自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 部分端口详细

部分端口详细TCP/UDP常用端口号7 Echo(PING)9 丢弃13 Daytimer19 字符生成器20 /tcp FTP数据21 /tcp FTP控制 文件传输协议22 /tcp SSH 安全登录、文件传送(SCP)和端口重定向23 /tcp Telnet 不安全的文本传送25 /tcp SMTP 简单邮件传输协议(Simple Mail Transfer Protocol)(E-mail)53 /tcp 域名服

2021-04-26 10:57:48 177

原创 Nmap网络扫描实验

Nmap网络扫描实验一,实验目的希望学生学会使用Nmap网络扫描工具对一个企业的在线网络资产扫描。二,实验环境设备需求a)kalib)靶机(linux)配置说明c)Linux系统为被扫描的靶机安装并默认开启HTTP服务使用HTTP服务安装DVWA安装并默认开启SSH服务环境测试d)使用学生Windows机器访问http://IP/dvwa/login.php能够正常登录三,实验原理网络扫描是根据对方服务所采用的协议,在一定时间内,通过自身系统对对方协议进行特定读取、猜想验证、恶

2021-04-15 20:04:39 1370

原创 XSS跨站脚本初探

XSS跨站脚本初探一、XSS初探1、什么是xssXSS原称CSS(cross site script),跨站脚本攻击。是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入,提供给其他用户使用的页面中。由于web应用程序对用户的输入过滤不足而产生的攻击者利用网站漏洞吧恶意的脚本代码(HTML代码/JavaScript脚本)当用户浏览这些网页是,就会执行其中的恶意代码主要库乐队用户cookie资料窃取、会话劫持、钓鱼欺骗等这种攻击2.攻击流程(一、)JavaScrip

2021-04-12 15:44:42 178

原创 Windows新建隐藏用户

Windows新建隐藏用户1.虚拟机(win7)简历虚拟用户并加入administartors组以管理员身份运行cmd.exenet user test1 test1/add添加用户test1test1 /add 添加用户test1test1/add添加用户test1(密码tset1)net localgroup administrators test$ /add 将用户组test1$加入管理员组administrators2.命令提示符输入 regedit 修改注册

2021-04-11 20:36:59 453

原创 CSRF跨站请求伪造

CSRF跨站请求伪造原理总结:一个CSRF漏洞攻击的实现,其需要由“三个部分”来构成1,有一个漏洞存在(无需验证,任意修改后台数据,新增请求)2,伪装数据操作请求的恶意链接或者页面3,诱使用户主动访问或登录恶意链接,触发非法操作第一部分 漏洞的存在关键字:跨站请求漏洞(CSR:Cross Site Request)如果需要CSRF攻击能够成功,首先就需要目标站点或系统存在一个可以进行数据修改或者新增操作,且此操作被提交后台后的过程中,其未提供任何身份识别或校验的参数,后台只要收到请求,就立即

2021-04-09 08:54:47 140

原创 PHP反序列化漏洞实验报告

PHP反序列化漏洞实验报告一、打开环境Docker-compose up -dDocker ps二、访问phpmyadmin(这里我用的是IP为192.168.1.135:8080)三、使用kali searchsploit模块进行描述Searchsploit phpmyadmin我们这里需要找的是40185.py四、利用40185.py写入一句话木马先查找文件Find / -name 40185.pyPython3 /usr/share/exploitdb/exploits/p

2021-04-09 08:43:22 312

原创 逻辑漏洞概述

访问控制概述在某种程度上来说,信息安全就是通过控制如何访问信息资源来防范资源泄露或未经授权修改的工作。访问是主体(Subject)和客体(Object)之间的信息流动,主体是访问中主动的实体,可以是人,程序,进程等;客体是被动的实体,可以是文件,光盘,数据库等。访问控制的4个步骤:Identification — 身份标识 Authentication — 身份验证Authorization — 授权 Accountability — 审计访问控制模型,主要的三种:自主访问控

2021-04-09 08:34:18 532

原创 单臂路由实验

单臂路由实验目的通过本实验理解路由基础,掌握vlan和路由原理。【实验要求】1、PC规划IP地址;2、路由器、交换机改名;3、交换机配置VLAN10、VLAN20;4、路由配置;5、PCA与PCB互通;【实验拓扑】这里使用的是ensp【实验步骤】1.配置PC的IP地址PC1配置为1.1.1.2 255.255.255.0PC1配置为1.1.2.2 255.255.255.02.交换机,路由器改名2.1、交换机改名为SW1System-view 进入系统视图Un in e

2021-04-09 08:15:04 163

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除