自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 问答 (2)
  • 收藏
  • 关注

原创 计算机网络体系结构

计算机网络体系结构一、概述二、开放式系统互连参考模型(ISO/OSI)一、概述计算机网络结构可以从网络体系(Network Architecture)结构,网络组织和网络配置三个方面来描述。网络体系结构是从功能上来描述,指计算机网络层次结构模型和各层协议的集合;网络组织是从网络的物理结构和网络的实现两方面来描述;网络配置是从网络应用方面来描述计算机网络的布局、硬件、软件和通信线路。计算机网络体系结构是计算机网络及其部件所应该完成功能的精确定义。这些功能究竟由何种硬件或软件完成,是遵循这种体系结构的。体

2022-01-26 17:55:26 2231

原创 网络隐身学习概述

网络隐身分类IP地址欺骗、Mac地址欺骗、网络地址转换、代理隐藏、账号盗用和僵尸主机一、 IP地址欺骗释义指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,伪造自身的IP地址向目标系统发送恶意请求,造成目标系统受到攻击却无法确认攻击源,或者取得目标系统的信任以便获取机密信息。防火墙可以识别这种IP欺骗。原理IP欺骗是在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺

2022-01-25 11:31:19 5941

原创 后门学习记录

后门学习记录Webshell释义:Webshell来源:Webshell详述:Shell(计算机壳层)Linux的shell分类:WebshellWebshell分类小马/一句话木马大马上传Webshell的方法归类(1)解析漏洞上传1. iis目录解析漏洞2. 文本解析漏洞3. 文件名解析4. fast-CGI解析漏洞5. apache解析漏洞(2)截断上传(3)后台数据库备份(4)利用数据库语句上传1. mysql数据库into outfield2. 建立新表写入木马3. phpMyadmin 设置错误

2022-01-22 20:58:45 3451

原创 ★入侵过程概述★

入侵者进行渗透入侵的一般过程:第一步:进入系统1.扫描目标主机。2.检查开放的端口,获得服务软件及版本。3.检查服务软件是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。4.检查服务软件的附属程序(*1)是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。5.检查服务软件是否存在脆弱帐号或密码,如果是,利用该帐号或密码系统;否则进入下一步。6.利用服务软件是否可以获取有效帐号或密码,如果是,利用该帐号或密码进入系统;否则进入下一步。7.服..

2022-01-21 21:29:43 530

原创 简述渗透过程

信息收集漏洞探测漏洞利用内网转发内网渗透痕迹清除以后补充……

2022-01-21 21:27:32 2313

原创 网络监听概述

一、网络监听原理:网络监听技术可以监视获取网络的状态、数据流动情况以及网络中传输的信息等,使得网络管理人员可以用监听技术来进行网络管理、排除网络故障。但同时,监听技术也为许多入侵活动提供了便利与基础,会导致了密码口令被非法获取、敏感信息泄露被截等安全事件的发生。网络监听可分为被动监听和主动监听。二、网络监听分类(一)被动监听以太网是目前应用最广泛的局域网,而 IEEE 802.3 的以太局域网采用广播机制,即局域网上的所有主机共享相同的通信链路。而数据的接发实际上是由网卡来完成,每个..

2022-01-20 21:45:04 11873

原创 虚拟机kali安装搜狗输入法

此安装过程的前提是{1.更换国内的源(我更新的是国内中科大的源,文末附)2.在管理员模式下操作,否则要在每一条命令前+sudo}安装过程1.在搜狗输入法官网下载Linux版本2.可以从主机直接拖到kali虚拟机当中,也可以在虚拟机中直接下载3.打开终端,找到安装包的位置运行安装包的安装dpkg -i sogoupinyin_3.4.0.9700_amd64.deb4.一般会显示缺少依赖包如图5.解决问题,可以逐个apt,也可以一起解决:apt -.

2022-01-19 20:10:19 3530

原创 web攻击技术——扫描

目录一、扫描器二、web漏洞扫描三阶段三、web安全漏洞扫描技术(1)ping扫射(2)操作系统探测(3)firewalking(4)端口扫描①原理释义:②端口状态说明:③使用nmap扫描器的常用命令(5)漏洞扫描①web利用率最高的漏洞:②对常见的漏洞描述:一、扫描器1.SATAN 2.ISS Internet Scanner 3.Nessus 4.Nmap X-scan二、web漏洞扫描三阶段 一、发现目标主机或网络

2022-01-19 12:10:10 1722

原创 漏洞利用总结(备忘)

Web渗透测试中常见漏洞包括注入漏洞、文件上传漏洞、文件包含漏洞、命令执行漏洞、代码执行漏洞、XSS漏洞、SSRF漏洞、XML外部实体注入漏洞、反序列化漏洞、解析漏洞等。常见的漏洞描述:1.注入漏洞。常见的注入漏洞包括SQL、LDAP、OS命令、ORM和OGNL。用户可以通过任何输入点输入构建的恶意代码。如果应用程序没有严格过滤用户的输入,一旦输入的恶意代码作为命令或查询的一部分被发送到解析器,就可能导致注入漏洞。2.文件包含漏洞。文件包含函数中包含的文件参数没有过滤或严格定义,参数可以由用户控

2022-01-19 10:30:38 1806

原创 phpstudy搭建sql注入平台的步骤和出现的小问题

个人搭建步骤:1.下载该压缩文件并解压在phpstudy/WWW下2.进入解压文件夹sqli-labs-master/sql-connections,记事本打开db-creds.inc进行编辑,修改内容3.打开phpstudy,找到网站/管理/修改,如下图,修改根目录为解压文件夹sqli-labs-master的位置,如下图4.打开apache和MySQL,点击网站/管理/打开网站,如下图5.点击出现如下界面象征着创建成功出现的小问题 :无法打开该...

2021-11-09 19:54:18 674

原创 DVWA搭建及出现的小问题

在搭建DVWA漏洞环境时的步骤和个人出现的小问题在此做一些总结。(本人使用的是phpstudy pro)1.下载的DVWA解压文件包,需要解压在D:\phpstudy_pro\WWW文件夹中2.解压之后,进入DVWA-master/config,找到config.inc.php.dist文件,将.dist去掉。3.使用文本编辑器编辑config.inc.php,修改"user"和"password"皆为root若是修改自定义的password,则需在如图位置也修改密码确保一致.

2021-11-08 20:20:19 1915

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除