自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

安全小白的博客

和豆芽一样菜

  • 博客(27)
  • 收藏
  • 关注

原创 安全小白@[1.0]

安全小白@[1.0]一、owasp10owasp10A1 注入 Injection攻击者把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。注入漏洞通常能SQL查询、LDAP查询、OS命令、程序参数等中出现。防范:1.使用安全的API,避免使用解释器或提供参数化的接口(prepared statements,or stored procedures)2.使用白名单来规范化的输入验证方法3.对输入的特殊字符进行Escape转义

2020-10-27 13:39:50 788 1

原创 CSRF token is incorrect 问题解决

CSRF token is incorrect问题解决

2023-01-11 22:57:06 1483

原创 MSF数据库启动失败

kali2021MSF数据库启动失败方法

2022-03-20 18:10:25 4805

原创 使用ettercap进行DNS劫持

DNS劫持简介DNS ( Domain Name System ,域名系统) ,在互联网上作为域名和IP地址相互映射的-个分布式数据库。DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,或者返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。DNS被劫持后,常见的攻击行为主要有:网络钓鱼、干扰用户正常访问网络、威胁用户账号信息及财产安全等。使用ettercap进行DNS劫持网关192

2021-05-05 16:18:35 840 2

原创 使用ettercap进行ARP欺骗

┌──(root????kali2021)-[~]└─# ettercap -G监听OVER

2021-05-05 15:29:29 1012

原创 ARP欺骗攻击

ARP ( Address Resolution Protocol )是地址解析协议,是一种将IP地址转化成物理地址的协议。ARP具体说来就是将网络层(也就是相当于OSI的第三层)地址解析为数据链路层(也就是相当于OSI的第二二层)的物理地址(注:此处物理地址并不一定指MAC地址)。ARP缓存是个用来储存IP地址和MAC地址的缓冲区,其本质就是一一个IP地址–> MAC地址的对应表,表中每-一个条目分别记录了网络上其他主机的IP地址和对应的MAC地址。由于局域网的网络流通不是根据I

2021-05-05 11:04:40 516

原创 Hydra爆破内网

使用Hydra爆破内网路由密码示例参数:hydra -I cisco -P psw.txt -M target.txt -e ns -0 res.txt ssh使用Medusa爆破3389、ssh登录密码示例参数:medusa -H target.txt -U root -P psw.txt -e ns -f -t 50 -M ssh -r0 -0 res.txt爆破3389**内网弱口令探测主要探测目标:1.FTP服务器登录账号密码2.数据库登录账号密码3.主机登录账号密码4

2021-05-05 11:03:12 237 1

原创 Nmap内网扫描端口

使用BurpSuite爆破路由管理密码使用BurpSuite爆破密码主要步骤:1输入任意密码,使用Proxy模块截取cookie2.使用Decoder转码分析cookie3设定cookie变量,使用Intruder模块爆破密码4.登录路由管理页面

2021-04-28 17:43:15 5190 1

原创 主动被动获取隐藏的SSID名称

关闭广播的SSID名称获取SSID广播的概念:这里的SSID通常指ESSID ,用来区分不同的无线网络,是用户给自己的无线网络所取的名字。SSID广 播就是指无线路由器不断的发送自己的SSID ,使得周围的无线客户端能够搜索到自己的网络名称,进而可以输入密码后进行连接。关闭了无线路由器的SSID广播功能之后,正常情况下无线客户端无法直接搜索到无线网络的名称。但是要特别强调,关闭SSID广播功能仅仅是关闭了无线路由器广播信标帧中的SSID部分,并不代表无线路由器的无线信号就不发

2021-04-27 20:57:38 2506

原创 MAC地址

●什么是MAC地址过滤●突破MAC地址过滤的方法.MAC地址过滤:通过预先在无线路由器内设定允许或禁止访问网络的客户端列表来控制网络客户端的接入权限,这个控制列表是通过客户端的无线网卡MAC地址来判定身份的。理论上来说,无线网卡的MAC地址在出厂预设后都是全球唯一的。.仅使用MAC地址过滤, 并不能很可靠的阻止无线网络攻击者,只能说设置了- -些障碍。.MAC地址过滤功能对有线和无线连接均有效。主要步骤:1.激活网卡监听模式airmon-ng start wlan02

2021-04-27 20:46:09 105

原创 利用WPS功能破解无线路由器PIN码

●认识WPS功能利用WPS功能破解无线路由器PIN码●本地恢复Wifi密码认识WPS功能WPS ( Wi-Fi Protected Setup )是Wi-Fi保护设置的英文缩写。WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网安装及安全性能的配置工作。WPS并不是一项新增的安全性能,它只是使现有的安全技术更容易配置。WPS提供了-一个相当简便的加密方法。通过该功能,不仅可将都具有WPS功能的Wi-Fi设备和无线路由器进行快速互联,还会随机产生-个八位数字的字符串作为个人

2021-04-27 20:43:18 14403 3

原创 破解WPA2-PSK加密

●WPA/WPA2与WPA/WPA2- PSK的区别使用Aircrack-ng抓取WPA2-PSK握手包●使用EWSA破解密码WPA/WPA2与WPA/WPA2-PSK的区别.WPA/WPA2WPA/WPA2是一种比WEP强壮的加密算法,挑选这种安全类型,路由器将选用Radius服务器进行身份认证并得到密钥的WPA或WPA2安全形式。因为要架起一台专用的认证服务器,价值对比贵重且保护也很杂乱,所以不推荐普通用户运用此安全类型。.WPA-PSK/WPA2-PSKWPA-PSK/WPA2-

2021-04-27 20:27:42 5604

原创 无线安全密码破解(1)

无线网卡的选择选择依据:驱动程序是选择无线网卡的主要依据。在破解WiFi的过程中,需要操作系统、网络设备无缝合作,操作系统对于无线网卡的支持程度和兼容性就显得特别重要。在这里,推荐使用Atheros芯片的无线网卡,通常情况下,该芯片的性能和兼容性都很适合做WiFi攻击。如果需要进行远距离的WiFi攻击,攻击者需要选择使用定向天线的大功率无线网卡。不仅需要考虑其芯片类型,更需要考虑大功率无线网卡的系统兼容性、抓包成功率等问题。工具:卡皇,kaliWindows/Linux :在Windows下

2021-04-27 14:30:19 522

原创 wifi安全 无线密码day3

加密方式1:WEP加密WEP是1999年9月通过的IEEE 802.11标准的一部分使用RC4(Rivest Cipher)串流加密技术达到机密性,并使用CRC-32验和达到资料正确性。标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initialization vector , |V)成为RC4用的钥匙。钥匙长度不是WEP安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。WEP还有其他的弱点,包括IV雷同的可能性和变

2021-04-27 13:15:33 296

原创 wifi无线安全 2day

家用无线路由器常见设置1 :无线路由器如何连接在家用网络设备的连接中,网络服务运营商的入户接口需要通过ADSL调制解调器的连接,才能提供上网服务。如果用户需要使用多台终端设备,包括使用无线终端设备,通常需要自行购买一台无线路由器。2 :无线路由器的WAN口设置在家用网络设备的设置当中,无线路由器的WAN口,是连接网络调制解调器的端口,简单的可以理解为是连接互联网的接口。WAN口的设置主要包括上网的账号、密码设置连接方式和类型的选择,以及一些其他的辅助功能。3 :无线路由器的LAN口及DHCP服务

2021-04-26 20:57:25 153

原创 wifi 无线密码安全 1day

SSID : Service Set ldentifier ,服务集标识符。用来标识某-无线局域网的唯一 标识符 ,无线客户端用它入网后与接入点进行通信。WAP : Wireless Application Protocol 1无线应用协议,利用它可以把网络上的信息传送到移动电话或其他无线通信终端上。AP : Access Point ,无线访问点或接入点。客户端需要连接AP才能获得登录互联网的能力。WEP : Wired Equivalent Privacy , 802.11定义下的一种加密方式

2021-04-26 13:36:24 27886 5

原创 kali信息搜集

net use k: \192.168.1.107\c$信息搜集用途用信息描述目标发现社会工程学攻击物理缺口kali命令1.nslookupwindowskali连续解析CName,直到出来ip地址sever:当前DNS服务器地址(1)set type=mx查出邮箱地址(2)set type=aFQDN完全限定域名数值越低优先级越高(3)set type=ns查域名服务器!(4)set type=PTR--------反查ip反向解析域名记录服务器做反向域名-

2020-11-18 22:13:15 288

原创 DOS,注册表

服务sever注册表DOScolor -hping -t -L

2020-11-01 22:19:16 84

原创 DNS......

DNScookieTLS/SSL端口SQL基础AJAX-----js控制动画身份认证----

2020-11-01 15:16:56 58

原创 burp搜集http

GET / HTTP/1.1Host: www.nuc.edu.cn ----URL的主机名称location:http://baidu.comCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: -----记录浏览器版本Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4270.0 S.

2020-11-01 14:54:30 248

原创 业务漏洞y验证

po c 检测漏洞exp 漏洞利用危险操作 1.绕过防御机制大小写组合 s S编码替换 =2.制定攻击路径…报告精准修复建议 安装包…局域网路由表 1对1 有20条但是 黑客破坏 添成50条 导致不能正常使用TCP/IP七层协议7 应用----WAF—http,telnet,ftp,tftp----提供应用程序网络接口6 表示5 会话4 传输—tcp/udp3 网络–ip2 数据链路 -------防火.

2020-11-01 14:14:53 69

原创 信息搜集引擎

钟馗之眼app:“nginx”CEYEzh知道创宇cidr:“ip/24”企业信息,天眼查企业信用信息公示管理系统工业化icp/ip备案管理系统cnnic42.99.42.1whois查询爱站 ip反查 ping检测layer挖掘机 nuc.edu.cn真实ip获取da’duo大多数网站使用CDN加速修改host文件 1.1.1.1 www.xxxx.com指纹识别云悉指纹 yunsee.cnyuwindows 与 linux 区别 大小写D

2020-10-30 22:18:45 105

原创 计算机等级考试大纲

*国家级计算机等级考试——中国教育考试网全国计算机等级考试网购买连接.高等教育出版社教材专营店信息安全技术考试大纲**1. 了解信息安全保障工作的总体思路和基本实践方法2. 掌握信息安全技术的基本概念、原理、方法和技术3. 熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知识和实践技能4. 掌握信息安全设备的安装、配置和使用的基本方法5. 了解信息系统安全设施部署与管理基本技术6. 了解信息安全风险评估和等级保护原理与方法7. 了解信息安全相关的标准、法律法规和道德规范考.

2020-10-30 09:01:34 129 1

原创 渗透工具基本介绍

1.Vmware2.靶机 duan’kouwin8 桥接3.burn suite/namp/nessus4.渗透工具,端口扫描,漏洞利用,安卓逆向密码破解5.httpscreenshot--------------网站截图,抓取网页6.masscan---------端口扫描7.cmsmap---------基于python的开源代码系统的扫描工具8.wpscan----------专门扫描wordpress漏洞的工具te’ze’h’n’g,内置大量的exp9.splmap-----扫描利用

2020-10-30 08:55:49 864

原创 知道创宇技能

职业底线创造力好奇心任务拆分

2020-10-30 08:55:01 103

原创 攻击基础

基础渗透测试:黑盒测试:未授权攻击白盒测试:授权攻击APT攻击:高级可持续威胁攻击,也称定向威胁攻击。指某组织进行对某对象开展持续有效的攻击活动。具有隐蔽性和针对性渗透测试流程1.明确目标,确定范围,确定规则,确定需求2.信息搜集,基础信息:baidu.com,公司名称,其他公司的关系****baidu.com,系统,应用,版本,服务 ,开发方信息人员,邮箱,DNS信息,端口信息,通讯录防护信息3.漏洞探测,系统漏洞,应用漏洞,端口服务漏洞

2020-10-28 20:21:12 90

原创 黑客精神

黑客精神-----共享–开源1.未授权访问:用户权限足够,因为权限配置不当导致任意人可以访问index.jsp 开发约定用index原来是login.jsp但是访问index.jsp或许可以进入管理界面2.黑客 hacker ----灰鸽子—远控—骇客----黑帽子–攻击白帽子------------防守灰帽子----脚本(asp,php,jsp—(java写的))html(css,js,html)标记语言3.架构c/s服务器Client----负责数据管理客户机(客户端外

2020-10-27 19:35:43 423

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除