网安
文章平均质量分 76
winnower-sliff
这个作者很懒,什么都没留下…
展开
-
(record)QEMU安装最小linux系统——TinyCore(命令行版)
tinycore的核心是第一个,但是要将其制作为虚拟机则不能下载第一个而要下载第三个plus版本,它相当于一个系统启动盘,而第一个核心相当于一个完整的系统。指定为其分配的内存空间,tinycore本体只有十几个M,启动盘也就100M+,可以分配512即可,看个人习惯。qemu不多介绍,这里是在WSL2上安装的linux版本的qemu,Windows版本根据网上帖子看有缺陷,大概能用,这里暂且不用,性能应该差不太多。© 然后一路下一步,在下述步骤时,选Text交互(不使用GUI),其他拓展也不使用。原创 2023-02-10 17:37:24 · 1406 阅读 · 0 评论 -
Virtual P****** Network (V*N) Lab
应要求放出来了,结果如本篇,现在2022年8月30日02:28:53应该已经过审了。(new)代码思路见,希望各位自力更生,C源码放GitHub了,有缘公开/doge。原创 2022-08-28 02:15:45 · 3742 阅读 · 10 评论 -
TCP/IP Attack Lab(SEED实验)
TCP确实是一个漏洞百出的协议啊。。原创 2022-08-26 02:39:46 · 3850 阅读 · 2 评论 -
ICMP Redirect Attack Lab(SEED实验)
本篇实验比较简单,所以并无重点总结。需要注意的是,这种改写与之前的ARP实验相同,缓存内容会被定时刷新,因此应当写有自动化程序代以实施。但是本次实验中由于作者也提出了的容器原因,当且仅当受害者执行ping时才能进行转向,因此本实验验证的攻击方式真正的可行性与适用性还应在真实环境下重新验证。再加上本实验的漏洞已经被各大系统所弥补(参见Task 1首部中sysctl的设置),所以这种攻击的可行性并不高。原创 2022-08-27 00:00:00 · 2544 阅读 · 4 评论 -
ARP Cache Poisoning Attack Lab(SEED实验)
ARP缓存区的污染真的很可怕呢。这次实验中我们仅使用了ARP的请求报文来进行污染缓存,效果并不是很理想,A有时仍会收到B的请求而造成攻击短时性失效。如果task1中的三种报文都被利用来进行污染的话,可以想象得到这种攻击将会万无一失。但与此同时,使用python进行MITM或许有可能是受限于虚拟机的效率,或在真实环境下的网络波动都会造成一定程度的延迟。受害者双方如果能够基于时延进行判断,或许能够一定程度减少攻击的成功概率;与此同时,攻击者也可以修改报文的时间戳,或通过镜像转发,实现自己的攻击目标。原创 2022-08-25 13:33:15 · 1749 阅读 · 3 评论 -
Packet Sniffing and Spoofing Lab(报文嗅探&欺骗SEED 实验)
最大的收获就是基本理解了ip报文的产生与发送,以及利用监听手段接收报文。以后再用到了就可以直接复制了(bushi)原创 2022-08-24 01:58:49 · 3876 阅读 · 0 评论 -
V*N Lab: The Container Version(SEED Labs)
没啥好总结的,task9让我心力交瘁 二编:yw yyds!!!原创 2022-08-16 00:21:59 · 3316 阅读 · 4 评论 -
TLS Lab(Transport Layer Security Lab,SEED实验)基于PKI实验内容进行中间人攻击实验
由于本实验默认已完成上一个关于PKI的实验内容,所以实验配置这里不细说,详细内容可以查看。只需将本实验相关的LabSetup放入虚机中,按照同样的方式执行。原创 2022-08-12 01:08:10 · 3705 阅读 · 3 评论 -
PKI Lab(Public-Key Infrastructure Lab)seed实验Ubuntu20.04
本实验基于当前最新seed2.0实验,使用Ubuntu2004版本虚机。安装教程略过。原创 2022-08-09 00:12:01 · 4841 阅读 · 10 评论 -
物联网安全学习笔记
物联网由各种不同的设备连接在一起,因此必须将协议设计为适用于所有不同的设备。无线网络中的风险相当于有线网络的风险加上无线协议中的弱点带来的新风险之和。应用层、网络层、感知层、物理层。...原创 2022-07-23 03:19:03 · 2572 阅读 · 0 评论 -
snort学习记录
snort学习记录原创 2022-07-15 17:36:09 · 399 阅读 · 0 评论 -
弱口令管理
弱口令管理原创 2022-07-15 17:34:10 · 264 阅读 · 0 评论 -
cpp下strstr路径检测绕过
cpp下strstr路径检测绕过ssh远程登录test用户,flag就在眼前!嗯?怎么是root权限其他人读不了?哦有个setuid读取程序及其源码。嗯?为什么会检测’flag’啊,不用flag怎么打开对应文件啊?为什么这明明是我test用户的home目录,但权限全是root的啊?我为什么在自己家都不能自由读写啊可恶?!!!!!!!!!题目靶机配置了ssh,可以账号test、密码123通过ssh登录到靶机进行攻击。(靶机IP地址见题目中网络拓扑图)。靶机用户文件夹中存在flag.txt,非roo原创 2022-05-29 02:02:03 · 802 阅读 · 1 评论 -
Windows&&linux系统日志分析
系统日志Windows系统日志包括“Windows事件日志、服务器角色日志、FTP日志(21)、邮件日志服务等”打开方式文件打开在C:\Windows\System32\winevt\Logs目录下存在诸多日志文件,安全日志为Security.evtxWindows 2000 / Server2003 / Windows XP 安全日志默认位置在:\WINDOWS\System32\config\SecEvent.Evteventvwr通过WIN+R键调出运行界面后,在界面中执行e原创 2022-05-16 11:35:20 · 715 阅读 · 0 评论 -
ssh免密登录于linux系统上的使用及其漏洞
ssh免密登录于linux系统上用于渗透的使用及其漏洞文章目录ssh免密登录于linux系统上用于渗透的使用及其漏洞免密登录使用教程渗透实验CVE漏洞免密登录使用教程参考博文渗透实验通过操作机终端使用ssh登录靶机的test用户(密码123),test用户目录中存放了可用于ssh免密码登录靶机的flag用户所必要的文件,使用这些文件登录靶机的flag用户,flag存在于flag用户目录中。首先解析题目并登录靶机,由于题目坑爹,其实所需文件在flag目录下,所以我们把它复制到自己的目录下原创 2022-04-25 01:41:36 · 2113 阅读 · 0 评论 -
GDB工具使用渗透
GDB工具使用GDB新手手册,此处仅为应用靶机配置了ssh,可以账号test、密码123通过ssh登录到靶机。靶机中存在两个用户:test和flag,分析getflag_main.c,使用gdb工具获取用户flag的passwd阅读发现源码被删减了一部分,题目要求通过这个练习使用GDB因为源码被删减,所以gdb不能阅读源码,因此需要对源程序进行反汇编初学者知道gdb一次可以反汇编一个函数模块,正好只有一个main函数,因此disassemble main即可,但反汇编前必须在原创 2022-04-24 03:54:56 · 662 阅读 · 0 评论 -
使用nc攻击
nc指令使用靶机配置了ssh,可以账号test、密码123通过ssh登录到靶机。在Linux中,“nc -l -p portnum -e /bin/bash”这条指令相当于开放一个端口,当外部连接这个端口的时候,返回shell,相当于具有了root权限。我们已经通过以上指令开放了一个root权限的端口,接下来就需要你找到这个端口,尝试连接它并依据其返回的shell找到对应的flag。建议从大端口开始尝试,flag在/root/flag.txt中。分析:root一直在执行以下程序:由此无法原创 2022-04-16 01:35:05 · 1255 阅读 · 0 评论 -
查询系统中suid/sgid程序
查询系统中suid/sgid程序靶机配置了ssh,可以账号test、密码123通过ssh登录到靶机进行攻击。(靶机IP地址见题目中网络拓扑图)在Linux系统中文件的权限是很重要的一部分,通常的权限由读、写、执行三位组成,对每个文件都指定了文件所有者、同用户组的权限和其它非本用户组的权限。同时Linux中还有特殊的suid、sgid权限。设置了suid/sgid权限的文件,任何用户在执行该文件时,都将拥有文件属主/属组账号对应的权限。在靶机环境中,设置有一个属于root用户,同时设置了suid权限的文原创 2022-04-15 23:53:50 · 1293 阅读 · 0 评论 -
zeek sumstats初步使用
sumstats的observation、reducer、create三者使用observation添加在检测活动上event connection_attempt(c: connection) { # Make an observation! # This observation is about the host attempting the connection. # Each established connection counts as one so the原创 2022-04-15 15:24:18 · 164 阅读 · 0 评论 -
Secret-Key Encryption Lab网安实验
Secret-Key Encryption Lab网安实验实验站点文章目录Secret-Key Encryption Lab网安实验Task 1: Frequency Analysis Against Monoalphabetic Substitution CipherTask 2: Encryption using Different Ciphers and ModesTask 3: Encryption Mode – ECB vs. CBC-aes-128-ecb-aes-128-cbcTask 4原创 2021-07-30 02:04:54 · 8776 阅读 · 2 评论 -
网络安全实训 搭建简单的Web站点
网络安全实训 搭建简单的Web站点文章目录网络安全实训 搭建简单的Web站点实验一 HTTP基础任务一:安装apache服务器 并用简单页面验证任务二:通过host文件解析名称任务三:编写HTTP客户端,使用http库检索站点的主页任务四:编写HTTP客户端以使用套接字检索站点的主页任务五:下载软件Burp Suite并访问网站查看请求与响应的信息实验二 使用PHP和Mysql搭建一个简单的站点任务一:在虚拟机中安装PHP(使用以前的Apache安装),编写一个脚本以回显URL中的参数。任务二:安装my原创 2021-07-27 14:18:47 · 1049 阅读 · 0 评论 -
SQL Injection Attack Lab网安实训
发发发原创 2021-07-25 04:30:13 · 663 阅读 · 1 评论 -
Cross-Site Scripting (XSS) Attack Lab网安实验
Cross-Site Scripting (XSS) Attack Lab网安实验Lab Environmentthe Apache server needs to be started.$ sudo service apache2 start3.2 Task 1: Posting a Malicious Message to Display an Alert Windowdescription有<p>标签,不会执行<script>代码内容。可以将恶意代码放入brief原创 2021-07-18 03:32:00 · 1654 阅读 · 0 评论 -
Cross-Site Request Forgery (CSRF) Attack Lab网安实验
Cross-Site Request Forgery (CSRF) Attack Lab网安实验3.1 Task 1: Observing HTTP Request.使用F12打开网络元素,观察发送的GET和POST报文3.2 Task 2: CSRF Attack using GET Request在/var/www/CSRF/Attacker/目录下建立index.html文件并写入JS的恶意代码。index.html是作为www.csrflabattacker.com网站服务器默认打开的文原创 2021-07-14 00:51:41 · 1338 阅读 · 0 评论 -
Buffer Overflow Vulnerability Lab 网安实验
Buffer Overflow Vulnerability Lab2.1 Turning Off Countermeasures关闭地址随机化$ sudo sysctl -w kernel.randomize_va_space=0关闭地址保护(编译时使用)$ gcc -fno-stack-protector example.c可执行栈(executable stacks)For executable stack:$ gcc -z execstack -o test test.cFo原创 2021-07-12 00:37:01 · 1613 阅读 · 0 评论