网络技术
文章平均质量分 70
crystal0011
这个作者很懒,什么都没留下…
展开
-
tcp三次握手数据包分析
tcp三次握手数据包分析1、TCP连接的三次握手 TCP三次握手过程如下: 1)客户端向服务器端发送一个SYN置位的TCP报文,包含客户端使用的端口号和初始序列号x;该序列号意味着告诉服务器我发送了一个编号为x的数据包,如果收到请应答。 2)服务器端收到客户端发送来的SYN报文后,向客户端发送一个SYN和ACK都置位的TCP报文,包含确认号为x+1和服务器转载 2013-05-21 12:24:41 · 3062 阅读 · 0 评论 -
for命令详解
批处理for命令详解FOR这条命令基本上都被用来处理文本,但还有其他一些好用的功能!看看他的基本格式(这里我引用的是批处理中的格式,直接在命令行只需要一个%号)FOR 参数 %%变量名 IN (相关文件或命令) DO 执行的命令参数:FOR有4个参数 /d /l /r /f 他们的作用我在下面用例子解释%%变量名 :这个变量名可以是小写a-z或者大写A-Z,他们区分大小写,FO转载 2013-06-08 09:44:33 · 1402 阅读 · 0 评论 -
How to attack a windows domain
I recommend double clicking the video and watching it in full screen so its somewhat legible. This video walks through an example of attacking awindows domain. This post also contains a textual walk转载 2013-06-24 16:19:03 · 781 阅读 · 0 评论 -
2008R2Win7管理一创建域和加入域
自:http://www.cnblogs.com/ccfxny/archive/2009/09/03/1559231.html 2008R2Win7管理一创建域和加入域最近微软放出了2008R2和win7的中文版,呵呵,符合国人的习惯,2008R2最好玩的功能虚拟化高可用群集中的快速迁移和实时迁移我们在前面已经玩过了,高深的我们已经玩过了,没有玩过的也跟着我的博文一起玩过了,转载 2013-06-26 16:56:17 · 1058 阅读 · 0 评论 -
struts2 最新S2-016-S2-017漏洞通杀struts2所有版本
struts2 最新S2-016-S2-017漏洞通杀struts2所有版本Struts2这个不争气的家伙。已经无话可说了。 POC来自官方: http://struts.apache.org/release/2.3.x/docs/s2-016.html http://struts.apache.org/release/2.3.x/docs/s2-0转载 2013-08-20 08:21:03 · 2438 阅读 · 1 评论 -
URL编码问题
自:http://www.cnblogs.com/wgw8299/archive/2011/02/04/1949148.html一、问题的由来URL就是网址,只要上网,就一定会用到。一般来说,URL只能使用英文字母、阿拉伯数字和某些标点符号,不能使用其他文字和符号。比如,世界上有英文字母的网址“http://www.abc.com”,但是没有希腊字母的网址“转载 2013-08-22 10:39:57 · 510 阅读 · 0 评论 -
nslookup
Nslookup.exe 是用于对 DNS 服务器进行测试和故障排除的命令行管理工具。此工具已通过控制面板与 TCP/IP 协议一起安装。本文包含有关使用 Nslookup.exe 的几点提示。 若要使用 Nslookup.exe,请注意以下事项:TCP/IP 协议必须安装在运行 Nslookup.exe 的计算机上从命令提示符运行 IPCONFIG /ALL 命令时,必须至少转载 2013-08-14 11:24:00 · 3217 阅读 · 0 评论 -
Carberp木马研究资料
Carberp / Rovnix Analysishttp://go.eset.com/us/resources/white-papers/carberp.pdfhttp://www.welivesecurity.com/2013/03/25/carberp-the-never-ending-story/http://www.welivesecurity.com/2011/08/23/转载 2013-10-30 10:58:05 · 1171 阅读 · 0 评论 -
XP WiN7远程桌面3389多用户登陆补丁及端口修改
转自:http://www.orapub.cn/posts/4310.htmlXP多用户补丁.rar:http://www.life80.cn/HPFFiles/20110812/056FBBED-12BA-4E59-BC0A-BA442E17DAD7-20110812120444.rarWin7多用户补丁.rar:http://www.life80.cn/HPFFil转载 2013-12-31 15:12:27 · 3042 阅读 · 0 评论 -
同一交换机不同网段的主机间通信问题
出处:http://bbs.51cto.com/thread-467176-1.html 同一交换机不同网段的主机为什么不能通信?想不通!!大伙发表下意见。没有创建VLAN,把PC的IP分别设置成不同网段的IP,例如PC 1:192.168.1.1 ,PC 2:192.168.2.1 ,PC 3:192.168.3.1他们之间为什么在同一网段下可以通信,不同网段下就不能通转载 2014-02-03 20:14:00 · 2348 阅读 · 0 评论 -
内网渗透---常用手法
作者:凋凌玫瑰来源:NCPH内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口。很多时候我们直接从外网入手,随着安 全的不断加固,已变得越来越困难。那么黑客通常是怎么进行内网渗透的,内网渗透又是怎样与社会工程学联系起来呢,今天主要描述黑客内网渗透的常用操作手 法,关于如何获得内网机器,请查找我以前的一篇文章《内网渗透---如何打开突破口》。转载 2013-06-15 17:32:10 · 2952 阅读 · 0 评论 -
内网渗透之常见命令
转自:freebuf.com 新菜一名,请勿拍砖. 上次发了一篇文章—【再探内网(域)渗透】,讨论的人不少,比较开心.但是,总有一种感觉,那就是大家话到嘴边就停住了,让人很心急.希望在此能够通过我的破文,引起渗透爱好者的讨论.了解域渗透的兄弟姐妹,请不要吝啬自己的技术,真心希望大家能分享一下自己渗透中的点点滴滴.请指点一下那些一直在努力的花朵们.如果可能,希望大家续贴发转载 2013-06-15 16:39:16 · 985 阅读 · 0 评论 -
wcehash注入
哈希注入工具wce 2011-10-06 18:58:18| 分类: 默认分类|字号 订阅(1)攻击者第一步首先需要从受害者机器获取hash pwdump gsecdump等普通机器:(192.168.0.102)通常是我们获得的某台肉鸡,通常为普通的webserver,不处于域中获取方式: social engine转载 2013-05-13 16:36:18 · 2524 阅读 · 0 评论 -
破解启动密码SYSKEY
破解启动密码SYSKEY[转载]转载地址:http://hi.baidu.com/szualang/blog/item/c0f5ec3e2925c4fb828b1324.html2006-12-15 20:46win2000和winxp中都可以使用Syskey命令对系统进行加密。使用Syskey双重加密的系统通常来说应该比较安全,然而黑客还是找到了破解syskey双重加密的方法。转载 2013-05-17 15:41:26 · 4929 阅读 · 0 评论 -
USB硬件攻击危险性初步分析
版权申明:转载自billy1 引言 PC高速总线串行化的“先导者”,当属USB外设总线。今天,可连接多种外设,支持即插即用(PnP)和热插拔的USB外设总线/接口,已基本取代以往用于连接外设的并口和串口。支持PnP和热插拔的USB总线给用户使用外设带来了方便,但与此同时,也能给基于USB硬件的攻击大开方便之门。由于传统安全软件多注重防范通过网络和软件进行的传统攻击,普通PC用户又对USB硬转载 2012-12-19 17:20:45 · 1505 阅读 · 0 评论 -
NETSTAT里的SYN,ACK,RST和FIN都是什么的缩写?
连接进程是通过一系列状态表示的,这些状态有:LISTEN,SYN-SENT,SYN-RECEIVED,ESTABLISHED,FIN-WAIT-1,FIN-WAIT-2,CLOSE-WAIT,CLOSING,LAST-ACK,TIME-WAIT和 CLOSED。CLOSED表示没有连接,各个状态的意义如下: LISTEN - 侦听来自远方TCP端口的连接请求; SYN-SENT - 在发送连接请求转载 2013-05-21 12:25:38 · 10446 阅读 · 1 评论 -
Win2K入侵检测实例分析
你是否曾经有过这样的感觉,你的Web站点安全曾经受到威胁,但你又不能确定?诚然,你可以紧跟补丁的速度,你可以保证所有的ACL(访问控制列表)都进行了正确的设置,但是现在每周都有许多新的攻击出现,还有许多攻击没有被公开,在这种情况下,如何才能确信你受到了保护?有些攻击者会让你明白你受到了黑客袭击,但是也确有一些人来去都不让你知道,但你会感觉到不对劲,怀疑自己受到了攻击,这种情况更加危险。转载 2013-06-13 12:56:04 · 637 阅读 · 0 评论 -
再谈内网渗透
转自: freebuf.com 信息收集是域渗透很重要的一步。信息是否详尽,直接关系到渗透是否能够顺利完成.假设现在已经拥有一台内网[域]机器,取名X-007.1-1.内网[域]信息收集A.本机X-007信息收集. [+]------用户列表[Windows用户列表/邮件用户/...]转载 2013-06-15 16:35:58 · 1032 阅读 · 1 评论 -
浅谈内网渗透
转自:freebuf.com引子离上篇文章的时间过去很久了,答应写一篇内网渗透的文章,今天抽点时间,把这个坑给添平了吧。标题是浅谈,所以我不认为自己能在内网渗透写的有多深入。渗透这玩意更多是经验,积累的多了自然水到渠成。而且我个人认为很多前辈人物都已经写的很好了,我这里纯粹抛砖引玉,把前辈级人物的经验集成在一起,也算基础篇吧。如果有不足的地方或者有更好的实现方法,欢迎随时交流。交流方式就以转载 2013-06-15 16:34:29 · 846 阅读 · 0 评论 -
批处理学习总结之常用符号
转自: http://www.cnblogs.com/doit8791/archive/2012/05/20/2509579.html批处理是一种简化的脚本语言,也称作宏。它应用于DOS和Windows系统中,它是由DOS或者Windows系统内嵌的命令解释器(通常是COMMAND. COM或者CMD.EXE)解释运行。类似于Unix中的Shell脚本。批处理文件具有.bat或者.转载 2015-03-31 11:11:33 · 593 阅读 · 0 评论