- 博客(12)
- 收藏
- 关注
原创 子网掩码计算与网络划分
我们需要借用6位作为子网位(满足至少50个子网),并保留7位作为主机位(满足至少100台主机)。因此,新的子网掩码为/22(即255.255.252.0),每个子网可容纳1022台主机。例如,/24表示每个子网有256个地址(0-255),而/26则将这些地址分成四个子网(0-63, 64-127, 128-191, 192-255)。:网络172.16.0.0/16需要划分为至少50个子网,每个子网至少能容纳100台主机,求子网掩码和每个子网的主机数。子网掩码用于区分IP地址中的网络部分和主机部分。
2025-12-28 18:43:05
1134
原创 桥接模式与NAT模式
在桥接模式下,虚拟机直接连接到物理网络,如同一台独立的物理计算机。虚拟机的网络接口卡(NIC)通过物理机的物理网卡“桥接”到网络,物理机和虚拟机在网络层面上是的关系,从而可以从网络中的DHCP服务器获取IP地址或者使用静态IP设置。
2025-12-28 17:50:07
749
原创 远程控制的正向连接:Easy File Sharing 与 DVWA 漏洞实战
正向连接即攻击者控制端主动对接目标开放端口以达成远程控制,本文围绕该技术核心,结合两款经典漏洞场景,拆解渗透测试的关键步骤与技术逻辑。
2025-12-27 12:48:32
626
原创 VSFTPD笑脸漏洞(后门利用)
VSFTPD(Very Secure FTP Daemon)是Linux上广泛使用的FTP服务器软件。在2.3.4版本中,开发者意外留下了一段后门代码,当用户名包含特定字符串":)"时,会触发后门,开启6200端口的root shell。
2025-12-27 12:20:04
163
原创 Kali反向TCP远程控制
在网络安全领域,远程控制是渗透测试和红队行动中的关键环节。其本质是在目标系统上建立持久化的访问通道,使攻击者能够执行命令、窃取数据或横向移动。
2025-12-26 21:17:35
593
原创 FTP协议分析:从数据包到文件还原
通过Wireshark打开捕获文件data.pcapng,使用端口过滤器快速定位FTP流量:TCP 21端口是FTP协议的标准控制端口。分析结果显示,IP地址192.168.182.1持续监听该端口,响应来自客户端的连接请求,由此确认其为FTP服务器。
2025-12-25 20:49:17
948
原创 网络安全等级保护2.0制度(等保2.0)
等保2.0,全称为《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019),于2019年5月10日由国家市场监督管理总局正式发布,并于同年12月1日起全面实施。作为《网络安全法》的重要配套制度,等保2.0不仅是一套技术标准,更是国家网络空间治理的战略框架。与传统安全理念不同,等保2.0采用"分级保护、重点突出"的策略,根据信息系统的重要性及受破坏后的影响程度,制定差异化的安全要求,实现资源优化配置与精准防护。
2025-12-25 15:20:30
550
原创 TCP53端口和UDP53端口
特性UDP 53TCP 53协议类型无连接、不可靠面向连接、可靠速度极快稍慢数据限制≤512字节无限制主要用途日常域名查询(A、MX、CNAME等)大响应、区域传输、DNSSEC使用频率90%+特殊场景。
2025-12-14 23:44:14
642
原创 Winhex简单数据恢复
PNG: 文件头:89 50 4E 47 文件尾:49 45 4E 44 AE 42 60 82。JPG:文件头(SOI):FF D8 FF 文件尾(EOI):FF D9。GIF: 文件头:47 49 46 38 文件尾:3B。按 Ctrl+End 跳转到文件末尾,查找到的最后两个字节应该是FF D9。1. 按 Ctrl+Alt+K 打开十六进制搜索。1.按 Ctrl+Alt+K 打开十六进制搜索。2.在搜索框中输入:FF D8。3. 点击"确定"开始搜索。
2025-12-09 00:37:26
1046
原创 用NMAP主动扫描
环境隔离是合法测试的前提,必须在受控环境操作。工具使用要循序渐进,先基础扫描再高级探测。完整记录过程数据,便于分析和溯源。网络渗透始于充分的信息收集,系统化侦察比盲目攻击更有效。遵循"由广至深"原则:先网络发现,再服务识别,后漏洞验证。输入 ip a 或 ifconfig 查找本虚拟机的ip地址来得到网段的ip。在kali中打开火狐,在浏览器里输入 http://+靶机IP地址。输入 curl -I http:// +靶机IP地址,获取网页信息。输入 nmap + ip地址,回车。:本地通信,不经过网络。
2025-12-02 00:09:21
225
原创 ZoomEye功能类似的搜索引擎还有哪些?结合ZoomEye等进行相关搜索以及如何进行子域名收集
指出这些引擎各有千秋,Shodan长于设备,Censys精于证书,FOFA善于中文资产和语法,BinaryEdge和Onyphe则提供更综合的情报。
2025-11-23 22:52:13
923
原创 用Wireshark抓包QQ
当手机与电脑处于同一局域网时,QQ的图片传输采用了P2P直连模式,其图片数据仅由自定义协议头封装而未经有效加密,使得通过Wireshark抓包并手动还原出原始图片成为可能。打开刚才存储的文件,可以使用010 Editor,删掉QQ协议头,只保留(FF D8.......FF D9)JPG格式或者(89 50 4E 47..........49 45 4E AE 42 60 82)png格式。删除FF D8前面的,保持文件,再把后缀改成jpg或png,再次打开,就可以得到图片了。设置为原始数据,另存为文件。
2025-11-16 23:57:35
300
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅