- 博客(18)
- 收藏
- 关注
原创 中间人(Man-In-The-Middle,MITM)攻击
文章目录前言相关历史与利用工具的出现工具与协议的漏洞攻击方式现代工具的使用Squirtle和SmbRelay3Cain前言中间人攻击可以危害到从合法客户端到服务端信道的完整性,导致两者无法实现可信的信息交互相关历史与利用工具的出现2001年Sir Dystic发布了一个SMBRelay的工具,本意是提供SMB服务,并且收集传入的SMB流量中用户名和哈希值的工具。(其实中间人攻击的历史非常悠久,在信息角度来讲据说最早起源于春秋时期)工具与协议的漏洞SMBRelay不仅仅加班一个普通的SMB端点
2021-01-26 11:05:32 798
原创 Tomcat配置错误
"C:\Program Files\Java\apache-tomcat-9.0.41\apache-tomcat-9.0.41\bin\catalina.bat" runUsing CATALINA_BASE: "C:\Users\wjl\AppData\Local\JetBrains\IntelliJIdea2020.3\tomcat\75693584-e752-43d4-850e-b06d4bde6508"Using CATALINA_HOME: "C:\Program Files\Jav
2021-01-15 18:05:11 1060
原创 数据交换方式:电路交换和分组交换
文章目录前言分组交换概念分组交换的存储转发传输排队时延和分组丢失转发表和路由选择协议电路交换概念多路复用技术频分复用(Frequency-Division Multiplexing,FMD)时分复用(Time-Division Multiplexing,TDM)结语前言现在的数据交换方式属于网络的核心部分,主要有分组交换和电路交换。接下来分别讲解一下两者之间的特点和区别分组交换概念主机与主机之间会互相传输信息,我们把传输的这些信息称为报文,即主机之间互相交换报文(报文可以包含协议设计者需要的任何
2021-01-10 22:16:36 1777
原创 认证欺骗攻击
前言主要针对Windows系统,猜测或篡改身份认证证书是获取Windows系统未经授权访问的最轻松的途径之一远程口令猜测远程攻击Windows系统的传统方法是攻击Windows的文件和打印共享服务,这项服务运行在SMB(Server Message Block,服务器消息块)协议上。SMB通信使用了两个TCP端口:其中一个是TCP139,这是传统NetBIOS会话服务的监听端口;另外一个是TCP445。其他服务一般通过口令猜测来攻击,包括使用TCP135端口的远程过程调用(Microsoft Rem
2021-01-05 19:38:12 466
原创 标语抓取
文章目录前言通过telnet抓取标语使用netcat进行标语抓取防范措施前言标语抓取技术可以简单的定义为连接到远程应用程序并观察它的输出。远程攻击者可以通过标语抓取技术收集到大量的信息。至少可以识别出正在目标系统上运行的各项服务的工作模型。其实许多端口扫描工具在识别开放端口的同时执行标语抓取的操作通过telnet抓取标语以手动方式抓取应用程序标语和收集应用程序信息的可靠方法基本都是基于telnet程序实现的。这里就是进行telnet获取的信息。那为什么遗失对主机的连接了呢?因为当使用teln
2020-12-31 15:58:19 183
原创 服务指纹分析
服务指纹分析技术目录服务指纹分析技术前言概念Nmap版本扫描结语前言之前有介绍过协议栈指纹分析,协议栈指纹分析是根据不同的操作系统所独有的协议栈来辨别目标的操作系统;而服务指纹分析技术是用来查点各种特定服务概念服务指纹分析技术是一项能够快速和有效分析出整个网络系统的自动化技术。在已经知道了如何在一个或多个网络之间扫描开放的端口的情况下,服务指纹分析更进一步揭示了与每一个端口相关联的实际服务。服务指纹分析更加全面,也比端口扫描提供了更多有价值的信息,但是更加耗时,也很容易被察觉。因为该技
2020-12-28 19:48:56 856
原创 侦测操作系统
侦测操作系统文章目录侦测操作系统前言从现有端口进行猜测Windwos系统UNIX系统主动式协议栈指纹分析技术概念探查技术前言操作系统的信息对于一个攻击者来说很重要,有多种技术可以完成侦测操作系统这个任务。可以使用标语抓取技术,这项技术可以利用FTP、Telnet、SMTP、HTTP、POP和一些其他服务手机到很多有用的信息。当然还有一些其他方法从现有端口进行猜测Windwos系统不管使用什么工具,我们都试图侦测开放的端口,从中获得有关操作系统的信息。例如当开启了端口445、139和
2020-12-28 15:48:34 362
原创 端口扫描之FTP反弹扫描
FTP反弹扫描文章目录FTP反弹扫描前言漏洞原理漏洞利用工具利用Nmap前言FTP反弹攻击的概念有Hobbit最早公之于众。1995年,在Bugtraq上发布的一篇文章里,Hobbit指出了FTP协议中的某些内在缺陷。大体上说FTP反弹攻击时一种狡诈的洗劫FTP服务器连接的方法,它滥用了对代理FTP连接的支持技术,尽管有点过时,但是依旧可以帮助你理解可能被黑客用来攻击你的各种途径。漏洞原理所谓的FTP反弹攻击就是利用FTP协议的PORT命令将数据发送到第三方,这样就可以利用FTP服务器
2020-12-26 10:44:07 2075 2
原创 确定目标系统上哪些服务正在运行或监听
确定目标系统上哪些服务正在运行或监听文章目录确定目标系统上哪些服务正在运行或监听前言扫描类型TCP连接扫描TCP SYN扫描TCP FIN扫描TCP圣诞树扫描TCP空扫描TCP ACK扫描TCP窗口扫描TCP RPC扫描UDP扫描确定TCP和UDP服务正在运行前言端口扫描是向目标系统的TCP和UDP端口发送数据包,以确定在目标系统上都有哪些服务正在运行或处于监听状态的过程。确定有哪些端口正处于监听状态是一个非常重要的攻击步骤,攻击者不仅可以了解到远程系统上都运行着哪些服务,存在哪些漏洞,还可
2020-12-25 15:41:37 364
原创 TCP/UDP主机的发现
TCP/UDP主机的发现文章目录TCP/UDP主机的发现前言服务端工具NmapSuperScanNping针对ping扫描的防范对策侦测预防措施前言ICMP会为攻击者提供宝贵的信息,但是也同时为发现并修理故障提供机器有用的信息。有些网络允许在内部和面向因特网的部分执行ICMP;有的网络只允许在内部执行ICMP,还有些网络根本不允许执行ICMP。对于限制ICMP执行的网络,攻击者可以使用TCP或UDP数据包找到活跃的主机服务端服务器一般提供了一些网络功能,所以一定会存在一个开启的端口用
2020-12-17 19:40:43 545
原创 扫描:确定目标系统是否开机并在线
确定目标系统状态进入扫描章节,这是继信息搜集之后的文章目录确定目标系统状态前言Ping扫描ARP主机发现前言即便能获取一个网络地址范围和一份服务器清单,我们实际上还是不知道主机是否分配了一个特定的IP地址,以及该主机是否开机并在线。用Ping扫面在前面踩点阶段获取到的所有地址和地址范围,我们救恩那个推断出主机是否开机和在线Ping扫描Ping扫描就是向目标系统发出特定类型的数据包,并分析目标系统的响应结果的操作。Ping一般都需要用到ICMP协议,但是现在已经演变到利用ARP、ICM
2020-12-13 10:09:23 639
原创 从零开始的sqli-labs:十一关
sqli-labs第十一关文章目录sqli-labs第十一关前言判断注入类型前言十一关开始出现登录框了判断注入类型这里注入类型的判断和前面差不太多,关键还是要注意引号的闭合。上下两边都输入1,发现登录失败上边输入...
2020-12-12 20:00:58 764
原创 从零开始的sqli-labs:第七关
sqli-labs第七关下面是第七关的内容文章目录sqli-labs第七关前言判断注入类型文件操作函数sql对文件的操作前言这次不太一样,判断出注入类型以后,还要知道几个函数。下面慢慢来判断注入类型按照国际惯例先输入id值然后查看注入类型虽然引发了报错但是并不知道具体是什么样的错误。而且这次使用–+也不行了,也就是说可能存在其他符号。然后用双引号。会发现双引号没有出现报错。这意味着存在单引号与其他的符号。因为输入的如果单引号包围id的话,双引号会作为一个字符,所以不报错。但是当我
2020-12-12 18:47:17 2818
原创 从零开始的sql注入
文章目录前言第一关第二关第三关第四关第五关小结前言sqli-labs是一个进行sql注入的一个靶场第一关第一关上面有一串英文这个意思就是说让你在赋予一个id值同时我们也试过了不同的id值可以看到id不同页面不同。那么试一下在注入类型除去最前面和最后面的单引号,我们可以看出报错信息。大家看报错信息的时候最前面的’和最后面的’其实是数据库自带的报错信息,可以忽略,只是单纯的为了隔开错误内容而已。意思是2’'出现了错误。由此可知它是字符型注入。然后进行字段查询。这里讲一下为什么要查询字段数
2020-12-09 20:01:22 162
原创 信息搜集:网络侦察
网络侦察这是搜集的最后一篇# 系列文章目录提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录网络侦察前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多
2020-12-08 21:45:39 945
原创 信息搜集:DNS查询
DNS查询文章目录DNS查询前言一、区域传送二、 针对DNS的安全防范对策主机配置网络层防范其他总结前言确认了所有关联的域名后就可以开始查询DNS。DNS是把主机名映射为IP地址或者把IP地址映射为主机名的分布式数据库系统。如果DNS配置不够安全就可能泄露一些信息一、区域传送最严重的错误配置之一,就是允许不受信任的因特网用户执行DNS区域传送。这里有三点他能搜集到目标的重要信息他能作为攻击那些仅通过DNS区域传送才暴露的目标的跳板现在仍有很多DNS服务允许使用这项功能区域传送
2020-12-08 20:05:05 216
原创 信息搜集后续
WHOIS和DNS查点为了确保因特网上的各类系统可以互联互通、防止IP地址发生冲突、确保地理边界和政治因素不会给名字解析带来干扰,因特网的几种基础性功能必须由某个中央机构同意管理。这意味着有人在管理十分庞大的信息。而我们就可以合理使用这些信息文章目录WHOIS和DNS查点前言一、管理机构whois查询与机构利用域相关信息的查询IP相关查询公用数据库的安全防范对策总结前言网站查点的具体方法与流程一、管理机构WHOIS、DNS是因特网的核心功能,这些功能是由ICANN(http://ww
2020-12-07 18:28:42 168
原创 信息搜集前期工作
信息搜集:前期搜集在信息搜集之前,我们要确认两件事。一是确定搜集的范围:是对目标组织做全面的踩点,还是把自己的踩点活动范围控制在它的某个子公司或某个特定的地理位置?抑或是公司合作伙伴联系或灾难恢复网站?是否有其他关联和需要注意的事项?二是获取必要的权限。绝对不能触犯法律文章目录信息搜集:前期搜集前言一、web公司的网页二、相关组织三、地理位置细节四、员工信息:五、近期重大事件:六:已归档信息:七:搜索引擎和数据关系:八、其他信息:总结前言信息搜集其实就是从公开渠道获取信息。在允许的范围内使用
2020-12-07 14:13:23 374
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人