自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 收藏
  • 关注

原创 一文搞懂CDN加速原理

CDN的全称是(Content Delivery Network),即内容分发网络。其目的是通过在现有的Internet中增加一层新的CACHE(缓存)层,将网站的内容发布到最接近用户的网络”边缘“的节点,使用户可以就近取得所需的内容,提高用户访问网站的响应速度。从技术上全面解决由于网络带宽小、用户访问量大、网点分布不均等原因,提高用户访问网站的响应速度。

2024-04-19 23:45:49 795

原创 实验12MPLS_VPN实验

5.由于 R4/6 的 AS 号相同,配置允许接收同 as 路由。(allow-as-loop)4.R4 宣告 172.16.1.0/24,R6 宣告 172.16.2.0/24。在 R1/3 上,将 BGP 引入 OSPF。在 R1/3 上,将 OSPF 引入 BGP。R1/5,R3/7 建立 OSPF 邻居关系。(6)配置ISP与客户之间的OPSF。4.R4收到的和本地AS相同的路由。(2)配置ISIS,部署ISP。(7)配置OPSF建立邻居关系。(5)配置MPLS-VPN。(1)配置设备IP地址。

2024-04-10 11:40:32 283 1

原创 网络安全之权限维持那点事

后台权限(Back-end Permissions):后台权限通常指的是系统或应用程序的管理后台权限,允许用户对系统进行管理和配置。拥有后台权限的用户可以访问系统的管理界面,并进行用户管理、内容管理、配置设置等操作。这些权限通常由管理员或具有特定权限的用户持有。网站权限(Website Permissions):网站权限指的是用户在网站上的操作和访问权限。这包括用户对网站内容的访问权限、发布内容的权限、评论权限等。不同用户可能具有不同级别的网站权限,例如普通用户、编辑、管理员等。

2024-04-09 21:44:55 1538 1

原创 实验11_MPLS基本实验

R2/4 上配置以下命令,使得 BGP 路由可以“借用”下一跳地址的标签。查看R2,R3,R4的mpls lsp。

2024-04-09 11:38:56 198

原创 实验 10_IPSEC Over GRE 实验

(4)对 192.168.1.0/24 和 192.168.2.0/24 的流量进行数据 IPSCE 加密处理。(3)部署 GRE 隧道和静态路由实现 PC1 与 PC2 通过加密 GRE 隧道实现互通。(2)实现需求 2:部署静态路由。3>部署ike keychain。(1)根据拓扑配置IP地址。5>部署 IPSEC 提议。(2)PC1与PC2通信。2>部署 IKE 提议。6>部署IPSEC策略。7>应用IPSEC策略。(3)IPSEC加密。4>部署IKE对等体。

2024-04-08 16:27:42 198

原创 实验 08_IPSEC VPN 实验

1.按着拓扑地址给设备部署 IP2.在点对点部署、两端设备公网 IP 地址固定的场景下,掌握通过 IKE 协商方式建立 IPSec隧道的配置方法。3.采用静态路由通信4.配置 ACL(1) 在 R1 上配置 ACL3000,定义由子网 192.168.1.0/24 去子网 172.16.1.0/24 的数据流。(2) 在 R3 上配置 ACL3000,定义由子网 172.16.1.0/24 去子网 192.168.1.0/24 的数据流。

2024-04-07 17:49:51 411

原创 实验 07_GRE VPN 实验

验证:R5和R6路由表。

2024-04-05 16:21:23 320

原创 实验06_IPv6实验

验证:dis ipv6 interface brief。

2024-04-04 17:16:04 218

原创 内网横向——域渗透之黄金票据复现

Kerberos是一种由MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。其中KDC服务默认会安装在一个域的域控中,而Client和Server为域内的用户或者是服务,如HTTP服务,SQL服务。在Kerberos中Client是否有权限访问Server端的服务由KDC发放的票据来决定。

2024-04-03 01:26:45 977

原创 实验04_OSPF&RIP选路实验

III 区域的 55.55.55.0/24 路由信息只能通过 R2 的重分布学习,通过 R2 发布 RIP 路由时使用路由过滤工具 filter-policy 不允许发送 55.55.55.0/24 路由,并允许发送其他路由即可实现需求。使用 route-policy 中的两个 node 分别对 B 区和 C 区的路由进行操作,最后添加一个 node 允许其他所有的路由不做任何操作通过。注意:华三路由引入时,只会引入路由表中标识为该路由协议的路由条目,不会将本地直连路由引入,故还需引入直连。

2024-04-01 19:37:14 1029

原创 upload-labs训练平台

htaccess是一个配置文件,用于运行Apache网络服务器软件的网络服务器上。当.htaccess文件被放置在一个 "通过Apache Web服务器加载 "的目录中时,.htaccess文件会被Apache Web服务器软件检测并执行。这些.htaccess文件可以用来改变Apache Web服务器软件的配置,以启用/禁用Apache Web服务器软件所提供的额外功能和特性。.htaccess。

2024-03-31 16:12:27 928

原创 CSRF漏洞

CSRF漏洞(跨站请求伪造)是一种网络的攻击方式,也被称为One Click Attack或者Session Riding,是一种挟制用户在当前已登录的Web应用程序上执行的非本意操作的攻击方法。与XSS相比,XSS利用用户对指定网站的信任,CSRF利用网站对用户网页浏览器的信任。Token(令牌)是一种特殊的数据结构或对象,它通常用于身份验证、授权和数据传输等领域。在身份验证和授权方面,Token是一种用于验证用户身份和授权访问资源的凭证。

2024-03-28 15:45:51 911

原创 XSS-labs详解

进入靶场点击图片,开始我们的XSS之旅!

2024-03-23 16:00:21 1183

原创 XSS漏洞及其工具Beef使用

XSS(Cross Site Scripting,跨站脚本漏洞)漏洞,又叫 CSS 漏洞,是最常见的 Web 应用程序漏洞。其主要原理是当动态页面中插入的内容含有特殊字符(如

2024-03-22 16:59:00 720

原创 RCE漏洞

远程命令执行/代码注入漏洞,英文全称为Reote Code/CommandExecute,简称RCE漏洞。PHPJava等Web开发语言包含命令执行和代码执行函数,攻击者可以直接向后台服务器远程执行操作系统命今或者运行注入代码,进而获取系统信息、控制后台系统或写入恶意文件Webshell,从而达到攻击网络的目的。

2024-03-21 15:23:23 549

原创 实验03-OSPF高级实验

R1] display ospf verbose //查看 OSPF 信息,定位到区域一内容。

2024-03-19 23:19:10 344

原创 sqli-labs训练平台靶场详解!!!!

下面选取几个具有代表性的关卡,演示几种 SQL 注入漏洞利用方法。

2024-03-19 20:01:13 1640

原创 实验01-STP+链路聚合+VRRP实验

根据拓扑图配置IP地址。交换机之间通过STP防环为了防止SW2-SW3之间聚合的高效链路被STP 阻塞,请配置SW2 为网络中的主根,SW3为网络中的备份根桥。通过VRRP实现网关冗余,网关在SW2和SW3上,其中VLAN10的网关SW2 为Master设备(优先级为 120),SW3为Backup设备。VLAN20的网关SW3为Master设备(优先级120),SW2为Backup设备。SW2和SW3 通过LACP模式链路聚合互联。 配置 OSPF (进程号为1,Area 0),最终实现PC1和

2024-03-04 22:15:50 1049

原创 SQL注入漏洞,常用注入函数及其pakachu漏洞靶场演示

SQL:是操作数据库数据的结构化的查询语言,实现对网页应用数据和后台数据库的交互。SQL注入是将表单域或数据包输入的参数,拼接成的SQL语句,传递给Web服务器,进而传给数据库服务器并得到执行,达到获取数据库信息的目的。如果Web应用程序的开发人员对用户输入的数据或Cookie等内容未过滤或者验证就直接传给数据库,就可能导致恶意的SQL语句被执行,进而获取数据库的信息,造成SQL注入攻击。

2024-03-04 00:13:12 1068 1

原创 渗透测试靶场环境搭建

CTF(Capture The Flag)竞赛是网络安全领域的一种竞技活动,旨在测试参与者的网络安全技能。解题模式(Jeopardy):这是最常见的CTF竞赛模式。参赛队伍需要在规定的时间内解决主办方提供的网络安全技术挑战题目。题目类型涵盖逆向工程、漏洞挖掘与利用、Web渗透、密码学、取证、隐写、安全编程等多个方面。解题的数量和正确性将决定参赛队伍的排名和得分。攻防模式(Attack-Defense):在这种模式下,参赛队伍在网络空间中相互攻击和防守。

2024-02-29 17:13:21 1157

原创 Web渗透测试技术概述

渗透测试是通过模拟黑客攻击,来评估计算机网络系统安全的一种评估方法。测试过程包括对系统的任何弱点、技术缺陷或漏洞进行主动分析,具体是指测试人员在不同位置,比如,内网、外网,利用各种手段对某个个特定的网络进行测试,以发现挖掘系统中存在的漏洞,然后生成渗透测试报告,并提交给网络拥有者,使其知晓系统中存在的安全隐患和问题。

2024-02-28 23:11:28 787

原创 web开发技术概述

HTTP协议(HTTP,超文本传输协议)是一个简单的请求响应协议,通常运行在TCP协议之上,该协议基于客户端/服务器模式,c/s之间是一次性的连接,每次连接只处理一个请求,服务器回应请求后立即关闭连接,下次请求只能重新建立连接。(是因为web服务器面向大量的internet大量用户只能提供给有限次的连接,即使释放连接,可以提高执行效率。)且还是一种面向对象协议,可以传输任意类型的数据,通过数据类型和长度来标识数据内容和大小,而且允许数据被压缩。

2024-02-27 20:40:52 941

原创 sql-labs第46关 order by盲注

来到了第46关进入关卡发现让我们输入的参数为sort,我们输入?sort=1尝试:输入?sort=2,3,发现表格按照顺序进行排列输出,明显是使用了order by相关的函数。我们将参数变成1'进行尝试,就会报错:查看源码:通过asc 和desc查看返回数据是否相同来简单判断是否存在order by注入:分别显示升序和降序的表格,说明此处是注入点,即注入点在order by后的参数中,而order by不同于在where后的注入,不能使用union等进行注入。

2024-02-26 21:28:53 1154

原创 Sqli-labs-master第一关通关攻略

id=1' AND 1=2 union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='security')--+ 查询security内的所有表名。id=1' and 1=2 union select 1,2,3 --+ and1=2始终为假的条件,旨在阻止原始查询的结果返回。输入双引号则正常,这里就可以判断存在注入漏洞,注入点为 id=1‘

2024-01-28 17:16:09 536 2

原创 Ubuntu 22.04.1 LTS 编译安装 nginx-1.22.1,Nginx动静分离、压缩、缓存、黑白名单、跨域、高可用、性能优化

sbin/nginx -s reload -c conf/nginx.conf # 修改配置后平滑重启。sbin/nginx -t -c conf/nginx.conf # 检测配置文件是否正常。sbin/nginx -s quit # 优雅关闭Nginx,会在执行完当前的任务后再退出。sbin/nginx -s stop # 强制终止Nginx,不管当前是否有任务在执行。编译并指定安装位置,执行安装之后会创建指定文件夹/www/env/nginx。的配置脚本,为后续的安装提前配置好环境,默认位于。

2024-01-26 01:06:32 1495 2

原创 阿里云ECS服务器的搭建

云服务器(Elastic Compute Service,简称ECS)是阿里云提供的性能卓越、稳定可靠、弹性扩展的IaaS(Infrastructure as a Service)级别云计算服务。云服务器ECS免去了您采购IT硬件的前期准备,让您像使用水、电、天然气等公共资源一样便捷、高效地使用服务器,实现计算资源的即开即用和弹性伸缩。阿里云ECS持续提供创新型服务器,解决多种业务需求,助力您的业务发展。

2023-10-19 19:07:03 843 1

原创 NMAP使用手册

【代码】NMAP使用手册。

2023-09-13 20:39:53 258

原创 永恒之蓝复现

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

2023-08-02 00:35:38 83

原创 IPsecVPN实验复现

esp authentication-algorithm sha1----封装与认证算法。encryption-algorithm aes-cbc-128 --- 加密算法。esp encryption-algorithm 3des----封装与加密算法。remote-address 100.1.1.1----对方IP地址。encapsulation-mode tunnel----封装模式。ike-proposal 1----调用安全提议编号。ike-peer ljy----调用身份信息。

2023-08-01 15:24:19 125

原创 1. 什么是恶意软件? 2. 恶意软件有哪些特征? 3. 恶意软件的可分为那几类? 4. 恶意软件的免杀技术有哪些? 5. 反病毒技术有哪些? 6. 反病毒网关的工作原理是什么?

恶意软件是指有意设计用于对计算机系统、网络或用户造成伤害、窃取信息或进行未授权操作的恶意软件程序。恶意软件通常是由黑客、病毒制造者或其他不法分子创建,目的是破坏计算机系统、窃取敏感信息、勒索财产或进行其他恶意活动。

2023-08-01 02:04:39 1026

原创 练习时长两年半的入侵检测

计算机安全的三大中心目标是:保密性、完整性、可用性。身份认证与识别、访问控制机制、加密技术、防火墙技术等技术共同特征就是集中在系统的自身加固和防护上,属于静态的安全防御技术,缺乏主动的反应。P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)评估系统的安全状态,使系统保持在最低风险的状态。安全策略(Policy)、防护(Protection)、检测(Detection。

2023-07-27 16:19:57 196

原创 练习时长两年半的双机热备

VRRP(Virtual Router Redundancy Protocol)是一种容错协议,它保证当主机的下一跳路由器(默认网关)出现故障时,由备份路由器自动代替出现故障的路由器完成报文转发任务,从而保持网络通信的连续性和可靠性。为了保证所有VRRP备份组切换的一致性,在VRRP的基础上进行了扩展,推出了VGMP(VRRP组管理协议)来弥补此局限。将同一台防火墙上的多个VRRP备份组都加入到一个VGMP管理组,由管理组统一管理所有VRRP备份组的状态,来保证管理组内的所有VRRP备份组状态都是一致的。

2023-07-26 14:15:31 152

原创 练习时长两年半的安全区域及其策略

防火墙最基本的设计原则一般是没有明确允许的流量默认都会被禁止,这样能够确保防火墙一旦接入网络就能保护网络的安全。状态检测防火墙使用基于连接状态的检测机制,将通信双方之间交互的属于同一连接的所有报文都作为整个数据流来对待。在状态检测防火墙看来,同一个数据流内的报文不再是孤立的个体,而是存在联系的。例如,通过集成用户认证系统,实现基于用户的安全策略,以应对移动办公场景下,IP地址变化带来的管控难题。引进的最重要的能力。会话是通信双方的连接在防火墙上的具体体现,代表两者的连接状态,一条会话就表示通信双方的。

2023-07-23 14:22:19 327

原创 练习时长两年半的防火墙三层通信

FW配置使用192.168.111.121登入。

2023-07-23 00:33:26 154

原创 练习时长两年半的网络安全与防火墙

下边基于这次攻击演示我们介绍一下网络安全的一些常识和术语。资产任何对组织业务具有价值的信息资产,包括计算机硬件、通信设施、IT环境、数据库、软件、文档资料、信息服务和人员等。网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断的状态。从广义上说,网络安全包括网络硬件资源及信息资源的安全性。

2023-07-20 21:00:54 453

原创 mpls实验

r2]mpls lsr-id 2.2.2.2 //必须先定义mpls的router-id,要为本地设备的真实ip地址,且邻居可达,因为该地址将用于建立TCP会话,建议使用环回地址。[r2-vpn-instance-b1-af-ipv4]vpn-target 1:1 //RT值 必须对端的PE端一致。[r2-vpn-instance-b1-af-ipv4]route-distinguisher 1:1 //RD值。PE与PE间建立MP-BPG邻居关系。

2023-02-08 20:53:14 278 2

原创 bgp综合小实验

修改R2和R7路由传递给邻居的下一跳为本地。2、其次在AS2自制系统中配置ospf。1、首先对于各个路由器进行地址配置。R2 利用空接口进行汇总宣告。R7 利用空接口进行汇总宣告。4、BGP的宣告配置。

2023-02-08 20:22:55 187

原创 bgp实验

r3,发现3不优,说明r3没有资格加表和传递,因为r3的下一跳还是12.1.1.1,由于r2和r3在同一个as,所以r3收到的下一跳不变,需要在r2吧r2的下一跳给r3。r2,r3,r4加表的时候已经有了32为环回,又宣告了24位,加了两次表,所以为了把环回固定住,不加多余的路由,修改环回类型。因为建邻的路由和学的路由相同,矛盾,所以要让学的路由和建邻的路由不是同一条,所以删掉r4到r5环回的静态路由,修改。可以发现r3为优了,但是ibgp由于水平分割,r3不能把路由传递给r4,所以让r2和r4建立邻居,

2023-02-08 19:59:24 394

原创 双向多点重发布,路由策略实验

一个是OSPF内部学习到的/32的路由,另一个是R3重发布进rip,再由R2重发布进了OSPF学习到了/24的路由,导致了路由回馈。修改R3的环回OSPF的接口工作方式为。再将R7上环回重发布进入OSPF。在R2、R3上进行双点双向重发布。2.配置rip及其ospf。配置ip地址及其环回。3.解决路由回馈问题。

2023-02-08 19:50:18 360

原创 ospf知识点汇总

发送的 主从选举DBD,DBD中包含了MTU值(默认思科直接启用,华为中默认不包含MTU,可以使用命令 激活传递MTU值的功能,若双方的MTU值不值则卡在exstart 状态)。1.主从选举DBD: 比较双方的router-id ,router-id大的一方为主(master ),小的一方为从 (slave);Exchange ---预交换,主从选举完成,则发送携带LSA头部信息的DBD,进入预交换状态,会发送LSR 数据包。DR选举: 1.比较优先级 (范围:0-255,默认优先级为1 ,越大越优)

2023-01-10 19:54:28 831 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除