自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 GRE与ipsec vpn的cisco实验(详细配置)

在ping完之后,两个路由器会开始协商,开始是Main Mode一共有六个包,前面四个是在协商规则为后面的消息提供加密保护,后面两个就已经是加密的,最后三个是quick Mode,这样就成功建立了ipsec SA,就能为数据提供加密保护了。路由器配置好GRE之后,数据包到达该路由器会对数据包进行封装,加上了GRE头部以及公网的。配置R1和R3将加密算法、hash算法、身份认证、DH算法组、生命周期等参数配置。,这里也就是200.2.2.2,后面才是真正的ip和icmp的头部和数据部分。

2024-07-29 23:45:40 492

原创 vulnhub-DC-1渗透(详细原理讲解)

最基础的就是使用arp-scan、nmap扫描工具,然后这里用到了我之前都没使用到的MySQL的操作,虽然比较基础的,show databases、use databases、select * from tables之类的命令,也是一个小小的进步吧,之前在学校里面学习过一些mysql的基本语法选择语句,这里与渗透攻击相结合使用了,还有就是提权的操作也是我之前没有用到的。确实好像没什么相关的,那就又一个一个的去找,最后在这个/etc的文件下找到了一个passwd的文件,查看这个文件就得到了flag4的提示。

2024-07-28 21:48:18 1340

原创 VulnHub靶机渗透实战(详细思路讲解)

使用kali中的namp工具扫描开放端口,这时kali会用一个端口号向目标主机的65535个端口发送TCP连接建立请求,回应了ack=1,syn=q的端口就是开放端口号,这里可以看到21,22,80,3306号端口是开放的。可以看到这里得到了很多哈希,带*号的是禁用的或者是空密码,将三个不带星号的密码复制下来,创建一个shell.txt文档,将三个密码复制进去。这里看到我们是没有成功进入这个网页的,应该是目录的问题,我们将目录修改一下,但是没有显示出来,可能是编码问题,再回到我们找到的源码。

2024-07-21 17:45:24 1822

原创 后渗透之传输层隧道(木马利用)

通过kali与靶子机的netstat -ano查询,可以发现kali的127.0.0.1的56134号端口与本地的2000号端口建立了连接,靶子机的192.168.100.100的1091号端口与3389(远程服务)端口建立了连接,之前通过木马让主机192.168.100.100的1090端口与kali 192.168.1.114的3333号端口建立了连接(详细操作看上一章的外网渗透),因为在靶子机上面做好了端口映射,所以kali访问本机的127.0.0.1的2000端口,相当于访问靶子机的3389端口。

2024-07-14 15:37:58 766

原创 IPS的防护与攻破(详细原理)

通过分析报文我们可以知道,kali的4444端口先向192.168.1.106建立tcp连接,发送http报文(钓鱼链接),靶子机的61453号端口反向向kali的6666号端口建立tcp连接。IPS是保护内网不受攻击的防护手段之一,但是从实验中可以看出防护是有缺陷的,只要我们对数据进行加密通信,IPS就不能检测到敏感词汇shell、get等等。输入域名之后并没有显著的效果,可能是浏览器开启了防护功能,后面我会通过加密木马绕过IPS防护,这个成功进到了靶子机的内部。可以看到是不成功的,被IPS防住了。

2024-07-13 21:28:50 1435

原创 外网渗透(详细原理)

使用外部的kali(192.168.168.137)作为攻击方,攻击内网的靶子机(192.168.100.3)

2024-07-12 21:16:15 613

原创 内网渗透(详细原理)

可以从报文捕获看出首先是kali的38983号端口对靶子机的445号端口发起TCP连接,建立好连接之后kali向靶子机发了大量的数据包,使得靶子机的smb服务缓冲区溢出,并向靶子机植入了恶意代码,使得靶子机的主动向kali的4444号端口进行TCP连接,kali通过4444端口发送恶意程序,使得kali能够在本机上运行靶子机的shell,以此来获取信息。

2024-07-10 17:18:40 638

原创 nmap实战

利用nmap扫描开放端口,找到隐藏文件进行破译,得到ssh的用户名,再通过ssh服务登录到靶子机进行提权

2024-07-09 00:13:26 641

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除