网络攻击与防范
文章平均质量分 89
榴某428
此人不懒,但是也不想写
展开
-
红日安全-ATT& CK实战:Vulnstack靶场实战
安全提示:该篇内容仅可用于学习环境配置下载靶场;网卡配置;检测联通性;开启web服务。信息收集使用Nmap扫描;使用kali Linux访问目标80端口;使用御剑后台扫描工具扫描。漏洞利用yxcms漏洞(信息泄露后台弱密码);phpadmin弱口令漏洞;yxcms的留言板存在存储型xss漏洞;yxcms后台存在任意文件读写漏洞;开启全局日志getshell;反弹shellMSF监听;MSF提权;使用;系统信息收集;1主机密码收集;1CS。原创 2024-10-28 22:25:05 · 1793 阅读 · 0 评论 -
域权限维持及后渗透密码收集
(1)理解域权限维持,能够进行域权限维持;(2)理解后渗透密码收集,能够进行后渗透密码收集。(1)能够描述黄金票据传递攻击的原理,并复现黄金票据传递攻击;(2)能够描述白银票据传递攻击的原理,并复现白银票据传递攻击;(3)能够进行后渗透密码收集。(1)简述黄金票据传递攻击的思路黄金票据传递攻击(Golden Ticket Attack)是一种高级持久性威胁(APT)攻击,利用微软的Kerberos身份验证协议的漏洞,实现对目标网络的持久控制。原创 2024-10-23 22:29:26 · 1166 阅读 · 0 评论 -
域内漏洞和利用
通过实验能够进行漏洞提权、复现、检测及防御。原创 2024-10-22 21:08:53 · 826 阅读 · 0 评论 -
域攻防常见协议
通过实验能够描述并运用域攻防常见协议。(1)认识NTLM协议,能描述NTLM协议原理,能描述LM hash加密算法,能描述NTLM Hash加密算法,能描述NTLM协议认证过程,能描述NTLM协议的安全问题;(2)认识Kerberos协议,能描述Kerberos协议原理,能描述Kerberos协议认证过程,能描述Kerberos协议的安全问题;(3)认识LDAP协议,能描述LDAP通信流程。原创 2024-10-16 11:05:03 · 625 阅读 · 0 评论 -
构建隐藏通信隧道
通过实验能够描述并运用网络层、传输层、应用层和SOCKS代理隧道技术。(1)理解反向代理,能够描述反向代理;(2)理解网络层隧道,能够描述并运用网络层隧道技术;(3)理解传输层隧道,能够描述并运用传输层隧道技术;(4)理解应用层隧道,能够描述并运用应用层隧道技术;(5)理解SOCKS代理,能够描述并运用SOCKS代理。(1)简述反向代理原理反向代理是一种网络技术,用于在服务器端接收客户端请求,并将这些请求转发到内部网络的其他服务器上。原创 2024-10-15 11:33:34 · 621 阅读 · 0 评论 -
内网信息收集
通过信息收集,掌握目标内网的信息,洞察内网网络拓扑结构,找出内网中最薄弱的环节。(1)能够探测域内存活主机;(2)能够扫描域内端口。原创 2024-10-11 21:05:52 · 836 阅读 · 0 评论 -
构建内网渗透测试环境
构建一个内网环境并搭建攻击主机,通过具体操作理解漏洞的工作原理,从而采取响应的防范措施。只需要搭建核心部分,也就是Linux服务器和Windows服务器。为后续课程做准备。(1)了解、识别内网环境;(2)掌握搭建域环境;(3)掌握防火墙的搭建。(1)域及其作用(5分)域(Domain)是一个有安全边界的计算机集合(安全边界的意思是,在两个域中,一个域中的用户无法访问另一个域中的资源)。可以简单地把域理解为升级的工作组。与工作组相比,域的安全管理控制机制更加严格。原创 2024-10-10 22:15:32 · 509 阅读 · 0 评论