小码蚁.
只传播科技前沿知识,就做不一样!
展开
-
[渗透教程]-025-Suricata多线程入侵检测系统
Suricata 是由 OISF(开发信息安全基金会)开发,它也是基于签名,但是集成了创新的技术。该引擎嵌入了一个 HTTP 规范化器和分析器(HTP 库),可提供非常先进的 HTTP 流处理,从而能够在 OSI 模型的第七层(应用层)上解析流量。Suircata 是一款支持 IDS 和 IPS 的多线程入侵检测系统,与传统 Snort 相比,Suircata 的多线程和模块化设计上使其在效率和性能上超过了原有 Snort,它将 CPU 密集型的深度包检测工作并行地分配给多个并发任务来完成。原创 2024-03-06 22:30:20 · 227 阅读 · 0 评论 -
[渗透教程]-024-Hashcat密码破解
Hashcat 自称是世界上最快的密码恢复工具。它在2015年之前拥有专有代码库,但现在作为免费软件发布。适用于 Linux,OS X 和 Windows 的版本可以使用基于 CPU 或基于 GPU 的变体。支持 hashcat 的散列算法有 Microsoft LM hash,MD4,MD5,SHA 系列,Unix 加密格式,MySQL 和 Cisco PIX 等。原创 2024-03-06 22:28:34 · 107 阅读 · 0 评论 -
[渗透教程]-023-fscan内网综合扫描工具
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。原创 2024-03-06 15:51:05 · 379 阅读 · 0 评论 -
[渗透教程]-022-内网穿透的高性能的反向代理应用
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。原创 2024-03-06 15:44:16 · 205 阅读 · 0 评论 -
[渗透教程]-200-网络安全基本概念
建立 CNVD 的主要目标即与国家政府部门、重要信息系统用户、运营商、主要安全厂商、软件厂商、科研机构、公共互联网用户等共同建立软件安全漏洞统一收集验证、预警发布及应急处置体系,切实提升我国在安全漏洞方面的整体研究水平和及时预防能力,进而提高我国信息系统及国产软件的安全性,带动国内相关安全产品的发展。安全策略(Security Policy):安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,它声明哪些行为是能做的、被允许的,哪些行为是不能做的、被禁止的。原创 2024-03-01 18:05:01 · 478 阅读 · 0 评论 -
[渗透教程]-013-嗅探工具-wireshark操作
过滤IP (ip.addr==192.168.11.1)7.ssh 连接服务器过程。原创 2024-03-01 16:57:51 · 470 阅读 · 0 评论 -
[渗透教程]-011-kali破解wifi 攻击
步骤就是这样了,接下来我来破解下自己的WiFi。原创 2024-03-01 16:57:02 · 276 阅读 · 0 评论 -
[渗透教程]-006-渗透测试-Metasploit
Metasploit是一个渗透测试平台,使您能够查找,利用和验证漏洞.是一个免费的可下载的,通过它可以很容易对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具.每个人都可以使用攻击工具来攻击那些未打过补丁的漏洞官方安装教程AUX:辅助模块Exploits:渗透攻击模块Post:后渗透攻击模块payloads:攻击载荷模块Encoders:编码器模块Nops:空指令模块。原创 2024-03-01 16:56:23 · 43 阅读 · 0 评论 -
[渗透教程]-005-信息收集-主动信息收集
直接与目标主机进行交互通信;无法避免留下访问痕迹采用低三方的电脑探测七层模型五层模型对应的网络设备对应的协议。原创 2024-03-01 16:55:18 · 32 阅读 · 0 评论 -
[渗透教程]-017-入侵检测与社交网络安全
如果控制台与IDS同在一台机器,警报信息将显示在监视器上,也可能伴随着声音提示,如果是远程控制台,那么警报将通过IDS内置方法(通常是加密的)、简单网络管理协议(Simple Network Management Protocol, SNMP)(通常不加密)、电子邮件(Electronic Mail, E-mail)、短信息服务(Short Message Service, SMS)、IM(即时通信)或者以上几种方法的混合方式传递给管理员。融合使用异常检测和误用检测模型是实用 IDS 系统的普遍产品策略。原创 2023-04-24 22:06:54 · 85 阅读 · 0 评论 -
[渗透教程]-015-网络与系统渗透
从方法论的角度来看,渗透测试必须取得被测试目标的法律授权,而网络入侵本身就是一种非法行为,紧接着因为渗透测试是对网络入侵的模仿,所以都经过信息收集、目标踩点、网络扫描、漏洞发现和漏洞利用的过程,不同的是在最后渗透测试会生成测试报告进行对漏洞修补的指导,而入侵可能会利用漏洞进行后门植入并尽力擦除一切痕迹,逃避法律责任。上面的一切对告诉了我们黑客是不按常理出牌的,也不可能存在完全的安全性,只有相对的安全,而我们能做的就是尽最大的可能提高安全防御性,保证网络系统的安全。开放端口,服务器数量及分布。原创 2023-04-24 22:06:14 · 817 阅读 · 0 评论 -
[渗透教程]-014-网络扫描原理
通过简单的工具进行踩点,来进行以下方面的信息收集:(1)管理信息、技术信息、客户信息和一些账单的信息。当进行军事攻击时,第一步便是收集情报,这是非常重要的,如果收集的数据量是不够的,或者目标是严密防守的,便不会轻易发动攻击,反之只有足够的信息方可确保任务顺利完成。Nmap 是 network mapper 的简称,是一款开源的工具,能够快速的扫描大范围的设备并且能提供大量关于网络设备的有价值信息,他可以用来进行 IT 审计和网络相关的安全分析。报文的发送与接收、扫描知识库的构建于规则匹配、扫描报告的生成。原创 2023-04-24 22:04:40 · 677 阅读 · 0 评论 -
[渗透教程]-013-网络实体标识及网络监听
它可以通过特殊的加密的通讯协议,在连接在 Internet 上位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。主机A发送数据包给主机B,由于是共享网络环境,采用广播模式,数据包被广而告(传送)之局域网内所有在线主机,而主机B和主机C因为网卡设置为正常模式,所以经过对目的 MAC 地址的检查,只有主机B接收到数据包,这时,若嗅探者将网卡设置为混杂模式便可接收到A发送给B的数据包(混杂模式下,不对 MAC 地址做检查)。原创 2023-04-24 22:03:50 · 373 阅读 · 0 评论 -
[渗透教程]-011-网络安全基本概念
建立 CNVD 的主要目标即与国家政府部门、重要信息系统用户、运营商、主要安全厂商、软件厂商、科研机构、公共互联网用户等共同建立软件安全漏洞统一收集验证、预警发布及应急处置体系,切实提升我国在安全漏洞方面的整体研究水平和及时预防能力,进而提高我国信息系统及国产软件的安全性,带动国内相关安全产品的发展。安全策略(Security Policy):安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,它声明哪些行为是能做的、被允许的,哪些行为是不能做的、被禁止的。原创 2023-04-24 22:01:39 · 382 阅读 · 0 评论 -
[渗透教程]-008-hack toolbox
【代码】[渗透教程]-008-hack toolbox。原创 2023-04-24 22:00:04 · 383 阅读 · 0 评论 -
[渗透教程]-006-渗透测试-Metasploit以及实战教程
Metasploit是一个渗透测试平台,使您能够查找,利用和验证漏洞.是一个免费的可下载的,通过它可以很容易对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具.每个人都可以使用攻击工具来攻击那些未打过补丁的漏洞官方安装教程AUX:辅助模块Exploits:渗透攻击模块Post:后渗透攻击模块payloads:攻击载荷模块Encoders:编码器模块Nops:空指令模块。原创 2023-04-21 22:01:56 · 678 阅读 · 0 评论 -
[渗透教程]-004-嗅探工具-Nmap
nmap是一个网络扫描和主机检测工具,它可以帮助用户识别网络上的设备和服务。获取主机正在运行哪些服务,nmap支持多种扫描,UDP,TCP connect(),TCP SYN(半开扫描) ftp代理,反向标志,ICMP,FIN,ACK扫描,ftp代理,反向标志,ICMP.可以用于检测网络上活的主机;检测主机上开放的端口;检测操作系统,硬件地址以及软件版本;检测脆弱性的漏洞;open:正在通信的端口,closed:应用无法使用,filtered:过滤端口有防御机制,原创 2023-03-26 22:47:18 · 581 阅读 · 0 评论 -
[渗透教程]-002-信息收集-主动信息收集
直接与目标主机进行交互通信;无法避免留下访问痕迹采用低三方的电脑探测七层模型五层模型[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-szICvQYW-1679643248016)(null)]对应的网络设备[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QYWx7bg8-1679643247996)(null)]对应的协议。原创 2023-03-24 15:34:36 · 229 阅读 · 0 评论 -
[渗透教程]-000-渗透测试资料
淘汰其中评分过低的个体,剩余的个体进行部分基因的随机交换,最后在随机选择一部个体进行基因突变(随机更换其中的基因),不断重复这个过程,最终即可生成全新的、可绕过WAF的样本。在作者的实验中,作者使用了349次迭代才产生了具有合理语法结构的样本,6307次迭代后首次产生能够成功绕过WAF的注入攻击。,其核心思想为首先搜集各种html和javascript代码,然后将其切分为最小的组成成分,作为基因,然后随机组合形成个体,,使用该工具可以自动产生全新的,可以绕过WAF检测的注入攻击payload。原创 2023-03-24 15:29:24 · 155 阅读 · 0 评论 -
[渗透教程]-001-信息收集-第三方软件
查询工具:1)maltego子域名挖掘机;2) 搜索引擎: site:qq.com。原创 2023-03-19 19:26:44 · 300 阅读 · 0 评论 -
[渗透教程]-000-开发环境搭建
开启openssh-server开启: service ssh start重启: service ssh restart开机启动: update-rc.d ssh enable关闭开机启动: update-rc.d ssh disabled中文设置国内源设置$ vim /etc/apt/sources.list$ apt-get update$ apt-get upgrade$ apt-get clean官方源中科大源:deb http://mirrors.ustc.edu.cn/kali kali-rol原创 2023-03-19 19:03:38 · 304 阅读 · 0 评论 -
Web攻击检测与分类识别:机器学习算法
某业务平台平均每月捕获到Web攻击数量超过2亿,涉及常见注入攻击,代码执行等类型。传统威胁检测手段通过分析已知攻击特征进行规则匹配,无法检测未知漏洞或攻击手法。如何快速准确地识别未知威胁攻击并且将不同攻击正确分类,对提升Web攻击检测能力至关重要。利用机器学习和深度学习技术对攻击报文进行识别和分类已经成为解决该问题的创新思路,有利于推动AI技术在威胁检测分析场景的研究与应用。...原创 2022-08-30 17:30:20 · 1018 阅读 · 3 评论 -
tcp/ip与dns的过程
tcp/ip与dns的过程原创 2022-06-12 19:10:08 · 255 阅读 · 1 评论 -
工具:收集域名下的信息,判段域名是否存在
域名信息收集工具原创 2022-06-06 16:21:41 · 131 阅读 · 0 评论 -
基于机器学习的web入侵检测
建立机器学习算法数据集数据集使用2021年5月到2021年7月的log数据为训练.2021年8月到2021年10月为预测数据数据集处理web攻击属于机器学习的分类问题,分类问题有可以分为监督学习和无监督学习.本文使用监督学习,也就是说样本需要提前标注.1表示web受到攻击,0表示web正常.特征提取以下特征被用作分析,这些特征都是从log日志中提取出来的HTTP return code URL lengthNumber of parameters in the query 提取日志原创 2022-05-07 22:23:10 · 1619 阅读 · 0 评论 -
web安全常见攻击方式及原理
文章目录web攻击常见的攻击手段模糊测试零日攻击暴力破解XSS攻击攻击原理防护手段CSRF 攻击攻击原理示例防护手段SQL注入攻击攻击原理防护手段文件上传漏洞DDOS攻击攻击原理SYN Floodweb攻击在某种程度上,互联网上的每个站都有可能遭受网络攻击.网络攻击最主要的目的是为了求财,无论你是运营的电子商务项目还是小型商业网站,潜在的攻击的风险都在那里;知己知彼百战不殆,当今网络时代,了解自己面对着何种威胁比以往任何时候都来得更为重要。每种恶意攻击都有自己的特性,不同类型的攻击那么多,似乎不太可能原创 2022-05-05 16:26:31 · 1185 阅读 · 0 评论 -
XSS攻击原理及分类
文章目录网络安全常见问题梳理XSS攻击XSS 危害XSS分类网络安全常见问题梳理XSS攻击XSS(Cross Site Scripting,跨站脚本攻击),是一种常见的网络安全漏洞,它允许用户将代码植入到web提供给其他的用户使用的页面中.这些类型的漏洞由于黑客用来编写危害更大的网络钓鱼攻击.黑客界 共识是:跨站脚本攻击是新型的“缓冲区溢出攻击”,而JavaScript是新型 的“ShellCode”。据360发布的《2016年中国网站安全漏洞形势分析报告》披露,XSS高居国内Web漏洞前三;原创 2022-05-01 11:32:58 · 158 阅读 · 0 评论 -
第1节:防火墙原理
文章目录防火墙概念防火墙与路由器、交换机的区别?为何需要下一代防火墙?什么是防火墙?安全区域防火墙的区域分为那几个?防火墙如何确定报文在那两个安全区域流动?为何要精确确定源和目的安全区域?安全区域配置防火墙概念防火墙是网络安全的第一道防线,防火墙是一个具体的网络设备,一般是用于隔离两个网络。隔离出去恶意的攻击,又能保证报文的正常通过。防火墙与路由器、交换机的区别?路由器是连接两个不同的网络,比如说外网与内网,用来转发来自内网的请求数据到外网,但是要遵守相关的协议。交换机主要在同一原创 2022-04-27 13:52:28 · 228 阅读 · 0 评论 -
知识图谱:网络攻击回溯方案
背景金融行业的网络安全和稳定性有极高的要求,但是大规模的DDos共计依然是亟需解决的问题;黑客利用物联网技术通过蠕虫,病毒,木马直接让石油,化工,电力系统瘫痪.知识图谱知识图谱是决策支持/语义搜索/智能问答等智能服务的基础技术.知识图谱技术包括知识抽取/知识表示/知识融合/知识推理/知识问答等关键技术知识抽取也称为命名实体识别,是指识别数据文本中的命名性实体并将其划分到制定类别的过程.目前三种方法:基于统计机器学习的识别方法,基于规则的实体识别方法,基于深度学习的识别方法.基于统计学原创 2022-03-25 15:32:21 · 2325 阅读 · 0 评论 -
scapy基础与实战
文章目录Scapy基础Scapy安装在Python中使用ScapyScapy基础Scapy是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,单元 测试,攻击或网络发现(可替代hping,NMAP,arpspoof,ARP-SK,arping,tcpdump,tethereal,P0F等)。 最重要的他还有很多更优秀的特性——发送无效数据帧、注原创 2022-02-28 15:05:51 · 2587 阅读 · 0 评论 -
文字转化为二维码(数据加密)
文章目录需求代码需求将文字转化为二维码,用于数据的传输和加密;微信可扫描,识别出内容代码import qrcodeimport datetimeimport os,getpass#输入待转换的字符串qrstr = input("Enter the string to be converted:")print("Input :"+qrstr)#采用默认方式生成二维码qrimg = qrcode.make(qrstr)#获取当前时间,转化成字符串timenow = date原创 2021-11-19 11:33:18 · 621 阅读 · 0 评论 -
Python一行式编程
一行式简易webserver# Python 2python -m SimpleHTTPServer# Python 3python -m http.server漂亮打印from pprint import pprintmy_dict = {'name': 'Yasoob', 'age': 'undefined', 'personality'pprint(my_dict)快速打印出json数据$ cat file.json | python -m json.tool列表碾平a原创 2021-05-19 09:46:32 · 125 阅读 · 0 评论 -
hacker Tools:将代码压缩为图片
文章目录基本介绍源代码基本介绍国外黑客 David Buchanan 利用 Twitter 的漏洞,可以用图片伪装的方式传输一份 “加密” 文件,前提是不超过 3MB.Buchanan 的新方法现在将藏匿文件体积增加到 3MB,你甚至能放入一首歌。Twitter 上就有现成的例子,Buchanan 放出了一张 surprise.mp3 的图片。如果后缀名修改为.mp3,就变成了一首歌。使用教程$ python3 pack.py cover.png file.zip output.png源原创 2021-05-18 14:29:26 · 329 阅读 · 0 评论 -
vmaware 安装chrome OS 系统教程
文章目录准备开始准备安装vmware,macbook或者windows均可chrome OS下载链接: https://pan.baidu.com/s/1aOfvZeJFn79st0hA11FF5A 密码: h082开始打开vmware开始导入镜像导入,正在初始化请稍等完成...原创 2021-01-24 13:21:21 · 2605 阅读 · 0 评论 -
vmware 安装Android后无法进入页面修复
安装好后重启,开机选择第二项回车,进入debug模式。在命令行输入 回车输入:mount -o remount,rw /mnt 重新加载/mnt为可写模式 。修改/mnt/grub/menu.lst, 加入nomodeset选项,输入:vi /mnt/grub/menu.lst回车,按i,进入编辑模式,在第一个启动项,quiet后面加入nomodeset,如图:按esc键取消编辑模式,输入:wq回车保存并退出,重启系统即可...原创 2020-12-25 14:36:02 · 1283 阅读 · 0 评论 -
kali破解wifi 密码(仅供学习)
文章目录kaliwifi攻击Wi-Fi 破解入门破解一个WI-FI网络监测模式 (Monitor Mode)找到你的目标捕获 4-way Handshake破解网络密码使用 `naive-hashcat` 破解(推荐)利用 Aircrack-ng 破解Deauth Attack命令列表kaliuser: errol声明:本教程仅仅供学习,不可以恶意攻击破解别人的wifiwifi攻击W...原创 2020-05-04 14:44:29 · 1184 阅读 · 0 评论 -
python 正则化re 常用语法
文章目录python 正则化re 常用语法python 正则化re 常用语法import redef replace_num(str): numDict = {'0':'〇','1':'一','2':'二','3':'三','4':'四','5':'五','6':'六','7':'七','8':'八','9':'九'} print(str.group()) return numDict...原创 2020-03-31 14:00:04 · 280 阅读 · 0 评论 -
hacker 入门指南
零、1)黑客分两类:正“黑客Cacker ”、“红客Hacker”、邪“骇客Cracker”。2)黑客的行为主要有以下几种:一、学习技术:互联网上的新技术一旦出 现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则 一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。初学者不能...原创 2020-03-28 16:48:56 · 1170 阅读 · 0 评论 -
黑客必须知道的网络知识
文章目录基础网络知识链接OSI参考模型的层次骨干网LANWAN节点路由器点对点链接匿名 FTP子网掩码UTP 电缆数据封装描述网络拓扑VPNNATOSI参考模型下网络层的工作RIPNICOSI 物理层TCP/IP 下有多少层?代理服务器OSI会话层的功能实施容错系统的重要性是什么?有限吗?10Base-T私有 IP 地址?什么是 NOS?什么是 DoS?什么是 OSI,它在电脑网络中扮演什么角色?...原创 2020-03-14 00:43:44 · 326 阅读 · 0 评论 -
python IPscan查找IP主机
python IPscan查找ip主机(仅供学习)from socket import gethostbynamedef Miscript(): print'\a=[Welcome to Ip Scanner by: Hacking Live]=' target = raw_input('./Enter the Host: ') targetIP = gethostbyname(ta...原创 2020-03-10 14:48:41 · 398 阅读 · 0 评论