自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(113)
  • 收藏
  • 关注

转载 VMWare VMnet1和VMnet8配置含义

背景 VMware-workstation软件选择默认安装时,会自动创建VMnet1和VMnet8路由器设备,而没有VMnet0设备,在后面安装Linux系统后进行联网选择时,需要清楚知道应该选用哪种网络模式;下面说VMnet1和VMnet8配置含义。VMnet1 VMnet1对应仅主机模式。如果在网络适配器-网络连接里面选择仅主机模式,那么Linux的虚拟网卡就会接入VMnet1路由设备,应该使用VMnet1设备子网IP段,一般情况下使用DHCP获取的IP地址就在子网IP段范围。...

2020-10-28 09:55:58 34

转载 【身份鉴别-身份标识】Linux系统用户及用户组管理

目录认识/etc/passwd 和 /etc/shadow新增/删除用户和用户组chfn 更改用户的finger (不常用)创建/修改一个用户的密码用户身份切换使用密码记录工具keepass来保存密码1、认识/etc/passwd 和 /etc/shadow存储帐号的文件:/etc/passwd存储密码的文件:/etc/shadow这两个文件可以说是linux系统中最重要的文件之一。如果没有这两个文件或者这两个文件出问题,则你是无法正常登录linux系统的。.

2020-10-22 18:14:09 14

转载 【访问控制-安全标记】自主访问控制和强制访问控制

在Linux操作系统:一提到自主访问控制,人们想到的是基于属主、属组的读写执行的访问控制体系。一提到强制访问控制,人们想到的是Selinux,基于Se的策略控制主体对客体的访问。自主访问控制、强制访问控制,是一种安全策略,不能将其与具体的安全实现划等号。即使我们使用基于属主、属组的安全机制,也同样能够实现强制访问控制。什么是自主访问控制、强制访问控制?(一)自主访问控制:由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主

2020-10-20 13:36:33 78

转载 Kali Linux渗透测试之提权(二)——WCE、Fgdump、Mimikatz

1. Windows身份认证的过程在登录目标系统时,会将输入的密码进行lmhash和nthash加密; 然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成功登录操作系统; 如果是远端的主机尝试进行登录目标系统,也是通过远端主机自身将输入的密码进行lmhash和nthash计算,将加密后的密文通过网络进行传输到目标主机; 所以,不论是本地还是远端登录操作系统,密码都是以密文的形式进行传输,相对安全,当然也可以用hash碰撞的方式进行爆破;注:在登陆的目标服务系统后,有一个wd...

2020-07-14 16:29:43 87

转载 Kali Linux渗透测试之提权(一)——本地提权

目录本地提权Windows系统用户权限划分Linux系统用户权限划分1. Windows系统下进行提权(1)查看当前用户的信息;(前提:进行提权的用户是administrator权限)(2)提权——Psexec(3)提权——At(4)使所有cmd命令行窗口都是以system权限打开(6)注入进程提权,隐蔽痕迹——Pinjecter2. Linux系统下进行提权本地提权目前系统都是多用户操作系统,可以登录多个账户,实现权限的隔离,针对不同的应用,对应不同的账户

2020-07-08 18:42:31 175

转载 渗透测试—提权方式总结

目录一、 什么是提权二、怎样进行提权(提权的方式有哪些)1、系统漏洞提权(1)Windows提权(2)Linux系统提权2、数据库提权(1)MySQL数据库提权3、系统配置不当提权4、权限继承类提权5、第三方软件/服务提权6、WebServer漏洞提权一、 什么是提权提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。Windows:User >> SystemLinux:User >> Root二、怎样进

2020-07-06 17:09:45 169

转载 渗透测试之痕迹清除

痕迹清除当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!我这里只是教大家在渗透进去之后如何清除我们留下的一部分痕迹,并不能完全清除,完全清除入侵痕迹是不可能的!主要是增加管理员发现入侵者的时间成本和人力成本。只要管理员想查,无论你怎么清除,还是能查到的。最主要还是要以隐藏自身身份为主,最好的手段是在渗透前挂上代理,然后在渗透后痕迹清除。Windows系统

2020-07-01 14:44:15 374

转载 渗透测试之权限维持

权限维持在拿到目标主机的权限后,很有可能当时我们并不能获取到想要的东西,需要进行长期的潜伏,特别是在内网渗透中,需要进行长期的信息收集。这时,权限维持就很重要了。我们需要维持住获得的现有权限。Web后门1:隐藏后门文件(将文件设置为隐藏)2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。结合attrib命令隐藏文件更好地建立后门。<?php set_time_limit(0);//程序执行时间 ignore_user_abort(1);...

2020-07-01 11:31:23 126

转载 渗透测试之内网横向渗透

内网横向渗透当我们在获取了外网服务器的权限,进入该系统后,我们要想尽办法从该服务器上查找到我们想要的信息。对于windows主机,我们应该多去翻翻目录,或许能有很多意想不到的结果。很多人习惯把账号密码等容易忘的东西存放在备忘录中,或者是桌面上。我们还可以查找数据库的连接文件,查看数据库的连接账号密码等敏感信息。当我们获得了windows主机的账号密码,或者是自己创建了新用户后,我们为了不被网站管理员发现和不破坏服务器。我们尽量不要使用远程桌面。因为使用远程桌面动静比较大,如果此时服务器管理员也在登

2020-07-01 11:21:14 466

转载 渗透测试之内网转发

内网转发当我们获取到了网站的Webshell之后,如果我们想获取该主机的有关信息,我们可以将该主机的webshell换成MSF的shell。直接生成一个木马,然后在菜刀中执行该木马,我们就能接收到一个MSF类型的shell了。如果我们还想进一步的探测内网主机的信息的话,我们就需要进行内网转发了。我们是不能直接和内网的主机通信的,所以我们就需要借助获取到的webshell网站的服务器和内网主机进行通信。内网转发 内网转发随想 内网穿透工具FRP的使用————————————————版..

2020-07-01 11:14:07 83

转载 渗透测试之漏洞利用

漏洞利用当我们探测到了该网站存在漏洞之后,我们就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。常用的漏洞利用工具如下:SQL注入 ,传送门——>Sqlmap的使用XSS跨站脚本,传送门——>Beef-XSS的使用抓包改包工具,——>Burpsuite工具的使用 、Fidder抓包软件的使用文件上传漏洞,上传漏洞的话,我们一般会上传一句话木马上去,进...

2020-07-01 11:12:08 103

转载 渗透测试之漏洞探测

漏洞探测当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:SQL注入, 传送门——>SQL注入详解XSS跨站脚本,传送门——>XSS(跨站脚本)漏洞详解CSRF跨站请求伪造,传送门——>CSRF跨站请求伪造攻击XXE漏洞,传送门——>XXE(XML外部实体注入)漏洞SSRF服务端请求伪造漏洞,传送门——>SSRF(服务端请求伪造)漏洞文件包含漏洞,传送门——>文件包...

2020-07-01 10:44:49 140

转载 渗透测试之信息收集

目录信息收集域名信息的收集公司敏感信息网上搜集网站指纹识别整站分析服务器类型(Linux/Windows)网站容器(Apache/Nginx/Tomcat/IIS)脚本类型(php/jsp/asp/aspx)数据库类型(Mysql/Oracle/Accees/Mqlserver)主机扫描(Nessus)端口扫描(nmap)网站敏感目录和文件旁站和C段扫描网站漏洞扫描信息收集信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站.

2020-06-30 17:44:12 89

转载 【常用工具01-NETCAT】Netcat详解【谷安天下课程】

0x00:介绍netcat 简称 nc,安全界叫它瑞士军刀。ncat 也会顺便介绍,弥补了 nc 的不足,被叫做 21 世纪的瑞士军刀。nc 的基本功能如下:telnet / 获取系统 banner 信息传输文本信息传输文件和目录加密传输文件端口扫描远程控制 / 正方向 shell流媒体服务器远程克隆硬盘0x01:端口扫描首先应该知道的一个参数是 - h,这是最基本的一个命令,nc 长跟的参数有两个,一个是 n 一个是 v,帮助文档解释如下:v 参数就是列出执行过程的详细信息,n

2020-06-30 11:36:21 96

原创 TCP/IP协议族知识汇总

问题总结 传送门 Ethernet和802.3的区别及历史 Ethernet和802.3的区别 换回接口问题 ...

2020-06-22 16:04:31 86

转载 路由器环回接口(loopback)详解

Loopback接口一、Loopback接口简介(环回接口) Loopback接口是虚拟接口,是一种纯软件性质的虚拟接口。任何送到该接口的网络数据报文都会被认为是送往设备自身的。大多数平台都支持使用这种接口来模拟真正的接口。这样做的好处是虚拟接口不会像物理接口那样因为各种因素的影响而导致接口被关闭。事实上,将Loopback接口和其他物理接口相比较,可以发现Loopback接口有以下几条优点: 1.Loopback接口状态永远是up的,即使没有配置地址。这是它的一个非常重要的特性。...

2020-06-22 15:39:00 552

转载 Ethernet和802.3的区别

转载自:https://www.cnblogs.com/smartjourneys/articles/8124490.html1.前言Ethernet 和 802.3 并不是一回事,虽然我们经常混用这两个术语2.历史上以太网帧格式2.1EthernetV1这是最原始的一种格式,是由XeroxPARC提出的3MbpsCSMA/CD以太网标准的封装格式,后来在1980年由DEC,Intel和Xerox标准化形成EthernetV1标准2.2 EthernetV2(AR...

2020-06-22 12:10:38 146

原创 TCP协议/IP协议共有几层?分别有什么作用?

目录TCP/IP网络协议应用层:传输层:网络层:网络接口层:TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。应用层以下部分,是在操作系统层面实现(内核层)TCP/IP网络协议——TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流

2020-06-22 09:46:36 361

转载 子网掩码详解

一、子网掩码的概念及作用子网掩码(subnet mask)又叫网络掩码、地址掩码、子网络遮罩,是一个应用于TCP/IP网络的32位二进制值。它可以屏蔽掉IP地址中的一部分,从而分离出IP地址中的网络部分与主机部分,基于子网掩码,管理员可以将网络进一步划分为若干子网。它必须结合IP地址一起使用。二、为什么需要使用子网掩码虽然我们说子网掩码可以分离出IP地址中的网络部分与主机部分,可大家还是会有疑问,比如为什么要区分网络地址与主机地址?区分以后又怎样呢?...

2020-06-14 15:15:04 160 1

原创 【杂谈】联想Thinkpad T470p插电源开机报错"AC adapter has a lower wattage than the recommended AC"

机型:联想Thinkpad T470p 报错场景:在电脑插上电源充电情况下开机,不能正常充电,提示如下错误:"The connected AC adapter has a lower wattage than the recommended AC adapterwhich was shipped with the system. To use AC p...

2019-12-10 09:55:54 3228

转载 【常用工具-01-NETCAT】使用方法总结

目录瑞士军刀”Netcat使用方法总结前言1 Netcat简介2 Netcat选项参数说明2 Netcat简易使用连接到远程主机监听本地主机端口扫描端口监听连接远程系统FTP匿名探测简易聊天蜜罐获取shell反向shell特殊情况——目标主机上没有Netcat,如何获取反向shell瑞士军刀”Netcat使用方法总结前言最...

2019-09-27 17:14:57 78

原创 【工控协议专题01】Modbus协议原理与安全性分析

目录O、术语一、背景:二、协议原理三、传输方式四、Modbus RTU和Modbus ASCII有什么区别?五、MODBUS TCP注意点六、功能码作用七、Modbus协议安全性分析7.1Modbus 协议的固有问题7.2协议实现产生的问题7.3安全建议八、Modbus 90功能码的研究 写在前面:本博客主要结合网上资源以及本...

2019-08-20 16:25:59 1077

原创 【工控网络协议专题-汇总】工控协议整理集合(更新ing)

写在前面: 震网病毒攻击伊朗核电站之后,工控安全便得到安全圈空前的关注。上至国家,下至安全企业。作为一个半道出家的工控安全从业者,在学习工控知识的道路上,总觉得缺点什么。本人学习的资料几乎都是从网上一点一点拼凑起来,对于作为小白的我,异常吃力。这也就萌生了写工控专题的一些想法,希望结合我这几年工作的积累,整合一些工控知识,为后来的学习者们提供一些学习资源。 本着IT...

2019-08-20 16:20:40 4252 6

转载 【工控协议专题】使用Wireshark分析常见工控协议

在工控系统中通信协议存在众多标准,也存在众多私有协议,如果你有过使用组态软件的经历,你便会发现,在第一步连接设备时除连接设备的方式有以太网/串行等方式外,各家基本上都存在自己的私有通信协议。上图为,某SCADA软件驱动配置界面大家都知道普遍的工控协议在传输的过程不加密、协议上无认证,往往可以通过协议分析,并形成一些测试用例针对特定运行环境下支持该协议的设备达到异常运行的效果。如之前提到过的...

2019-08-05 10:34:08 1797

转载 web安全扫描工具-Skipfish

1. Skipfish 简介 简介: Skipfish是一款主动的Web应用程序安全侦察工具。它通过执行递归爬取和基于字典的探测来为目标站点准备交互式站点地图。最终的地图然后用来自许多活动(但希望是不中断的)安全检查的输出来注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。 主要特征: 高速:纯C代码,高度优化的HTTP处理,最小的CPU占用空...

2019-05-22 12:09:19 2163

原创 【常用工具-01-NETCAT】【瑞士军刀】命令详解

目录简介实例环境设定1 模拟 TCP 服务端2 模拟 TCP 客户端3 模拟 UDP 服务端4 模拟 UDP 客户端5 模拟 UNIX socket 服务端6 模拟 UNIX socket 客户端7 端口扫描8 传输文件8.1 向服务器上传图片8.2 从服务器下载图片9 将服务器 bash 暴露给远程客户端10 内网穿透,反向获取防火墙后...

2019-04-12 17:05:33 106

转载 【常用工具-01】瑞士军刀-Netcat使用手册(nc)

简介:在网络工具中有“瑞士军刀”美誉的NetCat(以下简称nc),在我们用了N年了至今仍是爱不释手。因为它短小精悍(这个用在它身上很适合,现在有人已经将其修改成大约10K左右,而且功能不减少)。参数格式连接到某处:nc [-options] hostname port[s] [ports] …监听端口等待连接:nc -l -p port [-options] [hostn...

2019-04-12 16:50:26 81

原创 IEC104规约的超时和报文丢失重发的处理机制

104规约的超时的理解超时的定义参数    默认值    备注    选择值t0    30s    连接建立的超时    t1    15s    发送或测试APDU的超时    t2    10s    无数据报文t2t3    20s    长期空闲t3 >t1状态下发送测试帧的超时    所有超时值的最大范围: 1 到255s, 精确

2017-01-23 16:24:38 2799

转载 [经验] 物联网项目开发必读 深度分析MQTT协议优缺点

物联网并不仅仅是一种网络,而是一个新的生态环境,它描述的本质是越来越多的使用物品通过网络连接在一起并可使用单个或者多个的终端设备对它们进行各种控制和使用—当然,工业上的物联网通常连接到的石鼓传感器或者其他数据采集仪器以及行为单位。思科曾经预测过,物联网市场的规模可能在14万亿美金左右,前景极为光明。众所周知,物联网是在传统互联网基础上延伸和扩展而出的概念,用户端从传统的计算机延伸和扩展到了

2017-01-22 17:15:07 34824

转载 IEC 103 协议的学习和总结

2 IEC 103 协议的学习和总结通过近两周时间的学习,开始对iec 103 协议有了一定的认识,也能对简单的协议进行分析。 如对下报文的分析:09:10:19.546   串口2      发送         10 5B 02 5D 1609:10:19.562   串口2      收到         10 09 02 0B 16 00 0

2017-01-22 15:00:20 1491 1

转载 IEC103通信学习心得

最近接到个任务,要让后台跟南瑞的ISA-353G线路光纤纵差保护测控装置通讯,主要任务是取该装置的遥测、遥信和保护事件。这个装置使用IEC103规约,经常一个多星期的研究,总算把103搞懂了。可能层次一般,但必竟完成任务了。 IEC103,有两种通讯模式,平衡模式和非平衡模式,353G用的是非平衡模式,即Pooling模式。刚接触103,就被一堆专业术语给唬住了,其实只要理解了103的通讯

2017-01-22 14:54:39 702

转载 OPC 统一架构的优势

OPC UA  OPC统一架构(OPC Unified Architecture)是OPC基金会(OPC Foundation)创建的新技术,更加安全、可靠、中性(与供应商无关),为制造现场到生产计划或企业资源计划(ERP)系统传输原始数据和预处理信息。使用OPC UA技术,所有需要的信息可随时随地到达每个授权应用和每个授权人员。OPC UA 独立于制造商,应用

2017-01-17 13:55:18 2159

转载 速记:从 OPC 到 OPC UA

【前言】OPC是一个工业标准,所属国际组织是OPC基金会,现有会员已超过220家,包括世界上所有主要的自动化控制系统、仪器仪表及过程控制系统的公司。【经典 OPC】经典OPC规范基于微软Windows系统提供的COM/DCOM技术,用于软件之间数据交换的规范。OPC规范定义了几种不同的,用于访问过程数据、报警信息以及历史数据的版本规范:OPC实时数据访问规范(OPC DA)定义

2017-01-17 13:50:16 4956 1

转载 使用OPC UA的十个原因

1. 组件对象模型(COM)/分布式组件对象模型(DCOM)的终止  传统OPC应用之间的数据交换是基于微软的组件对象模型(COM)技术。因为视窗(Windows)操作系统在世界范围内得到了广泛的应用,同时也促进了视窗计算机在自动化中的使用,所以COM技术也为OPC技术的广泛使用创造了条件。在2002年初,微软发布了新的.NET框架并且宣布COM技术的停止研发。虽然这不意味着将来的视窗操作

2017-01-17 13:39:53 13854 1

转载 OPC与OPC UA

什么是OPC协议?为了便于自动化行业不同厂家的设备和应用程序能相互交换数据,定义了一个统一的接口函数,就是OPC协议规范。有了OPC就可以使用统一的方式去访问不同设备厂商的产品数据。OPC基金会前前后后规定了不同的接口定义,如下:• OPC DA (Data Access, exchange of real-time values) • OPC A&E (Alarms

2017-01-17 13:29:50 1851

转载 《HTTP权威指南》学习笔记(七)—安全HTTP与HTTPS

安全HTTPHTTPS是最流行的HTTP安全形式。HTTPS方案的URL以https://开头使用HTTPS时,所有的HTTP请求和响应数据在发送到网络之前,都要进行加密。HTTPS在HTTP传输层下面提供了一个传输级的密码安全层(可使用SSL或TLS)数字加密对称密钥加密技术编码和解码使用的密钥值一样(密钥k)发送端和接收端

2016-12-15 11:03:04 249

转载 《HTTP权威指南》学习笔记(六)—客户端识别与cookie机制

客户端识别与cookie机制服务器需要区别是哪个客户端。个性化接触HTTP是匿名、无状态的请求/响应协议。Web站点希望:对客户端的用户有更多的了解追踪用户浏览页面的行为因此,产生了几种用户识别机制:包含用户身份信息的HTTP首部识别用户IP地址用户认证URL中嵌入识别信息HTTP首部User-Agent首部将用户所用

2016-12-15 10:57:41 233

转载 《HTTP权威指南》学习笔记(五)—Web服务器

Web服务器Web服务器会做些什么1.建立连接(接受或关闭一个客户端连接)2.接收请求(读取HTTP报文)3.处理请求(解释请求报文并采取行动)4.访问资源5.构建响应(创建带有正确首部的HTTP响应报文)6.发送响应7.记录事务处理过程(将已完成事务有关的内容记录在日志文件中)1.接受客户端连接处理新连接客户端请求TCP连接---->Web服务器建

2016-12-15 10:55:51 219

转载 《HTTP权威指南》学习笔记(四)—连接管理

连接管理1.TCP连接几乎所有的HTTP通信都是由TCP/IP承载的。浏览网页时客户端执行的操作:如浏览http://www.joes-hardware.com:80/power-tools.html浏览器收到这个URL时,会执行如下图的步骤。第1-3步会将服务器的IP地址和端口号从URL中分离出来第4步建立到Web服务器的TCP连接,在第5步通过这

2016-12-15 10:54:18 266

转载 《HTTP权威指南》学习笔记(三)—HTTP报文

HTTP报文HTTP:互联网的信使HTTP报文:信使用来搬东西的包裹1.报文流HTTP报文:HTTP应用程序之间发送的数据块组成:元信息开头(文本形式,描述报文的内容和含义)+可选的数据部分。2.报文的组成部分三部分组成:起始行(描述报文)首部块(属性)主体部分(主体)报文的语法:两类:请求报文和响应报文

2016-12-15 10:51:32 208

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除