.168.3.1452、扫描主机所开放的端口nmap -A 192.168.3.145 -p 1-6...

2021-04-27 17:36:31 295

原创 【CyberSecurityLearning 72】DC系列之DC-3渗透测试(Joomla)

目录DC-3靶机渗透测试一、实验环境二、渗透过程演示1、信息搜集2、SQL注入3、登录后台4、反弹shell5、提权总结:DC-3靶机渗透测试DC-3也是一个黑盒测试,我们所能知道的只有它的MAC地址,我们可以根据它的MAC地址来确定IP地址一、实验环境 实验环境: kali2021:192.168.3.155/24(桥接到vmnet0) 靶机环境DC-3(桥接到vmnet0,MAC地址:00:0C:29:2C:47:A4)...

2021-04-24 21:00:46 845

原创 【CyberSecurityLearning 71】DC系列之DC-2渗透测试(WordPress)

目录DC-2靶机渗透测试一、实验环境二、实验要求三、渗透过程演示flag1:flag2:flag3:flag4:final-flag:DC-2靶机渗透测试一、实验环境实验环境:kali2021:192.168.3.151/24(桥接到vmnet0)靶机环境DC-2(桥接到vmnet0,MAC地址:00:0C:29:3F:B7:2B)保证kali和DC-2在同一个网段二、实验要求靶机中一共有五个flag文件,我们需要找到它们,即可完成任务.

2021-04-18 23:20:26 713

原创 【CyberSecurityLearning 70】DC系列之DC-1渗透测试(Drupal)

目录DC-1 靶机入侵实战背景资料:知识点一、实验环境二、实验要求三、渗透过程演示Flag1:Flag2:Flag3:Flag4:Flag5:DC-1 靶机入侵实战背景资料:vulnhub 地址:https://www.vulnhub.com/entry/dc-1-1,292/There are multiple ways of gaining root, however, I have included some flags whic.

2021-04-18 11:53:38 716

原创 【CyberSecurityLearning 69】反序列化漏洞

目录反序列化为什么要序列化PHP 中序列化与反序列化*简单的例子*序列化Demo*漏洞何在?@ 创建一个类,一个对象并将其序列化和反序列化@ 反序列化注入*为什么会这样呢反序列化为什么要序列化百度百科关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。简单地说,序列化就是把一个对象变成可以传输的字符串,可以以特定.

2021-04-17 15:13:13 2789

原创 【CyberSecurityLearning 附】渗透测试技术选择题 + 法律法规

1、RDP的端口号为()A. 3389B. 23C. 22D. 4432、Burp Suite 是用于攻击()的集成平台。A. web 应用程序B. 客户机C. 服务器D. 浏览器3、使用nmap进行ping扫描时使用的参数()A. -sPB. -pC. -p0D. -A4、nmap的-sV是什么操作()A. TCP全连接扫描B. FIN扫描C. 版本扫描D. 全面扫描5、在HTTP 状态码中表示重定向的是()A. 200B. 302C. 403D.

2021-04-16 22:31:17 16694

原创 【CyberSecurityLearning 68】python 编写exp

目录python 编写exp用python脚本实现布尔盲注用python脚本实现延时注入文件上传python 编写expexp:漏洞利用工具以Web 漏洞为主要求:1、能够看懂别人写的exp,并修改2、能自己写exp基础环境:python3核心模块:requestsrequests模块介绍详细请看:https://blog.csdn.net/Waffle666/article/details/115720052定制头部重新定义User-Agen.

2021-04-15 17:02:01 442

原创 【CyberSecurityLearning 附】python3-requests模块

目录requests模块模块说明速查HTTP方法requests 模块中的http方法参数对象方法模块入门导入模块发送简洁请求相关方法相关操作定制头部超时GET 传参POST 传参上传文件重定向关于cookiesrequests模块模块说明requests是使用Apache2 licensed许可证的HTTP库。用python编写。比urllib2模块更简洁。Request支持HTTP连接保持和连接池,支持..

2021-04-15 16:13:03 406

原创 【CyberSecurityLearning 67】Metasploit(MSF)

目录Metasploit 简介* 诞生与发展* 技术架构 @ 辅助模块 @ 渗透攻击模块 @ 攻击载荷模块 @ 空指令模块 @ 编码器模块 @ 后渗透攻击模块 @ 免杀模块*为什么使用Metasploit ?@ 情报搜集阶段@威胁建模阶段@ 漏洞分析阶段@后渗透攻击阶段@ 报告生成阶段MSF使用启动MSFMSF的更新基本命令情报搜集*网站敏感目录扫...

2021-04-14 23:28:04 547

原创 【CyberSecurityLearning 66】提权

目录提权权限提升水平权限提升(也叫越权)垂直权限提升基于webshell的提权windows提权系统漏洞提权演示:win2003下如何提权提权可能会遇到的问题演示:win2008下如何提权数据库提权反弹shell反弹shell--windows反弹shell--linuxLinux提权利用系统漏洞提权利用第三方软件提权辅助脚本搜索漏洞库提权权限提升水平权限提升(也叫越权)从同级账户间互相切换身份比如一个论坛.

2021-04-13 23:05:42 902

原创 【CyberSecurityLearning 65】业务安全+业务逻辑漏洞实战

目录业务安全* 业务安全概述* 黑客攻击的目标业务安全测试流程* 测试准备* 业务调研* 业务建模* 业务流程梳理* 业务风险点识别* 开展测试* 撰写报告万能用户名|密码业务数据安全* 商品支付金额篡改 * 前端JS 限制绕过验证* 请求重放测试 * 业务上限测试* 商品订购数量篡改密码找回安全* 验证码客户端回显测试* 验证码暴力破解* Response 状态值修改测试* Session 覆盖* 弱T...

2021-04-12 17:33:45 886

原创 【CyberSecurityLearning 64】SSRF

目录SSRFSSRF 概述及危害*SSRF 概述*SSRF 危害SSRF 常见代码实现SSRF 利用*访问正常文件*端口扫描(扫描内网机器的端口)*读取系统本地文件* 内网Web 应用指纹识别*攻击内网应用SSRF 漏洞的挖掘SSRF 的防御@ 限制协议@ 限制IP@ 限制端口@ 过滤返回信息@ 统一错误信息实验:我们如何利用ssrf去攻击内网应用获得shellWeblogic 从ssrf 到getshellSSRF.

2021-04-11 17:04:28 260

原创 【CyberSecurityLearning 63】CSRF攻击

目录CSRF攻击* 概述* 关键点* 目标实战:CSRF 场景复现* 正常的业务*CSRF 攻击如何触发* 场景建模* POST 方式实战:与XSS 的结合添加后台账号CSRF 的防御* 无效的防御 @ 使用秘密cookie @ 仅接受POST请求 @ 多步交易 @ URL重写 @ HTTPS* 有效防御 @ 验证Referer 字段 @ 添加Token ...

2021-04-11 15:46:41 262

Web Hacking 101(英文).pdf

补充知识

2021-04-16

Python学习笔记

此学习笔记为本人在初学python时所记录,精心整理。希望能够对自学python的童鞋们有所帮助~~~

2020-11-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除