0

暴力破解( Hydra | Medusa)

暴力破解 By : Mirror王宇阳 笔者告知 : 暴力破解的结果是运气和速度的结晶,开始暴力破解前烧一炷香也是必要的! 引用张炳帅的一句话:”你的运气和管理员的安全意识成正比“ Hydra Hydra是一款开源的暴力破解工具,支持FTP、MSSQL、MySQL、PoP3、SSH等暴力破解 引入《 ...

王宇阳 发布于 2019-11-17 22:09 评论(0)阅读(44)
0

TCP协议的三次握手与四次挥手

1.数据包说明 1)源端口号(16位):它(连同源主机IP地址)标识源主机的一个应用进程。 2)目标端口号(16位):它(连同源主机IP地址)标识目的主机的一个应用进程。这两个值加上IP报头中的源主机IP地址和目的主机IP地址唯一确定一个TCP连接。 3)顺序号 seq(32位):用来标识从TCP源 ...

MrHH 发布于 2019-11-17 19:42 评论(1)阅读(21)
0

TCP协议

一、TCP与UDP TCP(传输控制协议)和UDP(用户数据报协议)是OSI模型中的传输层中的协议。TCP提供可靠的通信传输,而UDP则常被用于广播和细节控制交给应用的通信传输。传输层的功能是使源主机和目标端主机上的实体可以进行会话。 TCP协议是一个面向连接的、可靠的协议。它将一台主机发出的字节流 ...

MrHH 发布于 2019-11-17 18:49 评论(0)阅读(13)
0

CSRF漏洞原理浅谈

CSRF漏洞原理浅谈 By : Mirror王宇阳 E mail : mirrorwangyuyang@gmail.com 笔者并未深挖过CSRF,内容居多是参考《Web安全深度剖析》、《白帽子讲web安全》等诸多网络技术文章 CSRF跨站请求攻击,和XSS有相似之处;攻击者利用CSRF可以盗用用户 ...

王宇阳 发布于 2019-11-17 01:10 评论(0)阅读(34)
0

MSF命令大全详解

Metasploit拥有大量的命令,我们可以在不同类型的攻击中使用它们,不过在本文中,我们只分享最常用的命令。这些基础命令对初学者比较友好,理解起来并不是很困难。 ...

听闻瓜子 发布于 2019-11-16 12:36 评论(0)阅读(146)
0

文件包含漏洞原理浅探

文件包含漏洞原理浅探 By : Mirror王宇阳 E mail : mirrorwangyuyang@gmail.com 联系方式: 2821319009 (QQ) 个人主页: https://www.cnblogs.com/wangyuyang1016/ 文件包含 文件包含是指一个文件里面包含另 ...

王宇阳 发布于 2019-11-15 16:15 评论(0)阅读(148)
0

命令执行漏洞

什么是命令执行漏洞 命令执行漏洞是指攻击者可以随意执行系统命令。 命令执行漏洞的原理 脚本语言有点事简洁,方便,但也伴随一些问题,比如运行速度慢,无法接触系统底层,如果我们开发的应用(特别是企业级的一些应用)需要除去web的特殊功能时,就需要调用一些外部程序。在应用需要去调用外部程序去处理的情况下, ...

小阔爱 发布于 2019-11-14 14:35 评论(0)阅读(25)
0

kali下安装mobsf

1.查看kali版本,安装mobsf对kali版本的要求是大于3.0并且是64位 2.安装docker,有选择的地方直接回车就好 3.启用dokcer,列出本地镜像 4.安装mobsf 5.启用mobsf 6.访问地址,显示mobsf界面,安装成功 ...

RitaWWang 发布于 2019-11-14 11:14 评论(0)阅读(44)
0

MS17-010漏洞利用复现

MS17 010漏洞利用复现 准备环境: 首先我们需要查看一下靶机是否开启445端口 打开kali终端,输入nmap 172.16.15.118 对靶机进行端口扫描 可以看到445端口是开着的 接下来我们输入msfconsole命令进入Metasploit 工具加载攻击模块 进入工具后输入searc ...

软二的小忠晏 发布于 2019-11-14 11:05 评论(0)阅读(25)
0

文件包含漏洞

什么是文件包含漏洞 PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。 程序开发人员一般会把重复使用的函数 ...

小阔爱 发布于 2019-11-13 20:33 评论(0)阅读(14)
0

Wireshark嗅探抓取telnet明文账户密码

0x00 Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 我们可以利用arpspoof拦截转发同一网段下其他用户流量,再使用Wir ...

听闻瓜子 发布于 2019-11-13 20:32 评论(0)阅读(87)
0

Linux与windows的应急响应重点检查项

作为防御方,知道对方在本地驻扎的木马,病毒,后门等程序和产生恶意会话、恶意授权的程序,Linux与windows的应急响应重点检查就显得尤为重要。 ...

斑林鸽的代码世界 发布于 2019-11-12 15:01 评论(0)阅读(20)
0

实验报告二

学 号 201721450020 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 郑皓文 年级 三年级 区队 五区队 指导教师 高见 信息技术与网络安全学院 2019年11月7日 实验任 ...

P201721450020 发布于 2019-11-11 21:14 评论(0)阅读(32)
0

实验报告一

学 号 201721450020 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 郑皓文 年级 三年级 区队 五区队 指导教师 高见 信息技术与网络安全学院 2017年7月7日 实验 ...

P201721450020 发布于 2019-11-11 20:00 评论(0)阅读(22)
0

XSS劫持cookie登录

<script>alert (document.cookie)</script> 获取cookie 实验环境用的DVWA 先用系统账号登录,admin password 安全级别先设置为low。 获得cookie 先复制一下。 security=low; PHPSESSID=aa88b518beec ...

小阔爱 发布于 2019-11-11 19:39 评论(0)阅读(20)
0

渗透测试之权限维持的方法

当我们获取到服务器权限后,留下后门,为未来去登陆该服务器做准备。 ...

斑林鸽的代码世界 发布于 2019-11-11 15:56 评论(0)阅读(24)
0

渗透测试学习 二十九、kali安装,信息搜集,服务器扫描

kali安装,信息搜集,服务器扫描 kali介绍 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写Ba ...

Yuuki丶 发布于 2019-11-11 14:04 评论(0)阅读(52)
0

渗透测试学习 二十八、WAF绕过详解

大纲: WAF防护原理讲解 目录扫描绕过WAF 手工注入绕过WAF sqlmap绕过WAF 编写salmap绕过WAF 过WAF一句话编写讲解 菜刀连接绕过WAF webshell上传绕过WAF 提权绕过WAF WAF绕过原理详解 知己知彼百战百胜 了解WAF防护原理 查看WAF防护位置 熟悉防护规 ...

Yuuki丶 发布于 2019-11-11 13:38 评论(0)阅读(46)
0

Nginx练习练习玩玩

Date:2019-11-9 读前思考: 对于NGINX,一般会问什么? 面试官会从哪方面入手? 面试官到底想考察什么? 你做好准备了吗? 如果对于初学者,往往可以通过面试题来提升对某一个技术的了解和学习。 直接切入心脏,往往更让人牢记。 如果对于老司机,就当是复习了。可以通过这个问题思考下其他的, ...

因为喜欢 发布于 2019-11-09 13:13 评论(0)阅读(55)
0

配置简单的单臂路由实现网络通信

单臂路由(router on a stick)是指在路由器的一个接口上通过配置子接口(或“逻辑接口”,并不存在真正物理接口)的方式,实现原来相互隔离的不同VLAN(虚拟局域网)之间的互联互通。 环境准备:思科模拟器 PC1:192.168.10.10 ​ 255.255.255.0 ​ 192.16 ...

软二的小忠晏 发布于 2019-11-09 12:02 评论(0)阅读(34)