自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 靶场prime-1练习

靶场prime-1练习

2022-10-20 12:04:28 825 1

原创 应急响应学习-文件分析

应急响应学习

2022-10-20 11:29:57 448

原创 CVE-2022-0847Linux内核提权漏洞

步骤有点简略,各位师傅见谅

2022-04-12 09:47:32 4450 1

原创 渗透测试面试题

比较奈斯,各位师傅可以看看

2022-04-12 09:23:34 1030 2

原创 Sqlmap参数学习笔记

自己的学习笔记,希望各位大佬批评指正

2022-01-04 14:00:51 4712

原创 Lanproxy路径遍历漏洞复现

0x00 简介Lanproxy是一种把局域网个人计算机、服务器代理到公共网络上的内网穿透工具,支持 tcp流量转发,可以支持任何 tcp高层协议,可做访问内网网站、本地支付接口调试、 ssh访问、远程桌面等,而且自带wen在线管理面板,添加端口配置十分简单。现在市场上提供类似服务的有花生壳、TeamView、GoToMyCloud等,但是第三方的公共网络服务器必须为第三方支付费用,而且这些服务存在种种限制,此外,由于数据包将通过第三方网络传输,因此对数据安全是一大威胁。0x01 漏洞概述Lanp

2021-10-08 10:04:16 1754

原创 渗透测试之XSS脚本

一、XSS脚本的特点1.XSS最大的特点就是能注入恶意的代码到用户流浪器的网页上,从而达到劫持用户会话的目的。2.跨站脚本是一种经常出现在web应用程序中的计算机安全漏洞,是由于web应用程序对用户的输入过滤不严产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页中,当其他用户浏览这些网页的时候,就会执行其中的恶意代码,对受害用户可能采用cookie资料窃取,会话劫持,钓鱼欺骗等攻击手段。3.XSS脚本实例<html><head>xss<

2021-04-17 10:42:53 2427

原创 渗透测试之文件解析漏洞

文件解析漏洞1.定义:解析漏洞主要说的是一些特殊文件被IIS、apache、Nginx在某种情况下解释成脚本文件格式的漏洞2.IIS 6.0解析方法第一种方法目录解析/xx.asp/xx.jpg在网站下建立文件夹的名字为.asp、.asa的文件夹,其目录内的任何扩展名的文件都被IIS当做是asp文件来解析执行。例如创建目录cracer.asp,那么 /cracer.asp/1.jpg将被当做是asp文件来执行。假设黑阔可以控制上传文件夹路径,那就可以不管你上传后.

2021-04-09 21:23:21 346

原创 渗透基础之MySQL学习

一、insert into admin<username,password) values <'admin',md5<'admin'>>;新建插入一个用户名和密码,密码采用md5加密二、修改密码三、删除用户名密码和账户四、查询当前数据库版本和数据库类型五、mysql函数定义1.system_user():系统用户2.user() 用户名3.current_user 当前用户名4.session_user...

2021-04-02 15:03:02 259

原创 防火墙的定义及其分类

所谓“防火墙”,是指一种将内部网络和公众访问网络(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。防火墙技术是安全技术中的一个具体体现。防火墙原本是指房屋之间修建的一道墙,用以防止火灾发生时的火势蔓延。防火

2021-03-30 16:12:14 4482

原创 信息收集之网站后台

一、网站后台1.定义:主要是对网站前台的信息管理,如文字、图片、影音、和其他日常使用文件的发布、更新、删除等操作,同时也包括会员信息、订单信息、访客信息的统计和管理。简单来说就是对网站数据库文件的快速操作和管理系统,以使得前台内容能够得到及时更新和调整,所以后台页面一般不容易发现。二、网站后台寻找方式1.通过robots.txt寻找介绍:robots.txt文件是用来限制一些爬虫爬取目录的文件,可以向这个文件中写入规则让爬虫无法爬取这个文件百分之九十的网站都会存在。如果这个文件中有限制网站后

2021-03-25 17:10:47 701

原创 信息收集之谷歌hacker

一、谷歌浏览器插件收集信息1.Wappalyzer插件步骤:谷歌商店安装---访问某网站---点击该插件就可以看到相关信息2.Modheader插件步骤:谷歌商店安装—点击该插件—点击加号 便可以根据需求自定义请求头(1)作用:这款插件能够帮助我们自定义请求头二、谷歌hacking搜索语法1.批量寻找网站后台(1)inurl:login(2)intext:后台登录(3)intitle:网站管理系统2.指定网站寻找后台(1)site:WWW.xxx.com in

2021-03-25 17:08:32 524

原创 FTP协议

一、定义文件传输协议(File Transfer Protocol)是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式,属于网络传输协议的应用层,使用21端口。二、用户分类1.Real用户 2.Administrator 3.匿名用户三、FTP文件传输格式1.ASCII 2.二进制格式四、利用FTP匿名登录漏洞1.由于FTP没有禁止匿名用户,所以可以直接使用Anonymous用户直接登录FTP服务器。使用nc连接FTP例:nc +IP地址第一步:使用...

2021-03-24 17:01:35 456

原创 web基础(基础框架)

一、WebAPP安全构成1.web前端2.web应用:CMS/OA/Blog3.Web开发框架:Django/Struts2/ThinkPHP4.Web语言:PHP/JSP/.Net容器:IIS、Apache、Nginx、Tomcat二、Sqli-labs1.报错注入 2.盲注 3.Update注入4.Insert注入 5.Header注入 6.二阶注入7.WAF绕过三、SQL注入原理SQL全称是“结构化查询语言”。结构化查询语言SQL是- -种介于关系代数与关系

2021-03-24 16:54:35 489

原创 SQL注入漏洞测试(布尔盲注)

SQL注入漏洞测试(布尔盲注)1.打开靶场,寻找注入点。点击公告/new_list.php?id=1,找到注入点。2.输入id=1’ and 1=1,返回空页面输入id=1 and 1=1,返回正常页面。3.判断数据库名字的长度,输入id=1 and length(database())=1,返回空白页,证明不是1,一个一个试确定长度为10。4.判断数据库的名字,输入id=1 and substr(database(),1,1)=‘a’ --+,返回空白页,最..

2021-03-17 09:07:12 730

原创 HCIA路由之IP地址

一、IP地址1.定义:IP协议是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。2.子网划分概述(1)满足不同网络对IP地址的需求(2)实现网络的层次性(3)节省IP地址(4)默认子网掩码可以进一步划分。成为变长子网掩码(VLSM)(5)即网络位向主机位"借位"...

2021-03-08 08:45:01 348

原创 HCIA路由之数据转发

一、网关(Gateway)位于不同网络间的主机要实现通讯,必须把数据包发送给网关网关通常就是一台三层网络设备(路由器、三层交换机、防火墙、服务器)网关地址就是设备的接口地址封装:HTTP---TCP--IP(目标IP未知,需要DNS解析)DNS---UDP---IP(DNS服务器的IP,需要网关---EthernetII (ARP缓存或请求网关的MAC)网关经过路由找到...

2021-03-01 15:28:02 91

原创 HCIA路由之ICMP

一、ICMP:Internet Message Protocol 因特网控制消息协议1.定义:Internet 控制报文协议ICMP协议用来在网络设备间传递各种差错和控制信息,它对于收集各种网络信息、诊断和排除各种网络故障具有至关重要的作用。用于可达性测试使用ping 命令调用工作原理:ICMP提供一致易懂的出错报告信息。送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文确定发发送设备随后可根据ICMP报文确定发生错误的类型,

2021-02-28 17:58:06 194

原创 HCIA路由之ARP协议

一、网络层之ARP协议1.ARP:Address Resolution Protocol,地址解析协议ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。以太网(局域网)进行信息传输时,不是根据IP地址进行通信,因为IP地址是可变的,用于通信是不安全的。然而MAC地址是网卡的硬件地址,一般出厂后就具有唯一性。ARP协议就是将目标IP地址解析成MAC地址进行验证通信。..

2021-02-26 16:05:35 429

原创 HCIA路由之数据链路层与以太网

一、数据链路层与以太网1.以太网:Ethernet,当今主导地位的局域网组网技术2.以太网的发展(1)20世纪70年代,由Xerox公司联合Inter和DEC公司开发以太网(2)1973年,传输速率 3Mb/s (实验室)(3)1980年,传输速率10Mb/s(4)1990年,出现双绞线介质的以太网(5)1992年,传输速率100Mb/s(6)1998年,传输速率1000Mb/s(7)2010年,IEEE发布40G/100G标准(8)2013年,400G的以太网标准工作正式启动3

2021-02-25 13:55:06 28421 4

原创 HCIA路由-传输层

一、传输层1.传输层定义了主机应用程序之间端到端的连接性。传输层中最为常见的两个协议分别是传输控制协议TCP和用户数据包协议UDP2.传输层概述(1)传输层提供端到端的连接(2)网络层提供点到点的连接3.传输层端口:(1)FTP 21/20(2)HTTP 80(3)Telent 23(4)SMTP 254.端口号用来区分不同的网络服务端口号范围:0--1023 公认端口 1024--49151 注册端口 ...

2021-02-23 16:55:22 202

原创 HCIA路由--第三天打卡(应用层)

一、应用层1.TCP/IP模型的最高层2.直接为应用程序提供网络服务注:POP3 TCP端口号为110 SMTP TCP端口号为253.常见的应用层协议(1)DNS (Domain Name System ,域名解析系统)<1>建立IP地址与域名之间的映射关系<2>将域名解析为IP地址<3>将IP地址解析为域名DNS服务器:114.114.114.114阿里巴巴服务器:223.5.5.5命令:nslookup DNS调试工具...

2021-02-22 15:12:34 127

原创 HCIA路由--第二天打卡

一、网络模型1.分层思想:将复杂的流程分解为几个功能相对单一的子过程(1)流程更加清晰,复杂问题简单化(2)更容易发现问题并针对性的解决问题2.网络标准化(1)1980S:IBM DEC Other Vebdor(2)1990S:IBM DEC TCP/IP Other Vendor(3)2000S:TCP/IP3.OSI:开放系统互联参考模型。由ISO(国际标准化组织)定义(7)应用层---为应用程序提供网络服务(6)表示层---数据格式化,加密、解密(5)会话层---...

2021-02-21 17:46:25 157

原创 HCIA路由---网络基础

一、网络基础1.硬件方面:通过介质将网络设备和终端连接起来2.软件方面:操作系统,应用软件,应用程序互相通讯实现资源共享、信息传递3.计算机网络:是一组自治计算机互连的集合4.关键术语(1)设备:Device(2)介质:Media(3)消息/报文:Message/Data(4)协议:Protocol(5)发送方/信息源:Sender/Source(6)接收方/信息目:Receiver/Destination5.网络的演进历程:主机互联--局域网--互联网--因特网6.网络术语(1

2021-02-20 17:44:35 28282 6

原创 渗透工具之Ettercap

使用工具:Ettercap(综合性的中间人工具)一、首先要启动apache2服务器1.命令:systemctl start apache22.查看网页目录文件,查看是否准备好相关的网页命令:cd /var/www/html3.打开配置Ettercap文件leafpad /etc/ettercap/etter.dns4.启动ettercap工具ettercap -G5.启动以后打开hosts list(1)将Kali的网关地址添加到target1(2)将目标IP地址添加到targe...

2021-02-10 13:11:22 677

原创 渗透工具之the Metasploit framework

工具:the Metasploit framework1.启动命令:msfconsole一些参数解释:(1)exploit:是代表利用漏洞进行攻击动作的模块(2)auciliary:负责执行信息收集、扫描、嗅探(3)post:后渗透模块2.搜索命令(1)例如:search ms17-010(搜索ms17-010漏洞模块)查看是否存在这个漏洞命令:set rhosts 目标主机IP地址3.以ms17-010的第三个模块为例(永恒之蓝)命令:use 3(利用永恒之蓝模块)命令:info(

2021-02-01 10:48:46 555

原创 渗透工具之xhydra

使用工具:xhydra功能:利用它对众多协议进行口令、账号、密码的爆破支持FTP、MYSQL、SMTP、TELNET、SSH等众多协议的爆破打开图形化界面(一)Target选项1.Single Target(填写需要爆破的IP地址)2.Target list(多个IP地址)3.port(端口号)4.protocol(协议名称)5.在Output Options中(1)勾选Be Verbose 和Show Attempts两个选项即可(二)Passwords选项1.username:.

2021-01-29 08:37:12 1412 2

原创 Metasploit framework

工具:the Metasploit framework1.启动命令:msfconsole一些参数解释:(1)exploit:是代表利用漏洞进行攻击动作的模块(2)auciliary:负责执行信息收集、扫描、嗅探(3)post:后渗透模块2.搜索命令(1)例如:search ms17-010(搜索ms17-010漏洞模块)查看是否存在这个漏洞命令:set rhosts 目标主机IP地址3.以ms17-010的第三个模块为例(永恒之蓝)命令:use 3(利用永恒之蓝模块)命令:info(

2021-01-27 15:19:36 556

原创 DVWA---SQL注入(低级别)

DVWA的级别为低1.分析源码,可以看到没有对参数做任何的过滤,直接带入数据库进行查询,分析sql查询语句,可能存在字符型sql注入。2.判断sql是否存在存入,以及注入的类型测试:1' and '1'='13.猜解SQL查询语句中的字段数测试:3.1 1' order by 2#测试:3.2 1' order by 3#测试:3.3从上面两个图可以说明,SQL语句查询的表的字段数是24.确定显示的位置(SQL语句查询之后的回显...

2021-01-13 15:46:14 533

原创 UDP与TCP简单介绍

1.UDP协议(用户数据报协议)(1)定义:UDP 是User Datagram Protocol的简称, 中文名是用户数据报协议,是OSI(Open System Interconnection,开放式系统互联) 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务UDP在IP报文的协议号是17。(2)特点: 协议开销小、效率高。 UDP是无连接的,即发送数据之前不需要建立连接。 UDP使用尽最大努力交付,即不保证可靠交付。...

2021-01-07 11:07:32 477

原创 Linux操作系统知识点总结

Linux操作系统知识点总结1.Linux的定义:标志是一个Tux的可爱小企鹅特性:自由与开放1991年10月5日Linux系统诞生1992年3月,内核1.0版本诞生,它是第一个Linux版本2.Linux的特点(1)完全免费(2)高效、安全、稳定(3)支持多种硬件平台(4)友好的用户界面(5)强大的网络功能(6)支持多任务、多用户3.Linux的体系结构(1)内核内核是系统的心脏,是运行程序和管理像磁盘和打印机等硬件设备的核心程序Lin...

2021-01-06 09:33:52 9009 3

原创 防火墙相关配置命令

防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系统的第一道防线,其作用是防止非法用户的进入。初始化防火墙初始化防火墙:默认用户名为admin,默认的密码Admin@123,这里修改密码为[email protected]:adminPassword:*****...

2021-01-02 22:37:25 10221 1

原创 获取flag值

获取FLAG值一、SSH服务器1.如何从外部进入最终root主机,获得flag值SSH:建立在应用层基础上的协议SSH是目前较可靠,专门远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题2.SSH基于TCP 22端口的服务3.SSH协议认证机制(1)基于口令的安全验证(2)基于密钥的安全验证注:id_rsa:私钥 id_rsa.pub:公钥二、实验环境1.攻击机:192.168.1.1052.靶机机器:192.168.1.106

2021-01-02 22:22:17 10750

原创 信息安全水平一级(第二部分)

第四章 操作系统安全防护技术 一、操作系统概述1.操作系统概述:20世纪70年代中期开始出现计算...

2020-10-21 11:56:20 1637 1

原创 信息安全水平一级(第一部分)

信息与信息安全信息与信息技术信息是事物运动状态或存在方式的不确定性的描述 信息是具体的,并且可以被人所感知、提取、识别、可以被传递、存储、变换、处理、显示检索和利用 数据是反映客观事物属性的记录,是信息的具体表现形式,信息经过加工处理成数据才能存储和传输(一)信息技术定义:是用于管理和处理信息所采用的各种技术的总称主要是利用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件(二)信息技术包括生产和应用两个方面(三)信息技术发展阶段微电子、通信、计算机和网络是信息系统的

2020-10-20 09:57:27 1671 1

原创 计算机网络基础

计算机网络一、计算机网络原理(1.1-1.2)1.计算机网络发展的四个历程(1)计算机网络的形成与发展①数据通信技术的日趋成熟为计算机网络的形成和发展奠定了技术基础。②分组交换概念的提出为计算机网络的形成和发展奠定了理论基础③阿帕网的成功运行证明了分组交换技术的正确性④TCP/IP协议的广泛应用为大规模网络互连奠定了坚实的基础。2.新型技术的发展的两个条件(1)社会的强烈要求(2)前趋技术的日益成熟3.阿帕网的前期要求问题网络拓扑结构和数据传输方式4.分组交换技术的提出网络路由器

2020-07-06 11:15:04 9364

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除