自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 kali安装Nessus

先在官网下载对应的Nessus版本:https://www.tenable.com/downloads/nessus?loginAttempted=true我这边下载的是10.3这个版本:下载完成之后到Nessus软件包的对应目录输入以下命令进行解压:可以看到成功解压:也可以输入以下命令设置开机自启动:3、访问Nessus在浏览器中输入https://localhost(或者IP):8834进入到以下页面进行初始化:我们选择Managed Scanner->Managed by Tenabl

2022-07-12 15:18:39 10702 9

原创 phpstudy搭建pikachu平台

前面遇到一个小问题(phpstudy的mysql打不开):这边是因为端口被占用了,在配置中将端口改成3316即可。正文1、首先下载picachuhttps://github.com/zhuifengshaonianhanlu/pikachu2、将下载的.zip文件解压放到phpstudy的WWW目录下3、在phpstudy中创建网站并做基本的配置4、修改inc中的config.inc.php配置文件修改数据库的用户名、密码5、打开网站...

2022-04-12 16:10:37 5434 3

原创 《网络安全应急响应技术实战指南》知识点总结(第10章 流量劫持网络安全应急响应)

一、流量劫持概述1、流量劫持简介是一种通过在应用系统中植入恶意代码、在网络中部署恶意设备、使用恶意软件等手段,控制客户端与服务端之间的流量通信、篡改流量数据或改变流量走向,造成非预期行为的网络攻击技术。如流氓软件、广告弹窗、网址跳转。流量劫持的主要目的:引流推广、钓鱼攻击、访问限制、侦听窃密。2、常见流量劫持1)DNS劫持DNS是一项互联网服务,用于网站域名与IP地址的相互转换。DNS劫持又称域名劫持,是指控制DNS查询解析的记录,在劫持的网络中拦截DNS请求,分析匹配请求域名,返回虚假IP

2022-03-30 12:34:35 7768

原创 《网络安全应急响应技术实战指南》知识点总结(第9章 数据泄露网络安全应急响应)

一、数据泄露概述1、数据泄露简介数据泄露指对存储、传输或以其他形式处理的个人或机构数据造成意外或非法破坏、遗失、变更、未授权披露和访问的一类安全事件。确认是否为数据泄露安全事件的主要依据以下三条基本原则:(1)违反机密性(2)违反可用性(3)违反完整性2、数据泄露途径1)外部泄露(1)供应链泄露(自身供应链和第三方供应商)(2)互联网敏感信息泄露如搜索引擎、公开的代码仓库、网盘、社交网络。(3)互联网应用系统泄露企业相关的互联网系统存在缺陷,如商城系统、VPN系统等,攻击者利用未授

2022-03-28 11:51:37 4904

原创 《网络安全应急响应技术实战指南》知识点总结(第8章 DDoS攻击网络安全应急响应)

一、DDoS攻击概述1、DDoS攻击简介DDoS攻击是Distributed Denial of Service Attrak(分布式拒绝服务攻击)的缩写。DoS表示信息技术中实际上应可用的因特网服务的不可用性,最常见的是数据网络拥塞。而分布式拒绝服务攻击是一种大规模的DoS攻击,攻击者使用多个ip地址或计算机对目标进行攻击。绝大部分的DDoS攻击是通过僵尸网络产生的。僵尸网络采用一对多的控制方法进行控制。当确定受害者的IP地址或域名后,僵尸网络控制者发送攻击指令,随后就可以使网络断开连接,指令在僵尸

2022-03-27 17:11:27 6362

原创 《网络安全应急响应技术实战指南》知识点总结(第7章 网页篡改网络安全应急响应)

一、网页篡改概述网页篡改,即攻击者故意篡改网页上传的报文,通常以入侵系统并篡改数据、劫持网络连接或插入数据等形式进行。1、网页篡改事件分类明显式(炫耀自己的技术技巧)和隐藏式(植入诈骗等非法信息链接,再通过灰色、黑色产业链牟取非法利益)网页篡改方法分为文件操作类(攻击者用自己的web网页文件在没有授权的情况下替换web服务器上的网页,或在web服务器上创建未授权的网页)和内容修改类(对web服务器上网页的内容增删改等非授权操作)2、网页篡改原因1)攻击者获取经济利益2)攻击者展现能力,损坏他人

2022-03-27 11:42:58 5719

原创 《网络安全应急响应技术实战指南》知识点总结(第6章 webshell网络安全应急响应)

一、webshell概述webshell通常指以JSP、ASP、PHP等网页脚本文件形式存在的一种服务器可执行文件,一般带有文件操作、执行命令功能,是一种网页后门。攻击者在入侵一个网站后,通常会将webshell后门文件与网站服务web目录下正常的网页文件混在一起,使用浏览器或专用客户端进行连接,从而得到一个服务器操作环境,以达到控制网站服务器的目的。二、webshell分类1、JSP型webshell脚本全称Java Server Pages,是一种动态web资源的开发技术。JSP是在传统的网页H

2022-03-26 13:48:40 4346

原创 《网络安全应急响应技术实战指南》知识点总结(第4章 勒索病毒网络安全应急响应)

一、勒索病毒概述机器一旦遭受勒索病毒攻击,会使绝大多数文件被加密算法修改,并添加一个特殊的后缀,且受害者无法读取原本正常的文件。勒索病毒通常利用非对称加密算法和对称加密算法组合的形式来加密文件,绝大多数无法通过技术手段解密,必须拿到对应的解密私钥才有可能无损还原被加密文件。二、常见的勒索病毒1、wannacry勒索病毒传播方法:永恒之蓝漏洞(SMB协议)2、GolobeImposter、GrandCrab勒索病毒传播方法:RDP暴力破解、钓鱼邮件、捆绑软件等。(具体的可去查阅资料)三、勒索

2022-03-24 15:19:49 2816 3

原创 《网络安全应急响应技术实战指南》知识点总结(第1~2章 网络安全应急响应概述和基础技能)

一、应急响应概念一个组织为应对各种意外事件的发生所做的准备,以及在时间发生之后所采取的措施,以减少突发事件造成的损失。二、应急响应流程PDCERF方法:准备阶段(预防)检测阶段(检测已发生或者正在发生的事件以及原因)抑制阶段(限制破坏的范围,同时降低潜在的损失)根除阶段(通过事件分析找出根源并彻底根除,以防再次发生)恢复阶段(把破坏的信息彻底还原到正常运作状态)总结阶段(回顾应急响应事件的过程,分析总结,以防入侵的再次发生)三、网络安全应急响应基础技能1、系统排查1)查看系统工具信息

2022-03-24 14:53:57 3673

原创 Cobalt Strike获得shell之后 如何与msf联动

本机做cs,vps做msf1.Cobalt Strike派生会话给Metasploit(1)对msf进行设置使用xshell连接vps,进入msfconsole对msf的设置如下:msfconsoleuse exploit/multi/handlerset payload windows/meterpreter/reversez_httpset lhost 172.(这边的ip是服务器的内网地址)set lport 7777(run)(2)对cs进行设置先设置一个新的监听,这边的I

2021-10-10 22:58:02 298

原创 Cobalt Strike主机上线(使用Payload Generator模块)

cs的攻击方式很多,这只是方法之一。该模块可以生成不同语言的payload,我们可以在不同环境下执行。1.首先建立一个监听2.打开payload generator模块,选择刚刚建立的监听,output选择powershell command,并勾选上use x64 payload点击generate会叫我们选择保存payload的位置将保存的payload.txt文件打开,并在靶机的终端运行在cs中可以看到该主机上线!...

2021-10-10 14:26:11 1007

原创 ensp配置服务器发布(将DMZ区的web服务区发布,供client访问)

一、建立如下拓扑图,并配置设备配置网云配置服务端随意添加一个供客户端访问的文件:配置客户端二、配置安全策略和NAT策略1)登录防火墙web配置界面:https://192.168.0.1默认用户admin 密码Admin@1232)配置安全策略配置NAT策略3)配置接口g1/0/2:g1/0/3:...

2021-10-10 10:36:30 4651

原创 远程桌面连接:使用lcx进行端口转发

一、lcx介绍lcx是一个基于Socket套接字实现的端口转发工具,有Linux和Windows两个版本。比如说,当目标机器开放了3389端口,我们可以将目标机器的3389端口转发到我们自己的外网主机上的某个端口,然后我们在本地机访问外网主机的端口,进而在本地连接到目标机器的远程终端并进行管理。二、准备一个Socket隧道必须具备两端:服务端(外网机):监听端口客户端(目标机):传入服务端的ip地址和端口这边我们使用vps(虚拟专用服务器)作为服务端。三、具体步骤目标机器1、查看338

2021-09-18 18:19:18 2480

原创 如何搭建域环境(来自内网安全攻防)

我们通常说的内网渗透测试,很大程度上就是与渗透测试域渗透测试。搭建域渗透测试环境,在Windows的活动目录环境下进行一系列操作,掌握其运行方法和运行机制,便于对内网的安全维护。在该实验中,我们配置一台windows server 2012 r2服务器,将其升级为域控制器。然后将windows server 2008 r2 加入该域。将win2012的ip地址设置为:192.168.1.1win2008的ip地址设置为:192.168.1.2具体的步骤如下:1、win2012服务器(1)设置

2021-09-04 12:23:55 2326 1

原创 启动虚拟机时,提示虚拟机版本不兼容的解决办法

打开控制面板–>卸载程序–>启用或关闭Windows功能,取消勾选虚拟机平台即可。

2020-10-25 11:28:22 4535 1

原创 Python数据结构之列表(list)

列表和元组都是Python比较常用的数据结构。而列表是可变的,而元组是不可变的,这标志着两者之间的关键差异。 我们可以修改列表的值,但是不修改元组的值。列表向列表添加元素的3种方法:append()这种方法是将元素添加在列表的尾部。extend()extend的原理是一个列表扩展一个列表,所以参数是一个列表。insert()...

2020-08-08 16:54:28 279

原创 Python之socket编程报错:ConnectionRefuseError:[WinError 10061]由于目标计算机积极拒绝无法连接

首先写好服务器端的代码:再新建一个py文件写客户端代码:若在一个idle界面先运行服务器端代码,再运行客户端代码,则会出现以下报错:原因:不能在同一个idle中同时运行那两个代码,因为开一个就会把另一个停了。所以运行完第一个代码之后要在重新打开idle界面打开客户端代码运行。...

2020-06-26 14:36:28 3516 4

原创 在phpstudy环境下搭建sqli-labs靶场(搭建SQL注入平台)

phpstudy安装(win10系统)在官网下载:https://www.xp.cn/下载完后解压,点击phpstudysetup.exe进行安装sqli-labs安装下载地址:https://github.com/Audi-1/sqli-labs进去之后点击clone or download下载:搭建下载完成之后解压,再将解压后的文件夹添加在phpstudy_pro的WWW目录下。记住,文件夹sqli-labs-master不能套sqli-labs-master,即只要一个sqli-lab

2020-06-10 00:46:02 4552

原创 超详细!PHP7.4安装及配置环境(环境搭建)

Windows系统下,PHP环境搭建有两种方式:Apache+PHP(更好掌握,便于了解细节)phpstudy(集成方式,不便于了解细节)这篇文章介绍第一种方式。1.***Apache***下载:

2020-06-08 23:45:34 12678

原创 buuctf杂项 N种方法解决

我们得到的是一个key.exe的文件将后缀改为txt(用记事本打开)可以得到下图的编码:那怎么将base64编码解析成图片呢?我们可以在html中输入代码,我们输入图片使用的是img标签,然后在src写上图片的地址。运行该页面,我们可以得到一张二维码图,扫一扫就出答案了。...

2020-03-27 23:27:21 4023

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除