自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 sql注入

SQL InjectionSQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一SQL 注入分类 按SQLMap中的分类来看,SQL注入类型有以下 5 种:UNION query SQL injection(可联合查询注入)Stacked queries SQL injection(可多语句查询注入)Boolean-...

2020-11-26 15:02:38 327 2

原创 网站常见容器及漏洞

网站常见容器WebLogic,WebSphere,JBoss,Tomcat,IIS,Apache,Nginx常见容器漏洞1. weblogic容器漏洞(端口7001)#控制台路径泄露: Weakpassword#SSRF:CVE-2014-4210#JAVA反序列化:CVE-2015-4852, CVE-2016-0638, CVE-2016-3510, CVE-2017-3248, CVE-2018-2628, CVE-2018-2893#任意文件上传: CVE-2018.

2020-11-23 13:58:46 2001 1

原创 mac 系统brew安装

Homebrew是一款Mac OS平台下的软件包管理工具,拥有安装、卸载、更新、查看、搜索等很多实用的功能。简单的一条指令,就可以实现包管理,而不用你关心各种依赖和文件路径的情况,十分方便快捷。第一步:打开brew官方网站https://brew.sh/第二步:复制安装连接到Mac系统命令行执行/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install.sh)".

2020-11-09 11:17:43 268

原创 SQL Injection (Blind)

SQL Injection (Blind)SQL盲注与一般注入的区别在于一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行的结果,甚至连注入语句是否执行都无法得知。盲注的话,只能得到“是”与“不是”,因此,得从一个大的范围去问是与不是,然后慢慢的缩小范围,最后就是类似于问“数据库名字的第一个字是不是a啊”这样的问题,通过这种机械的询问,最终得到我们想要的数据。盲注分为:基于布尔的盲注、基于时间的盲注、基于报错的盲注盲注的一般步骤:

2020-11-06 16:00:43 260

原创 SQL Injection(SQL注入)

SQL InjectionSQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的危害是巨大的,常常会导致整个数据库被“脱裤”,尽管如此,SQL注入仍是现在最常见的Web漏洞之一SQL 注入分类 按SQLMap中的分类来看,SQL注入类型有以下 5 种:UNION query SQL injection(可联合查询注入)Stacked queries SQL injection(可多语句查询注入)Boolean-...

2020-11-06 14:28:56 1828

原创 渗透测试——web架构安全分析1

web工作机制一、web工作机制 用户在客户端使用浏览器进行上网,输入网址以后,客户端首先检查本地缓存和host是否存在解析,如果没有解析,再访问LDNS寻找,找不到再进行跟节点解析。得到目标IP地址,然后发送ARP请求获取目标地址的MAC地址,然后发送请求,穿过防火墙,通过网关路由器,到达对方主机,访问80,443端口,进行三次握手,建立连接。然后解析HTTP数据包,进行响应,如果是HTML文件,直接响应。如果是PHP,java等文件,先解析,访问数据库,获取数据,进行返回!...

2020-08-23 16:14:23 385

原创 Kali linux系统学习第一篇【kali系统介绍及安装】

kali系统介绍及安装简介 Kali Linux是基于Debian的Linux发行版,设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成, BackTrack是他们之前写的用于取证的Linux发行版。 Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark(数据包分析器)、Jo...

2020-08-18 15:56:27 1229

原创 网络安全学习第二十四篇【防火墙HA配置】

HA(防火墙的高可用性)防火墙高可靠性也称为双机热备,指两台设备的高可用性。双机热备模式被分为主主模式和主备模式主备模式主-备方式即指的是一台设备处于某种业务的激活状态(即Active状态),另一台设备处于该业务的备用状态(即Standby状态)。工作机和备用机通过心跳线连接,备用机实时监视工作机的情况,当工作机出现问题,备用机就接管工作。在这个状态下,工作防火墙响应ARP请求,并且转发网络流量;备用防火墙不响应ARP请求,也不转发网络流量。主备之间同步状态信息和配置信息。主主模式而

2020-08-15 11:12:58 2587

原创 网络安全学习防火墙实验

防火墙小实验实验一:验证区域隔离及策略编写1、实验准备在VM中配置好三台虚拟机XP、两台windows2003和防火墙Topgate首先规划网络拓扑图:2.安装网络拓扑图,设置好防火墙接口和虚拟机的IP地址XP连接V1,配置IP地址为192.168.1网段地址,和防火墙的eth0接口连接,eth0接口的IP地址为192.168.1.254Windows2003(1) 连接V2,配置IP地址,同时,eth1的网关地址和该IP地址为同一网段Windows2003(2)连接V3

2020-08-15 10:29:39 1286

原创 网络安全学习第二十三篇【防火墙】

防火墙防火墙的定义:是一款具有安全防护功能网络设备。本职工作:在三层四层上隔离网络。隔离网络:将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护防火墙和路由器的根本区别:防火墙也可以当做路由使用,路由器配置好了以后,所有网络可以互通,而防火墙配好以后所有网络都不能通过,要通过需要写策略,允许小部分流量通过。一、防火墙的基本功能访问控制:防火墙特有攻击防护:防火墙特有冗余设计路由交换:可以替代路由器和交换机日志记录虚拟专网VPNNAT二、防火墙产品及

2020-08-11 17:46:28 990

原创 网络安全学习第二十一篇【动态路由】

动态路由基于某种路由协议实现的(路由必须支持这某种协议,才能实现)1. 动态路由特点减少了管理任务,占用了网络带宽2.动态路由协议的概述路由器之间用来交换信息的语言语言的度量值:跳级 、带宽、负载、时延、可靠性、成本度量值(Metric):存在多个路径时,使用度量值选着路径的标准。收敛:使所有路由表都达到一致状态的过程静态路由与动态路由的比较:网络中静态路由和动态路由相互补充3.路由协议类型(度量值不一样)距离矢量路由协议(度量值考虑方向和距离)依据从源网络到

2020-08-07 10:20:15 203

原创 网络安全学习第二十篇【NAT】

NATNetwork Address Translations 网络地址转换目前当前世界IPV4地址已经严重不够用了,而IPV6还没有真正的推行,目前IPV4也只有A B C类地址可以使用,D类为组播地址,E类为科研地址1.IP地址分类公网IP地址:公网IP只能在公网上使用私网IP地址:私网IP只能在内网使用公网上不允许出现私有IP地址,私网IP可以重复在内网使用(重复的私网IP,在同一公网下可以重复使用)2.IP地址的分类IP地址根据网络号和主机号来分,分为A、B、C三类.

2020-08-06 15:26:17 741

原创 网络安全学习第十九篇【ACL access control list】

ACL (Access Control List)访问控制列表1. ACL的特点ACL技术是一种包过滤技术,ACL基于IP包头的IP地址,四层TCP/UDP头部的端口号、[ 五层数据 ](基于三层IP包和四层端口过滤)ACL可以在路由器上配置,通常只能过滤IP包头的IP地址,四层TCP/UDP头部的端口号,也可以在防火墙上配置2. ACL的类型标准ACL:先确定表号,必须的,标准ACL的表号范围是:1~99,最多99张表。特点:只能基于源IP对包进行过滤(只能检查源IP,..

2020-08-04 16:35:04 324

原创 网络安全学习第十八篇【三层交换机、HSRP协议】

三层交换机1.三层交换机=三层路由+二层交换机2.三层路由引擎是可以关闭或开启的conf tip routing开启三层路由功能no ip routing 关闭三层路由功能3.三层交换机的优点:与单臂路由相比:1)解决了网络瓶颈问题2)解决了单点故障(虚拟接口不再依赖任何的物理接口)3)一次路由,永久交换。(通过第一次不同网段或者VLAN通信以后,会存在一张CEF表和邻接关系表,下一次到达路由器以后,去掉帧头,直接检查目标IP地址,如果目标IP地址存在于CEF表和邻接关系

2020-08-04 08:45:45 719

原创 网络安全学习第十七篇【单臂路由器 和 ICMP协议】

单臂路由1.VLAN控制广播域2.内网内,不同的VLAN不能通信3.一个VLAN等同于一个网段 VLAN10 --IT -- 10.1.1.0/24 VLAN20 --cw -- 20.1.1.0/244.不同VLAN之间通信是靠VLAN来实现的5.在三层路由器上部署DHCP服务器在三层路由器上部署DHCP服务器conf tip dhcp excluded - address 10.1.1.1 10.1...

2020-08-02 17:39:26 299

原创 网络安全学习第十六篇【VLAN】

virtual LAN 虚拟局域网1.广播/广播域(广播只能存在于内网中,出了内网,到达路由器是通过路由表进行传播的,路由器不转发ARP报文)2.如何控制广播 1.路由器隔离广播(物理隔离广播) 缺点:成本高,不够灵活 2.控制广播 = 隔离广播域3.广播危害 增加网络/终端的负担,传播病毒,完全性4.采用新的技术Vlan技术来控制广播,VLAN...

2020-08-02 15:07:56 499

原创 网络安全学习第十五篇【网络层ARP分析】

分析ARP协议攻击与欺骗1.ARP协议作用:将IP协议解析为Mac地址1.1广播与广播域广播: 将广播地址做为目的地址的数据帧广播域: 网络中能接收到同一个广播所有节点的集合,交换机控制不了广播,路由器能隔离广播域MAC地址广播广播地址为:FF-FF-FF-FF-FF-FFIP地址广播1.255.255.255.2552.广播IP地址为IP地址网段的广播地址,如192.168.1.255/241.2ARP协议原理ARP:address resolution Prot

2020-08-01 16:35:12 351

原创 网络安全学习第十四篇【网络层IP包头分析与静态路由】

网络层1.路由原理 1.1 ip包头分析 IP数据包格式版本(4bit) 首部长度(4bit) 优先级与服务类型(8bit) 总长度(16bit) 标识符(16bit) 标志(3) 段偏移量(13bit) TTL(8bit) 协议号(8bit) 首部校验和(16bit) 源地址(32bit) 目标地址...

2020-08-01 10:10:12 296

原创 网络安全学习第十三篇【数据链路层】

数据链路层数据链路层基本概念1.数据链路层(data link layer)第2层。上一层为网络层,网络层主要协议有IP协议和ARP协议2.传输单元:帧3.帧结构 | 帧头 | 上三层数据 | 帧尾 |帧头内容:目标MAC,源MAC ,类型类型字段的作用:识别上层协议,为上层提供服务,类型内容: ...

2020-07-31 10:09:05 437

原创 网络安全学习第十二篇【物理层】

物理层1.物理层 物理层(或称物理层,Physical Layer)是计算机网络OSI模型中最低的一层。物理层规定:为传输数据所需要的物理链路创建、维持、拆除,而提供具有机械的,电子的,功能的和规范的特性。简单的说,物理层确保原始的数据可在各种物理媒体上传输。局域网与广域网皆属第1、2层。 物理层是OSI的第一层,它虽然处于最底层,却是整个开放系统的基础。物理层为设备之间的数据通信提供传输媒体及互连设备,为数据传输提供可靠的环境。如果您想要用尽量少的词来记住这个第一层,那就是“...

2020-07-29 19:58:24 783

原创 诚殷32期网络安全学习【第二篇】

WIndows2012R2搭建Apache+mysql+PHP前期准备:VM虚拟机,Windows2012操作系统,apache软件,mysql,PHP5.6以及VC运行库等虚拟机安装window2012系统首先新建虚拟机,导入Windows2012的ISO光盘,然后开机先安装补丁KB2919442立即下载基于 x64 的 Windows Server 2012 R2 的KB2919442补丁。下载地址https://www.microsoft.com/zh...

2020-07-29 16:45:00 271

原创 网络安全学习第十一篇【OSI和tcp/ip协议】

OSI和tcp/ip协议为了满足不同计算机之间的通信需求,制定了通信协议标准1974年ISO(international organization for standardzation)组织发布了OSI(open system Interconnection)参考模型OSI 七层模型分为: 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层tcp/ip五层协议栈分为:应用层(应用层,表示层,会话...

2020-07-27 21:22:16 410

原创 诚殷32期网络安全学习【第一篇】

目录网络安全行业介绍一、网络安全角色定位二、网络安全职业分类三、SRC(企业安全应急响应中心)四、web安全1.什么是web应用2.什么是web安全3.web网站是如何搭建起来的网络安全行业介绍一、网络安全角色定位1).白帽子(白客):就是指从事正当行业的黑客2). 黑客 :闯入计算机系统或者网络系统者3). 骇客:从事恶意破解商业软件、恶意入侵别人的网站等事务2). 红客:是指维护国家利益,不利用网络技术入侵自己国家电脑,而是“维护正义,为自己国家争

2020-07-26 21:08:11 562

原创 网络安全学习第十篇【PKI】

PKI1、PKI概述名称:Public Key Infrastruction 公钥基础设施作用:通过加密技术和数字签名保证信息的安全PKI组成:公钥机密技术、数字证书、CA、RA2、信息安全三要素机密性完整性身份验证/操作的不可否认性3、哪些IT领域用到PKI:1)SSL/HTTPS2)IPsecVPN3)部分远程访问VPN4、公钥加密技术作用:实现对信息加密、数字签名等安全保障hash散列函数四大特点:1.固定大小散列函数可以接收任意大小

2020-07-25 20:32:38 483

原创 网络安全学习第九篇【域学习】

域1.Domain2.内网环境1)工作组:默认模式,人人平等。不方便统一管理2)域:人人不平等,集中管理,同一管理3.域的特点 集中/统一管理4.域的组成1)域控制器:DC(domain Controller)2) 成员机5.域的部署 1)安装域控制器——就生成了域环境 2)安装了活动目录——就生成了域控制器 3)活动目录:active Directory = AD6.活动目录 1)AD 2)特点:集中管理/统一...

2020-07-25 14:45:50 414

原创 网络安全学习第八篇【web服务和FTP服务】

一、 web服务器1.web概念web服务器叫http服务器和网页服务器也叫www服务器web服务器使用的协议是:http或者HTTPS协议2.默认端口号http协议端口:80HTTPS协议端口:4433.web服务器发布软件微软:IIS(可以发布web网站和FTP站点)Linux:Apache/lamp/tomcat/nginx.etc第三方:phpstudy、XAMPP4.部署web服务器 1)部署静态的IP地址 2)安装IIS-WEB插件 ...

2020-07-24 16:42:35 408

原创 网络安全学习第七篇【DNS部署与安全】

一、DNSDomain name service 域名服务最早的时候网站访问用的是ip地址,但是非常不方便,很难让人记住,随着时代的发展,域名系统就出来,域名是唯一的,可以把域名绑定到服务器上,就可以代替ip访问了作用:为客户提供域名解析系统二、域名的组成如“www.baidu.com”是一个域名,从严格意义上来说“baidu.com”才被称为域名(全球唯一),而“www”是主机名“主机名.域名”称为完全限定域名(FQDN),一个域名下可以有多个主机,域名全球唯一,那么“主机名 .域.

2020-07-21 17:29:37 383

原创 网络安全学习第六篇【DHCP部署与安全】

一、DHCP(Dynamic Host Configuration Protocol)的概念 DHCP(动态主机配置协议)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。默认情况下,DHCP作为Windows Server的一个服务组件不会被系统自动安装,还需要管理员手动安装并进行必要的配置。专业术语:地址池/作用域:指的是由服务器控制一段IP地址范围(IP、子网掩码、DNS、网关、租期)DHCP相关端口是UDP 67..

2020-07-21 10:40:57 613

原创 网络安全学习第五篇【NTFS权限】

一、NTFS权限概述1. 通过设置NTFS权限,实现不同的用户访问不同的权限2. 分配了正确的访问权限后,用户才能访问其资源3. 设置权限防止资源被篡改、删除二、文件系统的概述文件系统(文件存储格式,方式)即在外部存储设备上组织文件的方法,常见的文件系统:FAT WindowsNTFS WindowsEXT Linux常见三、NTFS文件系统的特点1. 提高磁盘读写速度(因为文件分区较大,使用存储文件使用指针较少,读取效率高)2. 可靠性(加...

2020-07-19 15:25:00 488

原创 网络安全番外篇——【win7、win10破解密码】

win7 系统密码破解原理:利用开机未进入系统前使用的五次shift启动的粘滞键漏洞和开机断电修复检测中能够打开TXT文件漏洞,找到cmd,将cmd的命名改为五次shift启动粘滞键程序的名称,sethc.exe(c:/windows/system32/sethc.exe),将原本的sethc.exe更改为任意名称即可。然后结束开机,到输入账户密码处,快速使用5次shift键,就打开了cmd窗口,进行更改密码,或者创建新用户即可步骤:1. 开机到登录页面,测试粘滞键是否能够使用2.

2020-07-18 16:50:34 430

原创 网络安全学习第四篇【服务器远程管理】

服务器远程连接步骤1. 首先配置网络,并实现客户机与服务器可以互通2.服务器开启允许远程控制:桌面右键属性 ——远程设置——选择允许——确定3. 客户机上,开始——运行——输入mstsc,打开远程连接工具4. mstsc工具上输入服务器IP,并确定5.输入服务器账号及密码注意:如果不是使用管理员账户远程登录,需要在服务器上将用户加入到远程桌面内置组Remote Desktop Users中。Telnet...

2020-07-18 15:39:11 305

原创 网络安全第三篇【批处理和用户组管理】

批处理1.1 批处理的作用 至上而下的成批处理每一条命令,直到最后一条(遇到错误命令,跳过执行后面的)1.2 如何创建批处理扩展名: .bat创建方式: 创建记事本,将txt改成bat注意: 1. 批处理格式开头需要使用@echo off ,关闭执行过程,只展示执行结果 2. 结尾可以使用pause命令,暂停等待输入结束 3. title 标题 表示执行程序的名称 4. echo. 表示空一行 5....

2020-07-18 11:04:14 502

原创 网络安全学习第二篇【IP地址详解】

一、IP详解局域网局域网一般被称为内网,通常由交换机,网线和PC组成。交换机是组建内网的关键设备IP地址IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。IP地址位32位制十进制:x.x.x.x X的范围为0 ~ 255子网掩码局域网通信规则:在同一个局域网中,所有IP必须在同一个网段才可以互相通..

2020-07-02 18:18:17 760

原创 网络安全学习第一篇【Windows XP windows 2003 windows 2008 windows 7 环境配置】

第一步:下载 Windows XP windows 2003 windows 2008 windows 7系统ISO镜像文件,及VMware软件操作系统下载推荐网站:https://msdn.itellyou.cn/第二步:安装VMware 软件第三步:新建虚拟机新建虚拟机,选择典型安装注意: 典型安装:VMwear会将主流的配置应用在虚拟机的操作系统上,对于新手来很友好。 自定义安装:自定义安装可以针对性的把一些资源加强,把不需要的资源移除。避...

2020-07-02 16:56:35 351

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除