大一下开源网安视频学习笔记
网络安全
scl、
回首往昔 更进一步 ---工作1年的快乐风男♂
展开
-
网络安全学习篇53_第五阶段_Web渗透安全法、完结心得
写在前面:刚开始接触了一些关键词如渗透,sql注入,XSS、社会工程、靶场、弱口令等就发现对此方面挺感兴趣,毕竟黑客、白帽子总给人留下很酷的印象,恰巧在B站碰到了千峰网络培训发布的系列安全培训视频,系列课程大约有300多集,我决定利用空闲时间学习,把一些重要的笔记记录下来。B站千峰网络安全系列课程我本身是网络小白,记录的可能不完整、全面,甚至出现错误,希望大家谅解指正,也欢迎大家来交流学习!!!虽然我走的很慢,但我仍在前进!!千峰网络安全系列课程第一阶段网络通信篇、第二阶段Linux系统篇,第三原创 2020-09-03 09:57:14 · 707 阅读 · 0 评论 -
网络安全学习篇52_第四阶段_提权、MSF
上一篇博客:目录提权水平权限提升垂直权限提升Windows下的启动项提权第三方软件提权基于WebShell的提权IIS 的 aspx大马asp 脚本权限比较低,尝试上传aspx的大马数据库提权利用MySQL执行cmd命令,udf,mof反弹ShellWIndows下Linux下MSF开始一、提权权限提升水平提权普通用户获取其他普通用户的功能权限垂直提权普通用户获得管理员用户的功能权限1.1 Window原创 2020-09-02 11:44:07 · 308 阅读 · 0 评论 -
网络安全学习篇51_第四阶段_业务安全
上一篇博客:网络安全学习篇50_第四阶段_SSRF目录业务安全概述黑客攻击的目标业务安全测试流程业务逻辑安全业务数据安全开始一、业务安全1.1 概述业务的逻辑漏洞登录验证的绕过交易中的数据篡改接口的恶意调用…1.2黑客攻击的目标1.3业务安全测试流程应用登录功能实现流程业务风险点识别访问控制缺失用户权限过大失效的身份验证验证码绕过、暴力破解、SQL注入等应用接口未授权访问接口放在互联网上,没有设置密码,可以直接调用业务数据安原创 2020-08-31 10:24:19 · 202 阅读 · 0 评论 -
网络安全学习篇50_第四阶段_SSRF
上一篇博客:网络安全学习篇49_第四阶段_CSRF目录SSRF概述危害开始一、SSRFSSRF(Server-Side Request Forgery)与CSRF的区别就是"请求伪造"发生在服务器端这个漏洞叫做"服务器端请求伪造"1.1概述互联网上很多Web应用提供了从其他服务器(也可以是本地)获取数据的功能。使用用户指定的URL,Web应用可以获取图片、文件资源等如果Web应用对用户提供的URL和远端服务器返回的信息没有进行合适的验证或者过滤,就可能存在"请求伪造"的原创 2020-08-31 09:42:25 · 165 阅读 · 0 评论 -
网络安全学习篇49_第四阶段_CSRF
上一篇博客:网络安全学习篇48_第四阶段_XSS防御、XSS平台的使用PS:B站千峰网络安全开源课程P247-P258节内容主要包括PHP注入、ACCESS注入、Webshell、文件上传漏洞等详细内容不再记录(时间不够了,假期君要离我而去了~)目录CSRF开始一、CSRF是一个Web应用的漏洞场景发生在有某一个用户登录Web应用发生在用户终端强制、诱惑执行非本地的操作1.1概述跨站请求伪造(Cross-site request forgery,CSRF)是一种攻击,他强制终端用原创 2020-08-22 22:37:42 · 185 阅读 · 0 评论 -
网络安全学习篇48_第四阶段_XSS防御、XSS平台的使用
上一篇博客:网络安全学习篇47_第四阶段_XSS漏洞目录Shellcode的调用XSS防御输入过滤输出编码beef XSS神器浏览器劫持Cookie欺骗利用浏览器漏洞getshellXSS平台开始一、Shellcode的调用Shellcode就是在利用漏洞所执行的代码完整的XSS攻击,会将Shellcode存放在一定的地方,然后触发漏洞,调用Shellcode就是完成XSS攻击,需要有一个地方存放XSS代码反射型XSS存在参数和变量存储型的XSS原创 2020-08-22 11:30:19 · 283 阅读 · 0 评论 -
网络安全学习篇47_第四阶段_XSS漏洞
上一篇博客:目录XSS漏洞概述简介XSS危害开始一、XSS漏洞概述原创 2020-08-22 10:09:31 · 408 阅读 · 0 评论 -
网络安全学习篇46_第四阶段_其他注入手法、自动化注入
上一篇博客:网络安全学习篇45_第四阶段_SQL注入、SQLmap目录SQL读写文件宽字节注入自动化注入半自动化注入burp全自动化注入sqlmap定制化脚本开始一、SQL读写文件修改phpStudy配置文件my.ini在mysqld下面加上 secure-file-priv =查看是否已经有文件读写权限知道写入目标文件的绝对路径读取文件操作写入文件操作二、宽字节注入一种特殊的情况三、自动化注入思路分析当网址后面添加?id = 1原创 2020-08-21 10:51:52 · 191 阅读 · 0 评论 -
网络安全学习篇45_第四阶段_SQL注入、SQLmap
上一篇博客:网络安全学习篇44_第四阶段_口令破解目录SQL简介SQL注入基础SQL注入测试网站开始一、SQL注入1.1SQL简介学习过MySQL数据库相关知识后,肯定对此不陌生,简单理解就是 数据库增删改查 的语句常见的关系型数据库:MySQL、ACCESS、MSSQL、Oracle等SQL(Structured Quary Language)结构化查询语言,是一种特殊的编程语言,用于数据库中的标准数据查询语言。1986年10月,美国国家标准学会对SQL进行规范化后,以此作为关原创 2020-08-20 10:00:49 · 224 阅读 · 0 评论 -
网络安全学习篇44_第四阶段_口令破解
上一篇博客:网络安全学习篇43_第四阶段_扫描技术目录口令破解开始一、口令破解1.1口令安全威胁原创 2020-08-19 20:41:07 · 340 阅读 · 0 评论 -
网络安全学习篇43_第四阶段_扫描技术
上一篇博客:网络安全学习篇42_第四阶段_信息收集目录扫描技术资产发现扫描神器Nmap开始一、扫描技术自动化扫描、提高效率扫描的是目标主机IP、开启的端口1.资产发现发现目标环境中有哪些资产,联网设备,主机,服务器,各种服务等往期相关博客:网络安全学习篇15_扫描与爆破2.扫描神器扫描神器Nmap往期博客提供软件下载地址:网络安全学习篇15_扫描与爆破官网:www.nmap.org优点效率高,跨平台,在Linux、Mac、Windows中都能使用,Kali系原创 2020-08-16 19:15:16 · 261 阅读 · 1 评论 -
网络安全学习篇42_第四阶段_信息收集
上一篇博客:网络安全学习篇41_第四阶段_Web架构安全分析目录渗透测试在划定测试范围之后,就进入信息收集阶段信息收集DNS信息开始一、信息收集实验资料-测试网站testfile.netvulnweb.com1.1 DNS信息域名解析查询信息kali whois 查询站长之家查询反查子域名查询 https://searchdns.netcraft.com/域传送漏洞kali系统下查询公开信息 whois testfire.net站长之家查询:原创 2020-08-10 09:49:02 · 241 阅读 · 0 评论 -
网络安全学习篇41_第四阶段_Web架构安全分析
上一篇博客:网络安全学习篇40_第四阶段_渗透测试方法论、OpenVAS 6.0.10安装详细步骤目录渗透测试PTES流程7个阶段事前互动情报搜集威胁建模漏洞分析漏洞利用深度利用书面报告通用渗透测试框架范围界定信息搜集目标识别服务枚举漏洞映射社会工程学漏洞利用权限提升访问维护文档报告黑客攻击的一般过程Web架构简单学习开始一、通用渗透测试框架范围界定:确定测试对象、测试方法,需要满足的条件,需要多久完成测试,达到什么目标等等信息搜集原创 2020-08-09 18:15:26 · 276 阅读 · 0 评论 -
网络安全学习篇40_第四阶段_渗透测试方法论、OpenVAS 6.0.10安装详细步骤
写在前面:刚开始接触了一些关键词如渗透,sql注入,靶场等就发现对此方面挺感兴趣,毕竟黑客、白帽子总给人留下很酷的印象,恰巧在B站碰到了千峰网络培训发布的系列安全培训视频,系列课程大约有300多集,我决定利用空闲时间学习,把一些重要的笔记记录下来。B站千峰网络安全系列课程我本身是网络小白,记录的可能不完整、全面,甚至出现错误,希望大家谅解指正,也欢迎大家来交流学习!!!虽然我走的很慢,但我仍在前进!!千峰网络安全系列课程第一阶段网络通信篇、第二阶段Linux系统篇,第三阶段语言篇基本学习完成,原创 2020-08-08 17:57:01 · 1005 阅读 · 1 评论 -
网络安全学习篇39_第三阶段语言篇_html、CSS、PHP学习篇+Vulhub靶场环境搭建
上一篇博客:网络安全学习篇38_第三阶段语言篇_Python学习篇目录phpStudy2016基础环境搭建WAMP开始一、phpStudy2016基础环境搭建WAMPWAMP—>windows、apache、MySQL、PHP为了便于环境配置,直接下载包含AMP的phpStudey安装下载:https://www.xp.cn/ 安装教程:https://www.xp.cn/wenda/375.html安装之后,打开开启服务,查看端口号查看web根目录—》c:/phpstud原创 2020-08-07 17:45:36 · 497 阅读 · 0 评论 -
网络安全学习篇38_第三阶段语言篇_Python学习篇
写在前面:刚开始接触了一些关键词如渗透,sql注入,靶场等就发现对此方面挺感兴趣,毕竟有的人大大小小都有一个黑客梦,恰巧在B站碰到了千峰网络培训发布的系列安全培训视频,系列课程大约有300多集,我决定利用空闲时间学习,把一些重要的笔记记录下来。B站千峰网络安全系列课程我本身是网络小白,记录的可能不完整、全面,甚至出现错误,希望大家谅解指正,也欢迎大家来交流学习!!!虽然我走的很慢,但我仍在前进!!千峰网络安全系列课程第一阶段网络通信篇、第二阶段Linux系统篇基本学习完成,详情见往期博客接下原创 2020-08-04 18:15:30 · 494 阅读 · 1 评论 -
网络安全学习篇37_第二阶段_基本Linux脚本、变量、判断if、循环for\while、case语句
上一篇博客:网络安全学习篇36_第二阶段_简单介绍Java Web框架之Tomcat服务、Nginx负载均衡、Linux包过滤防火墙IPtables、NAT网络地址转换目录shell脚本变量数值读入if判断语句for、while循环语句case语句开始shell脚本1.脚本的作用:可以执行计划任务把需要执行的代码保存在一个文件,需要的时候按顺序执行2.脚本的书写第一行需要声明脚本是由什么命令解释器运行的,如#!/bin/bash第二行可以加上一些附加信息接下来写脚本代码原创 2020-08-03 10:33:16 · 193 阅读 · 0 评论 -
网络安全学习篇36_第二阶段_简单介绍Java Web框架之Tomcat服务、Nginx负载均衡、Linux包过滤防火墙IPtables、NAT网络地址转换
上一篇博客:网络安全学习篇35_第二阶段_lnmp、Nginx简单配置+安装报错:C compiler cc is not found缺少环境解决、安装php5.3.28目录Java Web框架之Tomcat服务Nginx负载均衡Linux包过滤防火墙IPtablesNAT网络地址转换开始一、Java Web框架之Tomcat服务前面简单了解了lamp、lnmp框架下面简单学习java web框架相关jsp语句,解析使用tomcat1.1Tomcat服务1.安装之后,使用需原创 2020-08-02 19:20:55 · 238 阅读 · 0 评论 -
网络安全学习篇35_第二阶段_lnmp、Nginx简单配置+安装报错:C compiler cc is not found缺少环境解决、安装php5.3.28
上一篇博客:网络安全学习篇34_第二阶段_apache、mysql等配置+ centOS设置中文输入法目录Nginx的简单介绍Nginx的安装安装的时候报了一个错:C compiler cc is not found缺少环境解决Nginx解释PHP语言的简单配置开始Nginx前面了解基本框架lamp接下来学习 lnmpnginx web 支持庞大的并发访问一、Nginx概述Linux Nginx MySQL PHP\Perl\Python继apache之后的另一款在原创 2020-08-02 11:28:25 · 511 阅读 · 0 评论 -
网络安全学习篇34_第二阶段_apache、mysql等配置+ centOS设置中文输入法
上一篇博客:网络安全学习篇33_第二阶段_Linux系统日志文件、centOS6.10开启ssh服务目录apache相关MySQL相关centOS设置中文输入法开始一、apache相关web服务linux系统作为服务器实现http服务1.1主流基本框架lamplinux、apache、mysql、phpphp可以将数据添加到数据库、可以进行数据库常用操作1.2web服务对外服务需要:IP地址、端口号(80、有证书的443)启动服务—》service httpd star原创 2020-08-01 21:31:28 · 463 阅读 · 0 评论 -
网络安全学习篇33_第二阶段_Linux系统日志文件、centOS6.10开启ssh服务
上一篇博客:网络安全学习篇32_第二阶段_Linux操作系统的用户分类、文件权限、网络信息查看与配置目录日志centOS6.10开启ssh服务开始一、日志文件0. 日志文件的存放目录及查看/var/log—>日志文件目录cd /varlscd loglsvim messagevim secure1. 日志分类系统日志:记录系统在运行过程产生的日志登录日志:记录用户的登录信息2. 日志的管理服务vim /etc/rsyslog.conf日志级别:触发日原创 2020-08-01 10:08:35 · 386 阅读 · 0 评论 -
网络安全学习篇32_第二阶段_Linux操作系统的用户分类、文件权限、网络信息查看与配置
上一篇博客:Linux软件分类目录Linux操作系统的用户分类文件权限网络信息查看与配置开始一、Linux操作系统的用户分类root 超级管理员普通用户程序用户1.1 用户的分类和组/etc/passwd—>保存操作系统中所有用户的信息root : x : 0 : 0 :root : /root : bin /bash—>用户名 :密码占位 符:用户的UID:基本组的GID(先有组才有用户原创 2020-07-31 23:12:49 · 246 阅读 · 0 评论 -
网络安全学习篇31_第二阶段_Linux软件分类
上一篇博客:目录Linux软件安装分类源码软件包封装后的软件包yum工具进行软件的安装与卸载开始linux操作系统的软件安装软件的分类一、源码包源代码公开,需要自己进行编译安装的包,常见发布在GUN社区,GitHub社区源码包的特点:以压缩包的形式提供给用户开源,软件更安全安装的注意事项:源码需要编译,Linux、Unix是c语言开发的,可以指定安装路径和编译所需要的的功能解包tar -zxf 包名进入解压路径,了解软件的作用及安装方法原创 2020-07-29 17:59:23 · 267 阅读 · 0 评论 -
网络安全学习篇30_第二阶段_centOS基础操作:获取命令帮助信息、增删改查、压缩与解压
上一篇博客:网络安全学习篇29_第二阶段_centOS的安装详细流程与基本操作目录获取命令及帮助信息增删改查文件打包、压缩、解压开始一、获取命令及帮助信息rm -rfls -als -l...后面的可选选项有很多种1.1 如何查看一个命令字的帮助手册man + 命令字—》man lsls -a:显示全部,包括隐藏文件ls -A:不显示隐藏目录ls -l:长格式列出,如显示权限,显示文件的详细信息ls -h:和l一块用,显示人类可读的文件大小K、M、Gls -R:递原创 2020-07-29 16:51:54 · 185 阅读 · 0 评论 -
网络安全学习篇29_第二阶段_centOS的安装详细流程与基本操作
写在前面:刚开始接触了一些关键词如渗透,sql注入,靶场等就发现对此方面挺感兴趣,毕竟有的人大大小小都有一个黑客梦,恰巧在B站碰到了千峰网络培训发布的系列安全培训视频,系列课程大约有300多集,我决定利用空闲时间学习,把一些重要的笔记记录下来。我本身是网络小白,记录的可能不完整、全面,甚至出现错误,希望大家谅解指正,也欢迎大家来交流学习!!!虽然我走的很慢,但我仍在前进!!千峰网络安全系列课程第一阶段网络通信篇基本学习完成,详情见往期博客接下来是以centOS下的web服务基础相关学习目录原创 2020-07-28 11:16:23 · 351 阅读 · 0 评论 -
网络安全学习篇28_阶段一小结篇_木马的原理及木马防范
上一篇博客:网络安全学习篇27_阶段一小结篇_DNS欺骗与钓鱼网站的防范写在前面:刚开始接触了一些关键词如渗透,sql注入,靶场等就发现对此方面挺感兴趣,毕竟有的人大大小小都有一个黑客梦,恰巧在B站碰到了千峰网络培训发布的系列安全培训视频,系列课程大约有300多集,我决定利用空闲时间学习,把一些重要的笔记记录下来。我本身是网络小白,记录的可能不完整、全面,甚至出现错误,希望大家谅解指正,也欢迎大家来交流学习!!!虽然我走的很慢,但我仍在前进!!说明我的千峰网络安全系列课程第一阶段基本学习完原创 2020-07-27 21:56:01 · 515 阅读 · 0 评论 -
网络安全学习篇27_阶段一小结篇_DNS欺骗与钓鱼网站的防范
上一篇博客:网络安全学习篇26_阶段一小结篇_kali中间人渗透写在前面:刚开始接触了一些关键词如渗透,sql注入,靶场等就发现对此方面挺感兴趣,毕竟有的人大大小小都有一个黑客梦,恰巧在B站碰到了千峰网络培训发布的系列安全培训视频,系列课程大约有300多集,我决定利用空闲时间学习,把一些重要的笔记记录下来。我本身是网络小白,记录的可能不完整、全面,甚至出现错误,希望大家谅解指正,也欢迎大家来交流学习!!!虽然我走的很慢,但我仍在前进!!说明我的千峰网络安全系列课程第一阶段基本学习完成,往期原创 2020-07-25 22:18:50 · 574 阅读 · 0 评论 -
网络安全学习篇26_阶段一小结篇_kali中间人渗透
上一篇博客:防火墙写在前面:刚开始接触了一些关键词如渗透,sql注入,靶场等就发现对此方面挺感兴趣,毕竟有的人大大小小都有一个黑客梦,恰巧在B站碰到了千峰网络培训发布的系列安全培训视频,系列课程大约有300多集,我决定利用空闲时间学习,把一些重要的笔记记录下来。我本身是网络小白,记录的可能不完整、全面,甚至出现错误,希望大家谅解指正,也欢迎大家来交流学习!!!虽然我走的很慢,但我仍在前进!!说明我的千峰网络安全系列课程第一阶段基本学习完成,往期笔记博客:网络安全学习篇1_windowsx原创 2020-07-25 22:03:18 · 333 阅读 · 0 评论 -
网络安全学习篇25_防火墙
☺防火墙的基本概念 ☺防火墙的基本功能 ☺防火墙产品及厂家 ☺区域隔离 ☺防火墙的分类 ☺防火墙的工作模式及部署类型原创 2020-07-23 18:26:19 · 670 阅读 · 0 评论 -
网络安全学习篇24_动态路由RIP、Virtual Private Network
上一篇博客:NAT说明:本篇博客属性网络安全笔记博客,只涉及原理知识,并无任何违法不当行为!!目录动态路由VPN开始一、动态路由百度百科:动态路由是与静态路由相对的一个概念,指路由器能够根据路由器之间的交换的特定路由信息自动地建立自己的路由表,并且能够根据链路和节点的变化适时地进行自动调整。当网络中节点或节点间的链路发生故障,或存在其它可用路由时,动态路由可以自行选择最佳的可用路由并继续转发报文。动态路由机制的运作依赖路由器的两个基本功能:路由器之间适时的路由信息交换,原创 2020-07-23 17:54:41 · 254 阅读 · 0 评论 -
网络安全学习篇23_NAT
上一篇博客:HSRP、ACL目录NAT静态NAT动态NAT端口多路复用(Port address Translation,PAT)开始0. 百度百科:NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。这种方法需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT原创 2020-07-20 21:33:38 · 354 阅读 · 0 评论 -
网络安全学习篇22_HSRP、ACL
上一篇博客:单臂路由、三层交换技术、ICMP协议目录HSRPACL开始一、HSRPHot Standby Router Protocol0. 百度百科:热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。实现HSRP的条件是系统中有多台路由器,它们组成一个"热备份组",这个组形成一个虚拟路由器。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,原创 2020-07-19 20:43:49 · 537 阅读 · 0 评论 -
网络安全学习篇21_单臂路由、三层交换机技术、ICMP协议
上一篇博客:VLAN、Trunk目录单臂路由三层交换机技术ICMP协议开始一、单臂路由百度百科:单臂路由(router-on-a-stick)是指在路由器的一个接口上通过配置子接口(或"逻辑接口",并不存在真正物理接口)的方式,实现原来相互隔离的不同VLAN(虚拟局域网)之间的互联互通。知道:路由器是3层设备交换机是2层设备,可以配置Trunk一个3层接口只能识别一种标签情景:两台电脑、一台交换机、一台路由器(网关)两台电脑分别在不同的VLAN、不同的网段原创 2020-07-19 11:08:17 · 355 阅读 · 0 评论 -
网络安全学习篇20_VLAN、Trunk
上一篇博客:ARP、路由器工作原理目录VLAN概述VLAN Trunk开始一、VLAN概述百度百科:VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一原创 2020-07-17 22:21:22 · 425 阅读 · 0 评论 -
网络安全学习篇19_ARP、路由器的工作原理
上一篇博客:IP包头分析、路由原理目录ARP协议路由器的工作原理ARP攻击ARP防御开始一、 ARP协议二、路由器的工作原理三、 ARP攻击四、 ARP防御原创 2020-07-16 21:28:21 · 551 阅读 · 0 评论 -
网络安全学习篇18_IP包头分析、路由原理
上一篇博客:物理层、数据链路层目录IP包头分析路由原理开始一、IP包头分析前面已经简单了解了帧的结构帧是2层 数据链路层的传输单元,主要工作在该层的设备是网卡、交换机iP数据包是3层 网络层的传输单元,主要工作在该层的设备是路由器IP数据包的格式见下图:解释:版本(4):版本字段,目前广泛的是版本号为4的IPv4首部长度(4):IP包头长度,因为长度可变,因此需要定义(单位是4个字节 )优先级与服务类型(8):不常用,在使用区分服务是,此原创 2020-07-15 21:32:01 · 483 阅读 · 0 评论 -
网络安全学习篇17_物理层、数据链路层
上一篇博客:OSI与TCP/IP协议簇初步目录物理层网线数据链路层数据链路层交换机工作原理帧结构开始一、物理层(1层 Physical Layer )1.网线二、数据链路层1. 数据链路层(2层 Data Link Layer)1.属于2层2.传输单元:帧3.帧结构:请参见图片帧头:6+6+2=14字节MTU值:1500字节帧尾:4字节帧头内容:目标MAC、源MAC、类型类型的作用:识别上层协议0x0800:上层为IP协议0原创 2020-07-09 18:57:13 · 215 阅读 · 0 评论 -
网络安全学习篇16_OSI与TCP/IP协议簇初步
上一篇博客:扫描与爆破目录分层模型分层思想OSI七层参考模型TCP/IP协议簇TCP/IP五层模型TCP/IP四层模型数据传输过程数据封装与解封过程(一)数据封装与解封过程(二)开始一、分层模型0. 分层思想最早期的计算机应用于科学计算领域,彼此之间不能相互通信随着网络信息不断发展,人们需要实现计算机之间的相互通信但为了实现相互通信,计算机之间就要满足相应统一的规则标准,例如两个人若想交流,那么两个人之间需要有互通的语言所以:通信需求原创 2020-07-07 20:11:37 · 366 阅读 · 0 评论 -
网络安全学习篇15_扫描与爆破
上一篇博客:简单渗透测试声明此博客为笔记类博客,为简单的扫描爆破,旨在了解原理,不涉及任何非法操作。最新版的WIndows已修复此类漏洞目录扫描爆破破解早版本Windows密码本地漏洞(内存提取密码)利用破解本地暴力(SAM的HASH值密码字典)破解工具NmapHydraGetpass(内存提取密码)Pwdump、saminside(HASH值密码字典)开始一、扫描技术主机探测与端口扫描主机测探是指确定目标主机是否存活。端口扫描就是寻找在线主机所原创 2020-07-06 13:08:48 · 637 阅读 · 0 评论 -
网络安全学习篇14_简单渗透测试
上一篇博客:PKI声明此博客为笔记类博客,为简单的渗透测试流程,旨在了解渗透原理,不涉及任何非法操作。目录简单渗透测试流程授权信息收集扫描漏洞漏洞利用其他操作渗透测试报告其他开始授权开始渗透测试前,要先得到公司或个人服务器管理员的授权信息收集nslookup whois扫描漏洞nmap—>ip范围 —>端口 如80(IIS,apache,网站类型)scanport 高级扫描:如IIS漏洞2003-IIS6.0 2008IIS7.原创 2020-07-05 11:42:37 · 449 阅读 · 0 评论
分享