自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 资源 (1)
  • 收藏
  • 关注

原创 僵尸扫描简要介绍

·僵尸扫描【极度隐蔽的方式】【一般是搞黑产的】​ 需要大量服务器,要进行地址伪造,伪造各种ip地址,做大批量DDOS攻击(通过发大量数据包让服务器无法正常运行),一般的DDOS攻击,防火墙和安全设备都可以抵挡得住;需要找到大量的ip地址,在网络上当中是闲置的。【因为都没有进行完整的三次握手,直接是从第二步开始进行的,第三步返回的还是RST包,所以相对来说要隐蔽一些】·僵尸扫描过程​ i=IP()​ t=TCP()​ rz=(i/t)【向僵尸机发送的数据包】​ rt=(i/t)【向目标机

2020-08-27 08:25:22 330

原创 端口扫描、隐蔽扫描和全连接扫描

·端口扫描【不需要扫描多少主机,只需要扫描多少端口,网络服务,应用端服务】·nmap·nmap -sU 192.168.1.104【后面不加参数默认一千个端口】​ nmap -sU 192.168.1.104 -p1-65535【全端口扫描】​ nmap -sU 169.254.114.104 -p- 【全端口扫描】​ nmap -sU 169.254.114.104 -p80【指定某个端口】【做主机发现的时候,-PU会更合适一些】​ nmap -sU 169.254.114.104

2020-08-27 08:23:30 1740

原创 主动信息搜集

【直接与目标系统交互通信】【无法避免留下访问的痕迹】【使用受控的第三方电脑进行探测】【有具体的目标攻击性】【更准确、更新的信息搜集】·二层发现——数据链路层【ARP,优点:速度快,比较可靠,在路由之下工作,查看web表和ip地址;缺点:不可通过路由继续往出走,路由不处理arp协议,不能继续转发】·arping【ping IP地址的一个工具】【判断主机是否真实存在,主要依据的是路由表,去访问的时候有没有返回来ip和mac地址】​ ·arping 192.168.1.103【判断ip是否存在

2020-08-27 08:20:16 159

原创 recon-ng使用方法

全特性的基于web的一个侦察框架,把之前单个工具的信息搜集整合起来,构成一个框架,是基于pathon开发的,搜集出来的信息、结果是有数据库的,通过web调用各个浏览器和搜索引擎进行搜索信息·help【展示recon-ng的一些参数目录】·add【可以自定义数据库里的一些东西,添加一些自己想用的一些数据库】·delete【删除数据库】·back【进入一些模块后可以用back返回】·exit【退出整个框架】·keys【可以调用一些API keys进行web测试】·recon-ng -h【查看帮助信

2020-08-26 18:56:28 892

原创 WEB信息搜集

·shodan【和钟馗之眼类似】​ 【信息搜集的工具】​ ·net:202.207.177.42 【搜索ip】​ ·net:202.207.177.0/24【可以查到整个c段】​ ·net:202.207.177.0/24 country:CN【限制国家】​ ·country:CN【搜索全网中国的地址】​ ·country:CN city:beijing【限制地区】​ ·country:CN city:beijing port:8080【搜索web上的一些应用】【很多80端

2020-08-26 18:53:04 211

原创 DNS爆破

​ 通过字典,爆破域名和IP地址·fierce​ ·fierce【爆破和列子域名的功能,探测dns路径】​ ·fierce -dnsserver 114.114.114.114 -dns baidu.com 【对地址进行爆破】​ ·fierce -dnsserver 指定一个dns -dns 域名 -wordlist 路径​ 【拖入txt字典的话输入-wordlist然后直接将文件拖入】·dpkg​ ·dpkg -L fierce【dpkg -L 是查询一个工具在系统里所生成的路

2020-08-26 18:51:18 550

原创 信息搜集——DNS

·域名解析成IP地址 【通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)】 ​ ·域名与FQDN(完全限定域名)的区别,www.qq.com和qq.com的区别​ ·域名记录:a(主机记录)、cname(别名记录)、mx(邮件交换记录)、ns(域名服务器地址是由dns中的ns记录定义和注册)、PTR(IP地址反向解析域名记录,和前面的不一样)·nslookup【基础命令】·nslookup用法​ ·nslookup:+域名​ nslookup xxx.com

2020-08-26 18:49:54 193

原创 kali更新后终端无法打开的终极解决问题

更新kali源 /etc/apt/sources.list打开sources.list 文件,把#中科大#阿里云#清华大学几个更新源复制到surces.list文本中输入:apt-get update,注解获取更新包输入:apt-get upgrade,注解:更新实际的软件包文件有弹窗后,一路按回车键,按q键输入:apt-get clean注解:清除缓存若更新完成后终端无法打开,需重新设置语言进入命令行界面:Alt+Ctrl +F6依次输入:apt-..

2020-08-24 08:27:31 3091 4

原创 kali的安装步骤教程

安装kali步骤新建虚拟机自定义Wk14选择kali isoLinux debian 6 64起名字+修改位置分配处理器分配内存桥接网络类型I/O推荐创建磁盘 推荐创建新虚拟磁盘存储为单个文件下一步点击完成Install语言中文简体区域中国键盘汉语主机名域名选择 继续设置用户名密码使用整个磁盘scsi3放在一个分区结束分区写入磁盘磁盘分区,是

2020-08-24 08:24:16 325

原创 DOS简单基础命令

·Ctrl+r键输入(windows+r键)cmd进入·color -h 【-h,一般是help的意思,会把具体的一些参数列出来】​ 选个喜欢的颜色可以选两个,前面的颜色是背景,后面是字体颜色。例:color 2c 【输入color直接回车,颜色可恢复】·ping -t -l 65500 ip 【加-t,会一直跑下去,诊断丢包的情况,大概多久丢一次包,Ctrl+C结束。加-t -l,ping字节的大小,若数据过大会引起超时,网络堵塞】​ 不停发送较大数据包占用资源·ipconfig 查看自己的i

2020-08-21 17:05:17 127

原创 Windows基础介绍

系统目录、服务、端口、注册表·系统目录​ ~用户目录:存放创建的用户的配置文件​ ~Windows:系统安装目录​ ·system32:存放系统配置文件,不要轻易乱动​ ·C:\Windows\System32\config\SAM:存放windows用户名和密码的文件,打不开。因为只要正常开机登录这个文件就会被占用,所以网上U进入pe可以清密码,一般都是进去之后拷走文件,清除了在替换掉​ ·C:\Windows\System32\drivers\etc\hosts​ 解析域名的 【可

2020-08-21 17:02:54 275

原创 安全技术常见端口介绍

·端口的作用​ 我们知道,一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么主机是怎样区分不同的网络服务呢?显然不能只靠IP地址,因为IP地址与网络服务的关系是一对多的关系,实际上是通过“IP地址+端口号”来区分不同的服务的。​ 需要注意的是,端口并不是一一对应的。比如你的电脑作为客户机访问一台www服务器时,www服务器使用“80”端口与你的电脑通信,但你的电脑可能使用“3457”这样的端口。·常见的端

2020-08-21 16:59:00 1098

原创 HTTP协议基础

·明文​ ~无内建的机密性安全机制,完全以明文传输所有信息​ ~嗅探或代理阶段可查看全部明文信息​ ~https只能提高传输层安全,不能解决所有问题(使用https=安全是不严谨的,https也是可以被监听的)·无状态​ ~每一次客户端和服务器端的通信都是独立的过程​ ~WEB应用需要跟踪客户端会话(多步通信)​ ~不使用cookie的应用,客户端每次请求都要重新验证身份(不现实)​ ~Session用于在用户身份验证后跟

2020-08-21 16:57:01 159

原创 局域网简单介绍

1.特点和常用设备·局域网的简单通信​ 一般局域网都通过交换机/路由器通信,古老的网络中大部分使用HUB(集线器),其缺点就是主机发送的每一个数据包,都会被其他主机接收到,这个过程叫泛洪。​ 在此基础上,交换机保留了集线器的功能,进行更安全的功能开发,那就是用过mac地址表进行数据调整转发。​ 交换机中的通信过程:​ ·Arp广播​ 接收响应​ 【主机A要找主机B:发送ARP广播找目标主机,所有主机都能收到​ 主机B:我是你要

2020-08-21 16:53:36 335

原创 渗透测试的简单流程

·渗透测试流程​ 首先明确目标​ ~确定范围​ ~确定规则​ ~确定需求​ 一、信息收集【永远是第一步】~基础信息【公司/单位:公司名称,上下属单位,和其他公司关系,注册时间,注册人,注册邮箱,某某某在什么地方是100%控股的,子域名】​ ~系统信息【应用版本(存在版本上的历史漏洞),是什么系统】​ ~应用信息【应用信息:使用的什么语言,什么框架,框架上是否有

2020-08-21 16:40:06 109

原创 信息搜集简介

一、简介· 什么是信息搜集​ 信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员工邮箱等等看似并不起眼的一些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了。​ · 信息搜集的重要性​ 信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可见信息搜集的重要性。根据收集的有用信息,可以大大提高我们渗透测试的成功率。· 信息搜集的分类​ 1、主动式信息搜集(可获取到的信息较多

2020-08-21 16:34:11 5825

原创 安全技术基础知识科普

**·开源:**开放源代码(Open source code)也成为源代码公开,指的是一种软件发布模式。一般的软件仅可取得已经编译的二进制可执行档,通常只有软件的作者或著作权所有者等拥有程序的原始码。有些软件的作者会将原始码公开,此之成为“源代码公开”,但这并不一定符合“开放源代码”的定义及条件,因为作者可能会设定公开原始码的条件限制,例如限制可阅读原始码的对象,限制衍生品等。【黑客精神(共享)】【github】【未授权访问:本来应该用户权限足够可以使用的功能,因为权限配置不当导致任意人可访问使用】*

2020-08-21 16:09:36 376

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除