自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(149)
  • 收藏
  • 关注

原创 详解ARP协议(简介、主要功能、通信原理、ARP欺骗)

详解ARP( Address Resolution Protocol, 地址解析协议)1. 简介​ ARP,即地址解析协议,根据IP地址获取MAC地址的一个TCP/IP协议。arp协议arp请求包中 目的mac地址为48个0,代表为空请求包封装的二层以太网头部中目的mac地址为48个1,代表一个广播包arp回复包中的目的mac地址可以通过请求包中的源mac知道arp回复包封装的二层以太网头部中mac地址是唯一的,代表这是一个单播包2. 主要功能​ OSI模型把网络工作分为七层,IP地

2021-06-05 23:00:21 12890

原创 OSCP靶场练习1 —— Kioptrix_Level_1

TCP 139端口对应的是samba服务,但还是看不到具体的版本,这时候用msf来看版本信息。使用SYN扫描,显示端口版本的详细信息。发现开启了TCP 139高危端口,跟进看看该端口具体开启了什么服务,服务是什么版本。开头的语句都要删掉,打开后自行新建网络适配器的NAT模式,不然无法使用NAT模式。在msf使用searchsploit进行sploit模块的搜索。表示对目标进行ping检测,不进行端口扫描。使用SYN扫描端口,显示扫描过程的详细信息。扫描kali的C段地址,发现存活主机,

2023-12-12 23:05:18 523

原创 SPF/DKIM/DMARC简单总结

定义:Sender Policy Framework,即发件人策略框架,一种以IP地址认证电子邮件发件人身份的技术。接收邮件方会首先检查域名的SPF记录,来确定发件人的IP地址是否被包含在SPF记录里面,如果在,就认为是一封正确的邮件,否则会认为是一封伪造的邮件进行下一步处理。定义:Domain Keys Identified Mail,即域密钥识别邮件。发送方会在电子邮件的标头插入及电子签名信息,而接收方则透过DNS查询得到公开密钥后进行验证。

2023-08-03 23:54:56 833

原创 mysql 基线加固/等保整改

PS:高版本的mysql可能不适用本文。

2023-05-09 15:10:35 872 1

原创 Windows 基线加固/等保整改

右击本地连接—》internet协议版本 4—》属性—》高级—》选项,在选项的属性中启用网络连接的TCP/IP筛选,是开放的业务协议端口。gpedit.msc—》计算机配置—》管理模板—》windows组件—》自动播放策略—》关闭自动播放,设置为“已禁用”secpol.msc—》本地策略—》用户权限分配—》取得文件或对象的所有权策略,只保留Administrators组。secpol.msc—》本地策略—》用户权限分配—》从本地登录此计算机策略,加入授权用户。

2023-05-04 13:44:01 1163

原创 linux 基线加固/等保整改

通过上面这些限制,就能更好地控制系统中的用户对进程、core文件和内存的使用情况。unlock_time=300 even_deny_root(不加这句root不会锁) root_unlock_time=60。目的:在设备权限配置能力内,根据用户的企业需求,配置其所需的最小权限,以减少被非法访问的可能性。目的:修改创建文件或目录时的默认权限,防止属于该组的其他用户级别组的用户修改该用户的文件。目的:删除系统不需要的默认账号、更改危险账号的默认shell变量,降低被利用的可能性。

2023-04-28 11:13:42 1464

原创 IaaS、PaaS、SaaS的区别

的使用,包括处理、存储、网络和其他的计算资源,用户能够任意部署应用程序和操作系统。,客户可以将自己的应用程序部署到该云计算基础设施上。云服务商提供给客户的服务是运行在云计算基础设施上的。,用户通过使用客户端界面进行访问,如浏览器。云服务商提供给客户一个。云服务商提供的服务是对。

2023-04-06 09:45:41 381

原创 kerberos协议简要记录

用于网络认证的一种协议。

2023-03-30 15:48:06 57

原创 内网信息收集——工作组/域信息收集

查询网络配置,查询用户列表,查询进程列表,查询操作系统版本,查询端口列表,查询补丁列表,查询本机共享,查询防火墙配置等

2023-03-01 14:51:59 486

原创 域基础和基本环境搭建

活动目录(Active Drectory,AD)是域环境中提供目录服务的组件,目录指的是存储有关网络对象(如用户,组,计算机,共享资源,打印机和联系人等)的信息。当网络规模较大时,我们会把网络中的众多对象(如计算机,用户,组,打印机,共享文件等)分门别类地放在一个大仓库,并做好检索信息,以便于查找。通用组成员来自域林中任何域中的用户账户、全局组和其他的通用组,可以在该域林中的任何域中指派权限,可以嵌套于其他域组中。出于管理的需要,在网络中划分出多个域,第一个域称为父域,各部分的域称为该域的子域。

2023-02-28 10:58:38 631

原创 《学习笔记119》—— # 操作系统 # Linux磁盘分区

磁盘分区解析在Linux中使用fdisk -l命令可以查看磁盘的分区,显示的结果如下:└─# fdisk -l Disk /dev/sda: 40 GiB, 42949672960 bytes, 83886080 sectorsDisk model: VMware Virtual SUnits: sectors of 1 * 512 = 512 bytesSector size (logical/physical): 512 bytes / 512 bytesI/O size

2022-02-22 15:09:51 227

原创 《Vulnhub通关手册》—— 04 Five86-1

Vulnhub通关手册——04 Five86-1背景概述:下载地址为:https://www.vulnhub.com/entry/dc-1-1,292/本次靶机IP为100.10.10.133,将该IP地址添加到hosts文件中,映射到域名five86.local技术要点:opennetadmin漏洞利用find / -type f -user 用户名查看该用户名可以读取的文件使用hash-identifier查看加密方式使用crunch生成字典使用hashcat工具进行密码破解

2021-12-30 10:23:23 584

原创 《Vulnhub通关手册》—— 03 Raven-1

背景概述:下载地址:https://www.vulnhub.com/entry/raven-1,256/本次的靶机IP为100.10.10.132,将该IP地址添加到hosts文件内,映射到域名raven.local。1. 信息收集1.1 扫描目标主机IP使用arp-scan -l命令进行局域网内部存活主机的扫描。└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:69:27:90, IPv4: 100.10.10.129

2021-12-28 16:54:04 3686

原创 《算法学习1》—— 实现反转字符串

题目来源于牛客网要求:写出一个程序,接受一个字符串,然后输出该字符串反转后的字符串。(字符串长度不超过1000)示例:输入:"abcd"返回值:"dcba"使用python进行解题解法一:创建一个新的空字符串,将原字符串反向切片后存储入新的字符串中。## 代码中的类名、方法名、参数名已经指定,请勿修改,直接返回方法规定的值即可## 反转字符串# @param str string字符串 # @return string字符串#class Solution:

2021-12-24 00:12:00 491

原创 《Vulnhub通关手册》——01 DC-1

​背景概述:下载地址为:https://www.vulnhub.com/entry/dc-1-1,292/本次靶机IP为192.168.2.111. 信息收集1.1 扫描目标主机IP使用arp-scan进行局域网扫描,使用命令arp-scan -l,扫描结果如下:└─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:69:27:90, IPv4: 192.168.2.253Starting arp-

2021-12-10 10:31:27 4431

原创 《Vulnhub通关手册》——02 Lampiao

Vulnhub通关手册——02 Lampiao背景概述:下载地址为:https://www.vulnhub.com/entry/lampiao-1,249/本次的靶机ip为192.168.2.2301. 信息收集1.1 扫描目标主机IP使用nmap进行活跃主机发现,使用命令nmap -sP 192.168.2.0/24,扫描结果如下。└─$ sudo nmap -sP 192.168.2.0/24Starting Nmap 7.91 ( https://nmap.org ) at 202

2021-12-08 17:08:11 1518

原创 《基线检查6》—— 检查是否设置屏幕保护等待时间

检查是否设置屏幕保护等待时间设置屏幕保护的好处:保护显象管——由于长时间静止的Windows画面会让CRT显示器的电子束持续轰击屏幕的某一处,这样可能会造成对CRT显示器荧光粉的伤害,所以使用屏幕保护程序会阻止电子束过多地停留在一处,从而延长显示器的使用寿命。保护个人隐私——若是你暂时离开电脑,为了防范别人偷窥你存放在电脑上的一些隐私,可以在屏幕保护设置中,勾选“在恢复时使用密码保护”复选框,然后单击“电源”按钮,在“电源选项属性”对话框中选择“高级”选项卡,并勾选“在计算机从待机状态恢复时,提示输

2021-10-03 11:16:51 333

原创 《基线检查4》—— 检查是否使用NTFS文件系统

检查是否使用NTFS文件系统NTFS文件系统:​ 新技术文件系统(NTFS,New Technology File System)是Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式,提供长文件名、数据保护和恢复,能通过目录和文件许可实现安全性,并支持跨越分区。​ 使用了NTFS文件系统后能大幅度提高计算机的安全性。1. 检查使用以下两个命令:wmic /output:%tmp%\tbmlog_disk.txt logicaldi

2021-10-01 14:15:15 173

原创 《基线检查3》—— 检查是否启用数据执行保护功能(DEP)

检查是否启用数据执行保护功能(DEP)DEP介绍:​ 数据执行保护 (DEP) 有助于防止电脑遭受病毒和其他安全威胁的侵害。​ 应用会留出一部分电脑内存用于暂存数据,同时留出另一部分内存用于暂存应用使用的指令。 黑客可能试图诱使应用运行(也称为执行)放置在电脑内存中伪装成指令的有害数据。 这可能会让黑客得以控制你的电脑。​ DEP 可以防止应用运行用于暂存指令的那部分内存中的数据,从而保护电脑。 如果 DEP 发现某个运行此类数据的应用,它将关闭该应用并通知你。1. 检查控制面板——系统——

2021-10-01 13:57:35 786

原创 《基线检查2》—— 删除HOSTS文件下的可疑条目

删除HOSTS文件下的可疑条目HOSTS文件介绍:​ Hosts是一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS域名解析服务器进行IP地址的解析。1. 检查可以访问C:\Windows\system32\drivers\etc\hosts该文件来直接查看

2021-10-01 13:42:58 214

原创 《基线检查1》—— RPC服务开机自启动

RPC服务自启动RPC服务介绍:​ RPC服务器,是指Remote Procedure Call Protocol,中文释义为(RFC-1831)远程过程调用协议:一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议,简单的理解是一个节点请求另一个节点提供的服务。1. 检查① 控制面板——管理工具——服务(直接在运行界面输入servies.msc也可)——查看Remote Procedure Call (RPC)项,该项应为启动② 打开cmd控制台——输入reg query

2021-10-01 13:24:46 262

原创 基于NETWOX软件的TCP/IP协议栈各协议解读——以太帧、IP协议、ARP协议、ICMP协议【未完,待更新】

参考书籍 《从实践中学习 TCP/IP协议》 大学霸IT达人 编著基于NETWOX软件的TCP/IP协议栈各协议解读TCP/IP协议栈1. 网络概述1.1 TCP/IP协议层次结构1.2 网络工具集netwox2. 网络接口层/网络访问层2.1 网络访问层的构成2.2 网络体系2.2.1 体系的构成2.2.2 类型2.3 物理地址2.3.1 MAC地址格式2.3.2 查询MAC厂商2.3.3 查看网络主机MAC地址信息2.3.4 根据MAC地址获取主机其他信息2.4 以太网2.4.1 以太网连接2.4.

2021-09-27 21:05:17 1627

原创 基于原理分析Nmap——活跃主机发现、端口扫描、服务探测、伪装技术、NSE脚本

参考书籍《诸神之眼——Nmap网络安全审计技术揭秘》 李华峰 著 清华大学出版社基于原理分析Nmap1. 活跃主机发现技术1.1 基于ARP协议原理:如果想要知道处在同一网段的IP地址为*.*.*.*的主机是否为只需要构造一个ARP请求数据包,并广播出去,如果得到回应,则说明该主机为活跃主机。条件:当目标主机与我们处于同一个网段的时候,使用ARP协议扫描技术就是最佳的选择,不仅速度最快,扫描结果也是最为精准的。命令:nmap -PR [目标]nmap -sn -PR [目标]

2021-09-12 22:04:51 3494

原创 网络安全相关Linux命令及目录

# linux 常见指令uname -a # 查看内核、系统、cpu、信息head -n 1 /etc/issue # 查看系统版本cat /proc/cpuinfo # 查看cpu信息hostname # 查看计算机名bash --version # 查看bash版本lsmod

2021-08-28 00:02:01 208

原创 Docker的基本命令使用:五分钟上手

Docker介绍介绍:Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux或Windows 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。docker的好处都有啥?和环境进行隔离比虚拟机更轻量可以跨平台执行1. 概念介绍docker有三个基本概念,分别是image(镜像)、container(容器)、repository(仓库)。从小到大排序。镜像:类似虚拟机镜像。容

2021-08-27 11:43:20 129

原创 通信网络基础 ——RIP、OSPF、BGP等协议及模拟实验

通信网络基础 1. 常用设备及参数说明1.1 路由器1.2 交换机1.2.1 主要知识点区别1.2.2 三层交换机配置1.3 物理介质2. 常用命令解释2.1 路由器常用基本命令2.2 路由器常用查询命令3. 基本配置3.1 密码配置3.2 VLAN基本配置3.2.1 设置VLAN3.2.2 native VLAN 和 allowed VLAN3.2.3 TRUNK设置3.5 常见的静态路由3.5.1 **直连路由**3.5.2 静态路由3.5.3 默认路由3.5.4 浮动路由3.6 常见的动态路由3.6.

2021-08-20 17:48:56 2831 1

原创 《学习笔记117》—— # Web安全 # 文件格式( 文件幻数 ) 介绍

介绍:Magic number,即幻数,它可以用来标记文件或者协议的格式,很多文件都有幻数标志来表明该文件的格式。常见的幻数类型:rar压缩文档 —— Rarzip文档 —— PKwindows系统可执行程序 —— MZ微软运行库未初始化栈空间 —— 0xcccc可以记事本直接打开以上文件类型,查看开头的幻数。示例:通常在应用开发中,文件读写也可能使用文件的幻数。例如读取文件时,用它来判断文件的格式是否匹配,如果不匹配则报告错误不处理文件,或者尝试读取文件的幻数标记来识别。常

2021-08-20 09:01:29 399 1

原创 《学习笔记116》—— # Web安全 # 黑链的介绍

介绍:黑链,又叫暗链。属于反向链接。是SEO手法中相当普遍的一种手段。通过获取排名较前的网站的漏洞 的webshell,进而在被黑的网站链接上自己的网站,从而提升自己的排名。写法:<div style="display:none;"><a href="www.黑链域名.com">黑链文本</a></div>黑链标签被放在一个隐藏的div中。用户在浏览器中是无法看到的,但是在html源代码中可以查看的到。检测:可以通过插件【User-Age

2021-08-20 08:51:27 302

原创 《学习笔记114》—— # 文件上传漏洞 # 基于OWASP的文件上传漏洞

文件上传漏洞介绍:正常的文件上传一般指图片、视频、文档等,web应用收集之后放入后台或者数据库存储,需要的时候再调用返回。如果存在文件上传漏洞,黑客可以将恶意文件,比如php、jsp、asp等脚本文件上传到服务器,绕过web应用程序执行,效果相当于黑客直接拿到服务器的webshell,一旦黑客拿到webshell,则可以获取web应用的数据,删除web文件,甚至可以通过提权,进一步拿下整个服务器,还可以进行内网渗透。文件上传漏洞和SQL注入漏洞攻击对象的区别:SQL注入漏洞攻击对象是数据库;

2021-08-16 23:36:12 658 1

原创 《学习笔记108》—— # Django # URL路径传参实现动态跳转

URL

2021-08-13 00:06:17 240

原创 《学习笔记113》——# SQL注入 # 基于OWASP的注入漏洞:手动注入、自动注入( SQLmap )

SQL注入分类:以注入位置:get注入、post注入、cookie注入、搜索注入以参数类型:字符注入、数字注入以注入技术:错误注入、布尔注入、union注入、时间盲注、ASCII逐字编码手工注入:基于错误的注入:通过构造特殊的sql语句,根据得到的错误信息,确定sql注入点;通过数据库的报错信息,也可以探测到数据库的类型和其他有用的信息。例如:通过单引号字符可以获得sql数据库的类型基于布尔注入:闭合sql语句,构造or或者and逻辑语句,注释多余代码' or 1=1 -- '前面的单

2021-08-12 17:45:04 624

原创 《MySQL》入门基础知识点大全:数据库操作、增删改查、联表查询、常用函数、MD5加密、事务特性、隔离级别

1.操作数据库1.1 创建表CREATE TABLE IF NOT EXISTS `student` (`id` INT (4) NOT NULL AUTO_INCREMENT COMMENT '学号',`name` VARCHAR (30) NOT NULL DEFAULT '匿名' COMMENT '姓名',`password` VARCHAR (20) NOT NULL DEFAULT '123456' COMMENT '密码',`gender` VARCHAR (2) NOT NULL

2021-08-11 14:26:58 674

原创 《学习笔记112》—— # 渗透测试 # 常见的信息收集方法

进行渗透测试之前,最重要的一步就是进行信息收集,在这个阶段我们要尽可能地收集目标组织的信息。其中包括域名及子域名信息、目标网站系统、CMS指纹、目标网站真实IP、开放的端口等。Web安全标准为:OWASP;渗透测试标准为:PTES(Penetration Testing Execution Standard)。1.1 收集域名信息1.1.1 Whois查询Whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名、IP地址等信息。在Kali系统中,Whois已经默认安装,只需输入要查询的

2021-08-09 21:26:49 296

原创 《学习笔记111》——# Django # include和extends的区别

include和extends都可以用来复用对应的模板。区别在于,include一般复用的是一个网页的部件;而extends一般复用的是一整个网页内容,根据自己需求再修改block里面的内容。使用示例。创建test1.html文件,用于放置extends模板文件;创建test2.html,用于放置include模板文件;创建test3.html用于复用test1.html、test2.html。注意:include需放置在block中方能生效。test1.html模板文件:{% commen

2021-08-09 09:39:31 621

原创 《学习笔记110》—— # PHP # cookie和session的使用

1. cookie的使用cookie一般用于识别用户,是服务器留在用户计算机上的一个小文件,当同一台计算机通过浏览器请求页面的时候,计算机将会发送cookie。1.1 创建cookie通常使用setcookie()来创建一个cookie,必须位于html标签之前使用它。语法:setcookie(name,value,expire)参数说明:name:cookie的名称,调用cookie时以name为键名。value:cookie的值。expire:cookie的过期时间,一般以tim

2021-08-05 21:41:18 200 2

原创 《学习笔记109》—— # Django # URLconf处理网址步骤

Django使用URLconf这个Python模块来做为网址的解析并且对应到views.py中函数的主要处理者。URLconf处理网址的步骤如下:到settings.py中找到ROOT_URLCONF的设置,决定要使用哪一个模块,一般来说,大部分网站都不需要修改这个地方。加载前述所制定的模块,然后找到urlpatterns变量,根据其中的设置来找到对应要处理的网址和函数。按照urlpatterns中的顺序,一个个往下核对网址和正则表达式中的设置pattern。发现第一个匹配的设置后,先以HttpR

2021-08-05 00:51:51 119

原创 《学习笔记106》—— # PHP #命名空间

通过命名空间可以解决名称冲突的问题。默认情况下,所有的常量、类和函数都是放在全局空间下的,命名空间通过关键词namespace来定义一个新的命名空间,命名空间的代码必须放在所有代码之前。1.命名空间的使用在同一个文件中,我么可以创建不同的命名空间。2. 子命名空间...

2021-08-05 00:21:10 60

原创 《学习笔记107》—— # PHP # 析构函数的使用

语法:function __destruct(){}

2021-08-04 23:46:16 53

原创 《学习笔记105》—— # PHP # 魔术常量的使用

PHP 向它运行的任何脚本提供了大量的预定义常量(魔术常量)。有八个魔术常量它们的值随着它们在代码中的位置改变而改变。

2021-08-04 17:21:20 101

原创 《学习笔记104》—— # PHP # 超级全局变量

PHP中预定义了几个超级全局变量 ,这意味着它们在一个脚本的全部作用域中都可用。变量名含义$GLOBAL一个包含了全部变量的全局组合数组;变量的名字就是数组的键$_SERVER一个包含了诸如头信息、路径、以及脚本位置等等信息的数组$_GET通过 URL 参数传递给当前脚本的变量的数组$_POSTPOST请求时,将变量以关联数组形式传入当前脚本$_FILES通过 HTTP POST 方式上传到当前脚本的项目的数组$_COOKIE通过 HTTP C

2021-08-04 16:09:06 85

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除