- 博客(75)
- 资源 (3)
- 收藏
- 关注
原创 MS17-010永恒之蓝复现
MS17-010永恒之蓝复现MS17-010当 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。漏洞复现msfconsole //进入msfconsole (me...
2020-04-30 23:27:26 292 1
原创 windows服务渗透攻击-MS08-067
windows服务渗透攻击-MS08-067MS08-067漏洞MS08-067 漏洞是2008年底爆出的特大漏洞,攻击者利用受害者主机默认开发的 SMB 服务端口 445,发送恶意资料到该端口,通过 MSRPC接口调用 Server 服务的一个函数,并破坏程序的栈缓冲区,获得远程代码执行权限(Remote Code Execution),从而完全控制主机。攻击复现//搜索ms08_067...
2020-04-30 16:44:15 2579
原创 windows服务渗透攻击-MS12-020
windows服务渗透攻击-MS12-02MS12-020漏洞一般开启 3389 端口 RDP 服务(远程桌面服务)的 Win XP 和 Win server 2003 都有此漏洞。攻击1、确保靶机上此漏洞,例如在Windows Server 2003上修改注册表进入cmd界面输入REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Termina...
2020-04-30 14:06:09 637
原创 网络查点-telnet、SSH网络查点
网络查点继网络踩点、扫描之后一项网络情报信息搜集技术,网络查点针对已知的弱点,对识别出来的服务进行更加充分更具针对性的探查,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据。与网络踩点、扫描的区别与网络踩点技术的关键区别:攻击者的入侵程度。与网络扫描技术的关键区别:攻击者的针对性与信息搜集的目标性。网络查点能够搜集到的信息看起来好像是无害的,但这些信息被细心的高水平攻击者所掌握...
2020-04-30 10:29:06 1242
原创 主机扫描、端口扫描、系统扫描、漏洞扫描
主机扫描、端口扫描、系统扫描、漏洞扫描主机扫描找出网段内活跃主机。主机扫描方式:1、传统 ICMP Ping 扫描2、ACK Ping 扫描3、SYN Ping 扫描4、UDP Ping 扫描主机扫描程序:pingNmapICMP Ping对目标系统进行 echo request 请求探测,最常规的 Ping 工具,容易被防火墙屏蔽。不算真正的扫描,只是探测目标主机是否活...
2020-04-29 21:36:13 10313
原创 拓扑路径踩点
拓扑路径踩点使用 traceroute 可能会被防火墙屏蔽,代替为 tcptraceroute 三次握手,可以进行探测。二者可结合使用。traceroutetcptraceroute中间部分被截掉了,可以将网卡设为桥接模式。...
2020-04-29 09:59:34 183 1
原创 搜索引擎踩点
搜索引擎踩点通过搜索引擎进行信息搜集Google Hacking技术通过搜索引擎对目标站点进行搜索。搜索网站的目录结构:parent directory site:testfire.net检索特定类型的文件:site:testfire.net filetype:xls为什么我们渗透网站要做这些事情?只是通过点击界面按钮是很难得到目录结构的,像百度、谷歌搜索引擎能爬取到的数据更多,...
2020-04-29 09:52:11 1543
原创 机器学习与信息安全
机器学习与信息安全什么是机器学习机器学习首先要有一个学习算法即初步的模型,然后对该算法输入大量的数据供其学习,使其具有独立判断预测的能力。机器学习 ≈ 寻找一个好的函数。该函数不是通用的,针对不同的任务得到的函数是不同的。通过数据来获得一个好的函数,利用历史数据 “训练” 产生一个好的函数 (称之为“模型”),利用 "模型” 对新数据进行 "预测” 。机器学习的思想并不复杂,仅仅是对人类在生...
2020-04-28 21:30:43 1980
原创 DNS/IP踩点
DNS/IP踩点通过 DNS 和 IP 地址挖掘目标网络信息。whois域名注册信息查询用来查询域名注册信息库的工具,一般的域名注册信息保护域名所有者、服务商、管理员邮件地址、域名注册日期和过期日期等。使用 BT5 进入 Metasploit 控制终端:说明:此实验环境的攻击机使用的是 BT5虚拟机,已经过时,在此虚拟机上练习后,可以下载新版的 Kali 进行测试。在虚拟机联网的条件...
2020-04-28 17:59:22 288
原创 网络踩点
网络踩点概述踩点,footprinting,有计划、有步骤的信息情报搜集,了解攻击目标的网络环境和信息安全状况,得到攻击目标剖析图。踩点目的是为了通过对完整剖析图的细致分析,从中找出攻击目标可能存在的薄弱环节,为进一步的攻击行动提供指引。网络踩点信息1、目标组织具体使用的域名网络地址范围因特网上可直接访问的 IP 地址与网络服务网络拓扑结构电话号码段电子邮件列表信息安全状况...
2020-04-28 15:53:26 2874
原创 Metasploit结构分析
Metasploit结构分析概述Metasploit 是一种渗透测试框架软件,用于漏洞研究与渗透代码开发,内部集成多种安全技术,例如:Nmap、Nessus 等,是安全技术集成开发与应用环境。体系框架基础库文件:1、Rex(Ruby Extension)整个 Metasploit 框架所依赖的基础组件,为开发者进行框架和模块开发提供支持,例如包装的网络套接口字、网络应用协议客户端与服...
2020-04-27 09:49:57 609
原创 渗透测试原理
渗透测试原理未经授权的渗透测试属于犯罪行为!站在为客户服务的角度去进行漏洞发掘。渗透测试起源与定义20世纪90年代,美国军方与国家安全局将军事演习中的“蓝军”和“红军”攻防体系引入信息安全领域,信息网络与信息安全基础设施的攻防测试领域慢慢发展起来。渗透测试就是一种模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。...
2020-04-26 22:37:10 1722
原创 机器学习概论
机器学习概论什么是机器学习小时候我们是通过家长、老师花费大量的时间进行学习,再往后是自己不停的学习训练,得以应对学习中的测试、考试。而机器学习是一个源于数据的对模型的训练过程,最终归纳出一个面向一种性能度量的决策。类似于小孩看图识字学习过程。机器学习首先要有一个学习算法即初步的模型,然后对该算法输入大量的数据供其学习,使其具有独立判断预测的能力。机器学习 ≈ 寻找一个好的函数。该函数不是通用...
2020-04-26 09:35:38 348
原创 信息安全等保项目解读
信息安全等保项目解读一个网络安全拓扑必须要保证哪些安全、具有哪些产品、解决什么问题,都在等保中有明确规定。等保分为五级,涉及三级的项目权重比较大,下面列出等保三级需求:...
2020-04-24 22:49:02 2111
原创 网络安全设备选型
网络安全设备选型厂商列表综合厂商:思科华为瞻博华三锐捷中兴安全厂商:深信服天融信绿盟科技启明星辰山石网科网神网康网御星云流控厂商:F5RadwareArray产品列表联通产品:路由器交换机无线AC/AP安全产品:防火墙网闸入侵检测入侵防御防病毒系统漏洞扫描防DDOS网页防篡改VPN网关安全审计流控产品:上网行为管理AC...
2020-04-24 13:47:43 2443
原创 项目文档编制-售后文档
项目文档编制-售后文档售后验收方案模块测试并总结测试效果(阐明测试目的、测试对象、预置条件、测试过程、测试结果)产品配置整理售后实施方案...
2020-04-23 22:36:11 129
原创 项目文档编制-技术解决方案、技术实施方案
项目文档编制-技术解决方案、技术实施方案技术解决方案:项目概述需求分析设计原则设计方案设备选型实施方案培训方案售后方案技术实施方案:严格来说应该是更具体、更细节的方案说明,但若要求不严,内容可设定为投标书中的技术方案+拓扑图+配置文件。不管什么项目,都需要项目概述。阐明现状、发展趋势,强调现存问题。设计原则说明方案的先进性、可靠性、实用性、经济性、层次性。设计方案中分为总...
2020-04-23 22:18:09 434
原创 项目文档编制-投标书
项目文档编制-投标书投标书分为商务部分和技术部分。商务部分开班一览表授权委托书投标承诺函产品报价表技术偏离表投标人基本情况表公司证件项目团队技术部分1、项目概述:方案概述建设目标建设内容参考标准设计原则2、安全解决方案3、设备选型说明注意点技术方案设计中概述、建设目标、参考标准是一定不能缺少的。在这基础上再深入说明技术细节和技术拓扑结构。不用硬啃理论书...
2020-04-23 17:03:51 327
原创 项目文档编制-招标书
项目文档编制-招标书在项目报名汇总表中写明竞标单位、标段、联系人及联系方式。招标文件内容分析:第一章、招标公告1、介绍项目基本情况2、投标人资格要求3、投标报名4、公告发布媒介(中国采购与招标网)5、联系方式第二章、投标须知投标文件构成:投标函投标函附录法定代表人身份证明法定代表人委托书投标保证金投标人关于资格的声明函投标人得到的授权文件投标人基本情况项目服...
2020-04-23 16:21:39 551
原创 项目基础
项目基础项目分类政务网教育网企业网电信网数据中心网项目角色甲方:给钱的一方,提供项目,也称为项目方,例如电信运行商(电信、连通、移动)、政府机构(电力局、国税局)、企业机构(腾讯、百度)、学校、医院等。乙方:负责干活(涉及项目经理、技术经理、售前、售中、售后),也叫系统集成商,例如上海华讯、华南资讯、亚信科技、神州数码、广州晓通等。信息系统集成单位资质等级条件与承担项目:乙...
2020-04-23 15:18:54 509
原创 panabit之Web认证
panabit之Web认证要求用户通过 WEB 认证实现一机一账号上网。1、开启 WEB 认证2、编写 WEB 账号密码
2020-04-23 09:40:08 1499
原创 panabit之PPPoE认证
panabit之PPPoE认证要求用户通过 PPPoE 账号密码实现一机一账号上网。1、开启PPPOE认证服务2、配置PPPOE服务物理网卡选择用户接入端,网关随意填写。主要说明哪张网卡用来接收账号密码。3、配置PPPOE地址池允许64个地址池,适合运营商配置在小型区域。在账号组中创建账号4、在PC上测试PPPOE拨号5、执行策略路由如果只进行拨号不配置策略...
2020-04-23 09:26:12 1390
原创 panabit连接控制
panabit连接控制限制每个用户的连接会话数,减低设备的内存消耗,提高网络速度。1、开启连接控制2、编辑连接控制策略3、调用连接控制策略可以看到有些链接被拒绝掉了连接控制要根据上网行为科学制定。...
2020-04-22 17:57:33 897
原创 panabit之MAC管控
panabit之MAC管控原理对网络进行 MAC 和 IP 地址绑定。需求学校要求对违规 IP 地址的流量进行丢弃。流程1、开启 MAC 绑定功能2、MAC 地址绑定3、修改 IP 地址验证注意,MAC管控只能用在交换机连接主机的环境中,若是多层的网络拓扑,该功能是失效的。...
2020-04-22 16:40:45 744
原创 panabit之HTTP管控
panabit之HTTP管控原理对网络进行网址过滤。需求例如,学校要求教师上班不能访问购物网址,访问则被禁止并提示“上班时间,不得购物”,学生不得访问视频网址,访问则被禁止并提示“好好学习,天天向上”。步骤1、编写域名群组2、编写HTTP策略组3、调用HTTP策略组...
2020-04-22 16:17:48 710
原创 panabit高级流控
panabit高级流控流量控制不只可以针对部分部门、部分网段,也可以针对流量来分类,例如视频流、下载数据流等。若网络中的迅雷、P2P流量比较多,建议开启以下识别:创建专属的数据通道,限制其流量。有的时候明明限制了软件影音的流量,但是流量统计中显示超过限定,是因为有的软件同一种流量用到两种协议,可能划分不在同一个应用组中。可以看到设置策略组时只把网络电视做了限速,而没有限制...
2020-04-22 13:55:35 537 1
原创 panabit流量控制
panabit流量控制原理对网络流量进行限速实验一学校对内部教师和学生进行流量限速,要求教师总速度不超过 20M,学生总速度不超过 10M。步骤一,IP群组,将不同的用户做一个归类步骤二,策略组步骤三,策略调度...
2020-04-22 11:38:03 1436
原创 panabit策略路由
panabit策略路由原理对网络进行路由转发(直接转发或者NAT转发)需求内网用户通过 Panabit 产品访问外网部署流程1、定义内外网接口2、定义接口IP地址3、配置NAT转发panabit 支持多个策略,序号越小越优先。注意执行动作要选择 NAT,这样内网路由条目转发时才会改变地址。...
2020-04-21 22:34:03 1572
原创 panabit部署模式
panabit 部署模式路由模式panabit 此时外接互联网,内接内网,相当于一个路由器的功能,除了转发数据流外,还可以部署 NAT。因为内网的流量需要经过 panabit,所以可以起到监管流量的作用。网桥模式相较上一幅拓扑多了一台网关,来承担路由功能,panabit 此时相当于一台交换机,只负责流量监管。当客户的网络已经搭建好,不想改变原本的网络拓扑的网段设计时,可以将 panab...
2020-04-20 21:59:29 2076
原创 panabit环境搭建及初始化
panabit环境搭建及初始化概述1、Panabit 是基于 Linux 版本 FreeBSD 操作系统开发的流控系统,由北京派网软件公司研发。2、具备集成路由、负载均衡、认证、一拖N检测、移动终端识别、DNS管控、 HTTP管控、 日志审计等功能。虚拟机网络模式nat:翻转模式,共享主机的 ip 地址,表示虚拟机可以通过真机上网,通过代理上网。Host-only:仅主机模式,与主机共...
2020-04-20 17:17:38 2371
原创 panabit环境搭建
panabit 环境搭建步骤一:打开 VMware Workstation,创建新的虚拟机。步骤二:默认典型,点击下一步,选择要安装的 panabit 8.0 虚拟机镜像。步骤三,这里先选择默认点击下一步。步骤四,更改名称和安装路径。步骤五:指定磁盘信息。步骤六,其他配置,直接点击完成即可。此时虚拟机只有一个网卡,若还不能满足实验需求,需要根据实验拓扑进行配置。打开编辑选...
2020-04-20 15:05:46 858
原创 IDS-IPS入侵防御原理与实践
IDS-IPS入侵防御原理与实践概述IDS,intrusion detection system,入侵检测系统;IPS,intrusion prevention system,入侵防御系统;网络安全系统中用于防御或者检测黑客攻击的产品。防火墙更多是在做隔离,且在应用层面隔离效果一般,例如部署防火墙可以做到控制某台设备是否可以访问百度,而至于能否控制其访问百度某个页面的某个模块,就需要入侵检...
2020-04-19 17:53:06 3521
原创 GNS3导入IDS入侵检测产品镜像
GNS3导入IDS入侵检测产品镜像步骤一:在编辑首选项的 Qemu 中找到 IDS步骤二:填入名称及镜像路径,点击保存后并应用。
2020-04-19 11:09:53 845 7
原创 python转义字符\r和\n的区别
python转义字符 \r 和 \n 的区别\r\r 表示回车,光标移动到此行的开头print("123456789\r11111")ubuntu@ubuntu:~/Documents$ python3 test1.py 111116789\n\n 表示换行,光标移动到下一行的开头print("123456789\n11111")ubuntu@ubuntu:~/Docume...
2020-04-17 17:10:55 765
原创 python读书笔记-数据类型扩展
python数据类型之数字Python 数字数据类型用于存储数值。数据类型是不允许改变的,这就意味着如果改变数字数据类型的值,将重新分配内存空间。Python 支持三种不同的数值类型:整型(int) - 通常被称为是整型或整数,是正或负整数,不带小数点。Python3 整型是没有限制大小的,可以当作 Long 类型使用,所以Python3 没有 Python2 的 Long 类型。浮点型...
2020-04-17 16:35:00 153
原创 防火墙Failover故障切换实战
防火墙Failover故障切换实战实验拓扑实验步骤1、根据拓扑为防火墙/内网主机/互联网设备配置 IP 地址;R1:ip route 0.0.0.0 0.0.0.0 192.168.1.2542、配置 PIX1 配置访问 INTERNET 基本配置;PX1:interface e1no shutdownnameif outsidesecurity-level 0ip ad...
2020-04-17 12:27:05 901
原创 防火墙之ASDM配置虚拟专用网络实践
防火墙之ASDM-虚拟专用网络实践拓扑中 PC 为 GHNS3桥接本地环回口,打开 tftp ,选择环回口所在网段,此时电脑相当于 TFTP 服务器,防火墙可以通过服务器拷贝文件。PIX1# copy tftp: flash:192.168.1.2asdm-602.binconfirm防火墙本地图形化管理,本质通过 HTTP 协议传输命令。PIX1# http server en...
2020-04-17 10:56:34 444
原创 防火墙Failover故障切换
防火墙Failover故障切换Failover概述故障切换/HA,用于实现设备冗余,将两台防火墙虚拟成一台,实现主备切换。Failover分类状态化Failover:除了传递配置,还传递状态化表。无状态Failover:只传输配置。Failover部署两台防火墙之间由两根线缆进行连接,可以将这两跟线缆称为心跳线,用来在主备防火墙之间传递配置和状态表。实际的部署中不会拿三台交换机来...
2020-04-16 14:58:55 1264
VRRP实现网关冗余.rar
2020-04-03
BGP综合实验.rar
2020-03-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人