- 博客(26)
- 收藏
- 关注
原创 三、账户安全
--1.创建一个半隐藏账户(net user hacker$ 123.com /add)--2.将普通隐藏账户的身份变成管理员的影子(regedit----找到管理员对应的项,将管理员的F键值复制给hacker$这个用户)--3.如何隐藏账户?--1.将创建的hacker$的用户名和键值依次导出注册表(导出到桌面)--2.将半隐藏账户删除--3.将导出的注册表文件合并到注册表(文件--邮件--合并 注意:先合并user在合并3ee)--4.验证影子账户1.打开本地安全策略(secpol.msc)2.本地策略
2022-06-14 22:02:48 1069 1
原创 第二章-Kali安装
目录2.Kali Linux安装-硬盘安装、虚拟机安装01硬盘安装02DOCKER03虚拟机安装3.Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令01. 持久加密USB安装-102.持久加密USB安装-203.持久加密USB安装-304熟悉环境4.Kali Linux安装-熟悉环境熟悉BASH命令一些linux指令#命令之间-管道shell脚本• 下载安装镜像• https://www.kali.org/downloads/• 验证hash值• 制作启动光盘• 制作启动U盘• 设
2022-06-14 20:24:03 3040
原创 第一章-1.Kali Linux渗透测试介绍
好处:把一个大的复杂的问题简化成小的简单的问题,划分成不同的层面,层与层之间制定出标准的接口,通过标准接口进行信息交换实现整个系统运转弊端:看待问题片面,只关注所在层面使用攻击的手段去探测系统,发现系统的安全漏洞安全隐患,用黑客的思路去攻击不必要的服务关掉,不必要的端口全部封掉,攻击面降到最低,从防守的角度来考虑弊端:防护的不够全面,投入巨大,周期很长确定渗透测试项目范围,一个应用系统化为多个子系统,确定人员资金时间投入对目标系统进行信息收集被动 例如邮箱地址,联系人,公司地址,DNS信息,服务器的IP以及
2022-06-13 19:31:22 947
原创 二、用户管理(whoami)
目录二、你是谁-IP地址用户账户概述用户账户1.SID:安全标识符(用户的唯一性)用户ID2.用户管理(增删改查)1.查看用户2.创建用户3.删除用户4.更改密码5.删除密码6.激活账户7.将普通用户加入到管理员组(提权)8.创建半隐藏账户who am i●不同的用户身份拥有不同的权限●每一个用户包含一个名称和密码●用户账户拥有唯一的安全标识符--cmd--whoami /user(查看SID)--SID=用户ID+系统ID总结:同一个系统的不同用户,相同的是系统ID 不同的是用户ID查询id在系
2022-06-13 16:57:39 1367
原创 一、虚拟机
目录一、这就是传说中的服务器-虚拟机1.VMware安装(虚拟机模拟创建主机(服务器))虚拟机的概述VM安装与基本操作2.虚拟机的创建和管理(虚拟机的管理)3.安装windows服务器系统4.VMware组建局域网(服务器网络设置)虚拟的电脑VMware虚拟出来多台电脑虚拟机的运行架构虚拟机里的cpu硬件等依赖于宿主机,寄宿架构宿主机坏了,虚拟机也用不了了虚拟机平台产品安装VMware Workstation新建虚拟机修改虚拟机的硬件配置启动和停止虚拟机在虚拟机和宿主之间切换-安装方式1.
2022-06-13 16:31:39 741
原创 Metasploit学习
目录1.1Metasploit框架介绍1.Metasploit定义:2.Metasploit工具简介3.Metasploit程序特点4.安装metasploit1.2Metasploit升级更新1.为何更新2.更新的命令及问题解决方法2.1打开方法2.2更新方法2.3更新失败重新安装。。。。。。1.3Metasploit端口扫描1.调用Nmap进行扫描2.MSF模块扫描1.4Metasploit SMB获取系统信息1.扫描一个Ip2.扫描多个同一段的ip1.5Metasploit服务识别sshftp1.6M
2022-06-13 16:17:54 304
原创 实验十六:网络入侵检测系统(IDS)的安装部署
实验十六:网络入侵检测系统(IDS)的安装部署一、实验目的及要求1)了解入侵检测系统的基本概念和工作原理。2)掌握snort入侵检测系统的安装和使用方法。二、实验原理1)入侵检测系统 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。2)入侵检测系统的分类及部署 IDS是...
2022-05-19 21:34:44 2469
原创 实验十五:数据恢复原理实验
目录一、实验目的及要求二、实验原理1.硬盘存储原理2.winhex3.Final data三、实验环境四、实验步骤及内容实验步骤一实验步骤二实验步骤三五、实验总结六、分析与思考实验十五:数据恢复原理实验一、实验目的及要求通过实验理解数据存储机制,掌握基本的数据灾难备份和恢复工具,了解信息隐藏与检测相关知识。二、实验原理1.硬盘存储原理硬盘存储是指以硬盘为存储介质的存储方式,是一种采用磁介质的数据存储设备,数据存储在密封于洁净的硬盘驱
2022-05-12 19:56:57 3266
原创 实验十四:Wireshark数据抓包分析之ARP协议
实验十四:Wireshark数据抓包分析之ARP协议一、实验目的及要求1、熟悉并掌握Wireshark的基本操作。2、通过对Wireshark抓包实例进行分析,进一步加深对常用网络协议的理解。3、培养学生理论联系实践的研究兴趣。二、实验原理1、什么是ARPARP(AddressResolutionProtocol,地址解析协议)是根据IP地址获取物理地址的一个TCP/IP协议。由于OSI模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接通信。在..
2022-05-12 19:24:37 22349 1
原创 三、Web漏洞-反序列化
37、WEB漏洞-反序列化之PHP(上)原理PHP 反序列化原理:1.未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL 注入,目录遍历等不可控后果。2.其实跟文件解析差不多,都是由于传递的恶意参数被执行(序列化和反序列化相当于加解密过程)3.在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。---序列化函数:serialize() //将一个对象转换成一个字符串...
2022-05-11 11:36:40 4028
原创 三、WEB漏洞-逻辑越权
33、逻辑越权之水平垂直越权原理1.垂直越权访问普通用户->计划专员->超级查看员->超级管理员水平越权访问用户A->用户B->用户C->用户D2.水平,垂直越权,未授权访问解释,原理,检测,利用,防御等水平越权:通过更换的某个 ID 之类的身份标识,从而使 A 账号获取(修改、删除等)B 账号数据(权限相同)。逻辑越权:使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。未授权越权:通过删除请求中的认证信
2022-05-09 20:03:18 2043
原创 四、漏洞发现
42、漏洞发现-操作系统之漏洞探针利用修复一、漏洞扫描工具演示-Goby,Nmap,Nessus(操作)1.goby忍者系统测试可以到官网下载,也可以直接使用忍者系统里的进行扫描扫描结果可以查看端口,协议等等点击192.168.137.12的漏洞漏洞描述(ms17-010)访问漏洞的网站链接(漏洞利用的代码)2.nmap扫描43、漏洞发现-...
2022-05-09 17:22:48 2718 1
原创 三、Web漏洞-文件操作
目录31、文件操作之文件包含漏洞全解原理一、本地文件包含代码测试——原理1.无限制包含漏洞文件2.有限制文件包含漏洞二、远程文件包含代码测试——原理1.无限制2.有限制三、各种协议流提交流测试-协议php伪协议 - 看不尽的尘埃 - 博客园1.读取文件源码filter2.执行php代码input 3.写入一句话木马 input4.读取文件file://5.数据流封装data://四、某CMS程序文件包含利用-黑盒(...
2022-05-06 10:52:48 832
原创 脚本病毒---实验十三:PE病毒之感染机制与手动清除
目录一、实验目的及要求二、实验原理三、实验环境四、实验步骤及内容实验步骤一:加载病毒,执行感染。实验步骤二:通过对比分析感染过程。实验步骤三:根据感染原理,逆向清除病毒,恢复程序运行。五、实验总结六、分析与思考一、实验目的及要求本实验介绍文件感染型病毒。通过执行病毒程序,使目标程序被感染。通过PE工具来对比查看文件感染前后的不同来确定文件的感染方式,最后利用感染原理来逆向清除感染型病毒。二、实验原理1、病毒的测试环境搭建:常见病毒的分析都是通过静态..
2022-05-06 00:26:27 2499
原创 脚本病毒---实验十一:跨站脚本攻击基础
一、实验目的及要求1)深入理解跨站脚本攻击概念;2)掌握形成跨站脚本漏洞的条件;3)掌握对跨站脚本的几种利用方式。二、实验原理跨站脚本攻击1)跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。2)XSS工作原理恶意web用户将代码植入到提供给其它用户使用的页面中,如果程序没有经过过滤或者过滤敏感字符不严密就直接输出或者写入数据库。合法用户在访问这些..
2022-05-06 00:21:15 2596
原创 远程控制---实验十:灰鸽子远控软件使用实验
一、实验目的及要求1、掌握经典远控木马的原理2、掌握“灰鸽子”木马的使用方法二、实验原理“灰鸽子”是现在网络上非常流行的一种木马,由两部分组成,一是控制端(主程序),一是服务端(也叫受控端)。任一部分都会被主流的杀毒软件查杀,但随着其不断衍生新的变种和一些免杀技巧经常绕过一些主动防御软件,使得用户防不胜防。灰鸽子客户端和服务端都是采用Delphi编写。黑客利用客户端程序配置出服务端程序。可配置的信息主要包括上线类型(如等待连接还是主动连接)、主动连接时使用的公网IP(域名)、连接密码..
2022-05-06 00:18:21 7560 1
原创 远程控制---实验九:IPC远程植入木马
目录一、实验目的及要求二、实验原理IPC空会话IPC建立的过程木马三、实验环境四、实验步骤及内容五、实验总结六、分析与思考一、实验目的及要求1、掌握利用 IPC$入侵目标计算机(windows XP 或 windows 2003)的方法;2、制作并植入远控木马来达到远程控制对方计算机;二、实验原理IPCIPC(Inter-Process Communication) 进程间通信,是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道
2022-05-06 00:11:09 4066 1
原创 密码破解---实验八:Windows本地破解用户口令
目录一、实验目的及要求二、实验原理1.Windows NT 系统密码存储的基本原理2.SAM的导出方法三、实验环境四、实验步骤及内容五、实验总结六、分析与思考一、实验目的及要求1、了解Windows2000/XP/Server 2003系统密码的加密机制及其脆弱性;2、学会使用Windows本地密码破解工具来破解密码跟审计密码的安全性;3、了解设置健壮的Windows口令,以及配置强壮的密码策略的必要性。二、实验原理1.Windows NT 系统密
2022-05-05 16:18:19 7376
原创 密码破解---实验七:本地系统密码破解
目录二、实验原理三、实验环境四、实验步骤及内容4.1WindowsXP系统密码破解五、实验总结六、分析与思考一、实验目的及要求1、了解本地系统密码的破解;2、熟悉掌握暴力破解和字典破解;二、实验原理暴力破解是一种针对于密码的破译方法。这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。简单来说就是将密码进行逐个推算直到找出真正的密码为止。利用这种方法我们可以运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。Saminside是一个暴力
2022-05-05 16:16:09 4267 1
原创 密码破解---实验六:暴力破解
目录一、实验目的及要求二、实验原理四、实验步骤及内容4.1登录DVWA4.2利用burp suite爆破五、实验总结六、分析与思考一、实验目的及要求通过该实验熟悉爆破的原理和Burp suite的使用二、实验原理1、DVWA(Dam Vulnerable Web Application)是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。其主要目标是成为一个帮助安全专业人员,以
2022-05-05 16:13:57 4606 1
原创 操作系统安全---实验五:系统检测维护工具Wsycheck使用
一、实验目的及要求(1)学习Wsycheck的基本功能;(2)掌握Wsycheck的基本使用方法;二、实验原理windows操作系统的基本知识如:进程、网络、服务和文件等的了解。Wsycheck是一款强大的系统检测维护工具,进程和服务驱动检查,SSDT强化检测,文件查询,注册表操作,DOS删除等一应俱全。也可以理解为一款手动清理病毒木马的工具,其目的是简化病毒木马的识别与清理工作。三、实验环境Windows XP SP3四、实验步骤及内容4.1:了解程序主界面4...
2022-05-05 16:09:27 1922
原创 操作系统安全---实验四:windows安全策略与安全模板
目录一、实验目的及要求二、实验原理2.1安全模板2.2安全策略三、实验环境四、实验步骤及内容4.1安全模板之用武之地4.1.1管理组4.1.2调整NTFS权限4.1.3启用和禁用服务4.1.4调整注册表授权4.1.5控制本地安全策略设置4.2创建安全模板4.2.1设置工具4.2.2创建模板五、实验总结六、分析与思考一、实验目的及要求1、理解安全模板的功能;2、学习安全模板的创建;二、实验原理2.1安全模板安全模板是一
2022-05-05 16:05:20 3701
原创 操作系统安全---实验三:Windows7操作系统安全
目录一、实验目的及要求二、实验原理三、实验环境四、实验步骤及内容4.1账户与口令4.2审核与日志4.3安全模板五、实验总结六、分析与思考一、实验目的及要求了解Windows账户与密码的安全策略设置,掌握用户和用户组的权限管理、审核,以及日志的启用,并学会使用安全模版来分析配置计算机。二、实验原理Windows系列是目前世界上使用用户最多的桌面操作系统。由于历史原因,Windows的很多用户都直接以管理员权限运行系统,对计算机安全构成很大隐患。从Wi...
2022-05-05 16:01:20 4720
原创 Web漏洞-Xss跨站
[草稿]XSS跨站发布时间:2022-04-23 21:43:11 作者:weixin_46544151 阅读数:0 标签:web安全,安全,网络安全文章描述:25.xss跨站之原理分类及攻击方法 一、本地环境XSS,漏洞原理讲解 在phpstudy中根目录创建1.php <?php $xss=$_GET['x']; echo $xss; ?> 浏览器打开,在网址后输入?x=1,网页输出1 输入?x=<script>alert(1)</script&...
2022-05-05 14:38:19 763
原创 扫描---实验二:漏洞扫描之Nessus
目录一、实验目的及要求二、实验原理三、实验环境拓扑如下图所示:四、实验步骤及内容4.1Nessus的使用4.2 Policies五、实验总结六、分析与思考一、实验目的及要求掌握漏洞扫描器Nessus的安装及使用对扫到的漏洞进行了解或者进一步的利用拿到权限二、实验原理 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。 从防御的角度上考虑,...
2022-05-05 14:30:05 8653
原创 扫描---实验一:端口扫描(X-scan)
一、实验目的及要求掌握使用X-scan对目标主机进行综合检测,查看相关漏洞信息。二、实验原理计算机通过各个端口与其他设备交换信息,每一个打开的端口都是一个潜在的通信通道,同时也意味着是一个可入侵的通道。对目标计算机进行端口扫描,就能得到许多有用的信息。端口扫描可以通过手工进行扫描,也可以用端口扫描器进行扫描。扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,可以直观了解到存在的安全问题。X-sca
2022-05-05 14:27:31 8641
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人