自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 浅谈拒绝服务与分布式拒绝服务—Dos/DDos

永远都有处理不完的连接直至网络拥塞,正常访问中止。HTTP协议默认在服务器全部接收请求之后才开始处理,若客户端发送速度缓慢或不完整,服务器时钟为其保留连接资源池占用,此类大量并发将导致DoS。我们持续向服务器发送大量的SYN请求报文,在接受到了服务器发送的SYN-ACK报文后,我们不发送ACK报文给服务器。导致服务端被大量注定不能完成的半开连接占据,直到资源耗尽,停止响应正常的连接请求。SYN flood(SYN泛洪)是种典型的Dos攻击,效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。

2023-09-16 16:59:24 193 1

原创 内网信息收集——利用cs手动收集

内网信息收集详细!!!!!!

2023-09-06 16:29:35 137

原创 内网渗透基础知识

内网指局域网,是指在某一区域内有多台计算机互相连接而成的计算机组。范围在数千米之内。在局域网中可以实现文件管理、应用软件共享、打印机共享、电子邮件等。在一个大型单位里,可能有成百上千台计算机相互连接组成局域网。它们都会列在“网络”(网络邻居)内。如果不对这些计算机进行分组,网络将会变得极其复杂。为了解决这问题,引入了工作组(work group)的概念。将不同计算机按功能(或部门)划分成不同的工作组,例如技术部的计算机都划入“技术部”工作组。

2023-09-03 22:46:48 186

原创 ARP攻击防御

ARP攻击的原理是向网关和靶机不停的发送ARP欺骗报文,我们的计算机或者网关就是实时更新ARP缓存表,从而出现安全漏洞。假如对这种欺骗报文的处理是不相信或者不接受的话,就不会出现问题了。处理这种的欺骗行为我们没有办法提前在攻击端进行操作。针对这种情况我们可以从以下两个方面下手:一、让我们的电脑不接受欺骗包。二、即使接受到欺骗的包也不相信。

2023-09-02 22:29:26 181

原创 ARP-Ettercap DNS劫持

Domain Name System(DNS),我们称之为域名解析系统,默认占用53端口,它的本身实质上是一个域名和IP的数据库服务器,主要是将我们输入的域名转换成IP地址,之后通过IP地址寻址连接目标服务器。当访问一个网站时主机将从DNS缓存中读取该域名所对应的IP地址,当查找不到时就会到系统中查找hosts文件,如果还没有找到那么就会向DNS服务器发送一个DNS查询请求,DNS服务器响应对应的IP地址给主机,主机收到后会使用该IP地址进行访问并将其保存到DNS缓存中。

2023-08-23 23:11:08 150 2

原创 ARP限制网络攻击——TC工具

在Linux中,流量控制都市通过TC这个工具来完成的。通常,通常要网卡进行流量控制的配置,需要进行如下的步骤:1、为网卡配置一个队列;2、在该队列上建立分类;3、根据需要建立子队列和子分类;4、为每个分类建立过滤器。TC是通过限制网卡的速度来限制对方的,是一种杀敌一千自伤八百的手段。QDisc(排队规则):它是理解流量控制的基础,无论何时,内核如果需要通过某个网络接口发送数据包,它都需要按照这个接口配置的qdisc把这个数据包加入队列。

2023-08-23 21:21:47 290 1

原创 ARP-Ettercap劫持用户流量

项目官方:http://ettercap.github.io/ettercap/index.htmlEttercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网。借助于Ettercap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。Sniffing at startup :开启嗅探模式Primary interface :选择网卡Bridged sniffing :是否开启网桥模式。

2023-08-18 15:21:27 137 1

原创 ARP渗透

arpspoof是一个好用的ARP欺骗工具,攻击者通过毒化受害者ARP缓存,将网关MAC替换成为攻击者MAC,然后攻击者可截获受害者发送和收到的数据包,从而获取受害者账户、密码等相关敏感信息。kali linux中自带该工具。-i:指定网卡-c:攻击者的IP-t:目标机器ip-r:网关IP-n 表示不反查主机名-i interface 网卡接口名-p pcapfile 表示对过滤的内容使用的正则表达式。

2023-08-17 18:07:58 75 1

原创 python——subprocess模块

args :要执行的命令,必须是个字符串,字符串参数列表。stdin、stdout、stderr:子进程的标准输入 输出 错误 最常用的是subprocess.PIPE。timeout : 设置命令超时。shell : 值为bool,如果参数为ture 将通过操作系统的shell执行命令。

2023-07-21 21:26:40 524

原创 python——re模块基础

search(x,y):在y字符串中匹配x子串,并且返回第一个x子串在y字符串中的位置,如果没有匹配到就返回空。findall(x,y):在y中找到匹配到的所有子串x,并返回一个列表,如果没有匹配到就返回空。\W:匹配非字母,数字,下划线,中文。等价于[^A-Za-z0-9_中文]。\s :匹配空白字符,包括空格、制表符 \t、换行符\n、回车符\r等等。\w:匹配字母,数字,下划线,中文。等价于[A-Za-z0-9_中文]。\D :匹配所有非数字。\d :匹配所有数字。\S :匹配非空白字符。

2023-07-21 13:43:17 49 1

原创 python函数参数问题

python函数参数有:默认参数、关键字参数、默认可省略参数、不定长元组参数、不定长字典参数默认参数,调用函数时,要给定义的参数进行传参,否则会报错。传参时是一一对应的。1 2关键字参数:在调用的时候是直接使用参数名进行赋值。1 22 1注意:关键字传参和默认参数传参时,关键字传参要在最后面,否则会报错。也不能够重复传参。

2023-06-26 20:42:34 64 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除