网络安全
文章平均质量分 58
网络安全学习笔记
像linux的企鹅
“忽如一夜春风来"
展开
-
信息收集-CDN绕过
CDN(内容分发网络)是一种网络服务,它通过将网站、应用程序或其他内容的副本存储在全球各地的服务器上,帮助加速内容的传输和交付给用户。网站管理员在设置cdn服务的时候 可能只对带www的做了cdn服务 这时候 我们就可以这样来通过超级ping:baidu.com。CDN会根据用户的地理位置和网络条件,自动选择最近或最合适的服务器来提供内容,从而减少加载时间和提高性能。CDN可以改善网站的加载速度、可用性和安全性,为用户提供更好的在线体验。发现很多不一样的ip 说明存在cdn服务器。原创 2024-05-30 15:26:40 · 284 阅读 · 0 评论 -
第4天 网络安全_系统及数据库基础
再看下面这个 发现把p改为大写之后 网站就访问不了了(说明是一台linux服务器)把p改为大写的P 网站依旧可以访问(说明这是一台windows服务器)发现TTL = 52 是一台linux服务器(这个方法很不准确)2.如果只给你IP地址 怎么识别?windows:不区分大小写。1.通过网站url来识别(linux:区分大小写。1.如何识别数据库类型。原创 2024-05-23 18:00:09 · 342 阅读 · 0 评论 -
windows server2022 IIS搭建Asp网站
3.然后一直点击下一步 直到开始安装~ 安装完成之后 返回服务器管理器 点击IIS 接着点击右上角IIS管理器。2.无脑 下一步 -> 下一步 - >下一步 到服务器角色这一步 勾选web服务 以及相关asp服务。原创 2024-05-19 18:33:35 · 196 阅读 · 0 评论 -
第3天 Web源码拓展_小迪网络安全笔记
我们在渗透测试中拿到这个文件 在登陆对方sql 拿到管理员相关的后台密码!#ASP PHP ASPX JAVAWEB 等脚本类型。#数据库配置文件 后台目录 模板目录 数据库目录。关于源码获取路径:搜索 咸鱼 淘宝 第三方源码站。OK 成功登录 啊哈哈哈哈哈!3.发现网站管理员用户和密码(发现密码是。),下载解压之后 在目录下有一给叫。1.关于web源码目录结构。2.关于web源码脚本类型。3.关于web源码应用分类。4.关于web源码其他说明。原创 2024-05-19 18:07:56 · 221 阅读 · 0 评论 -
第2天 搭建安全拓展_小迪网络安全笔记
中间件是介于应用系统和系统软件之间的一类软件,它使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到。发现是apache服务 win 32位系统 PHP版本为 5.4.45。例如 phpstudy IIS Nginx(俗称。1.3服务启动完成之后 将我们准备好的网页源代码 复制到。此时就可以看到服务器磁盘内容以及网站源代码。1.2安装配置完成之后 启动服务。一键搭建漏洞测试靶场。原创 2024-05-17 22:42:26 · 267 阅读 · 0 评论 -
抓包投票参数
X-Forwarded-For原创 2024-05-16 21:56:04 · 99 阅读 · 0 评论 -
第1天 抓包数据拓展_小迪网络安全笔记
请求头:一些键值对,浏览器与web服务器之间都可以发送,特定某种含义;4.响应数据:浏览器会将实体内容中的数据提起出来,生成响应页面。请求行:包括请求类型/请求资源路径.协议版本和类型;状态行 响应头标 空行 响应数据。协议版本,数字形式的状态代码,状态描述。空行:请求头与请求体之间用空行隔开;3.空行:响应与响应体之间用空行隔开。服务器类型 日期 长度 内容类型。响应码为304(均可能存在)请求体:要发送的数据(一般post提交会使用。(各元素之间空格分隔)原创 2024-05-16 13:03:44 · 205 阅读 · 0 评论 -
记一次ms17-010(永恒之蓝)漏洞复现
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。原创 2024-05-13 22:23:46 · 1196 阅读 · 1 评论 -
解决kali linux ssh连接失败
为了通过 SSH 进入你的 Kali Linux 系统,你可以有两个不同的选择。第一个选择是创建一个新的非特权用户然后使用它的身份来登录。第二个选择,你可以以 root 用户访问 SSH。为了实现这件事,需要在SSH 配置文件。原创 2024-05-13 17:50:20 · 216 阅读 · 1 评论 -
渗透测试-信息收集
例如,端口扫描技术能够探测目标主机开放的端口和服务,从而发现潜在的攻击入口;操作系统识别技术可以通过分析目标主机的网络流量或响应包,来推测其操作系统的类型和版本,从而针对特定的操作系统进行攻击;网络拓扑探测技术则能够揭示目标网络的拓扑结构和设备连接关系,帮助攻击者找到最佳的攻击路径。网络安全信息收集是网络安全领域中至关重要的一环,它涉及到对目标系统、网络或应用进行全面而细致的信息搜集和分析。这一过程不仅有助于理解目标网络的结构、配置和潜在的安全风险,还能为后续的渗透测试、风险评估和安全加固提供有力的支持。原创 2024-05-12 22:14:12 · 312 阅读 · 1 评论