刷新
DarkHole_1靶机渗透流程

博主头像 ## VulnHub_DarkHole1靶机渗透流程 > 注意:部署时,靶机的网络连接模式必须和kali一致,让靶机跟kali处于同一网段,这用kali才能扫出靶机的主机 ### 1. 信息收集 #### 1.1 探测IP 使用nmap扫描同一个段下存活的IP ``` nmap 192.168.15 ...

端口-协议-漏洞

博主头像 ## 计算机网络七层模型中对应的协议 >应用层:用户接口(FTP、Telnet、SMTP、HTTP、RIP、NFS、DNS、SNMP) 表示层:定义数据格式(JPEG、ASCLL、GIF、DES、MPEG) 会话层:定义了开始、控制、结束一个会谈(RPC、SQL、NFS) 传输层:差错恢复、数据包的 ...

HTTPS如何优化?

博主头像 由裸数据传输的 HTTP 协议转成加密数据传输的 HTTPS 协议,给应用数据套了个「保护伞」,提高安全性的同时也带来了性能消耗。 因为 HTTPS 相比 HTTP 协议多一个 TLS 协议握手过程,目的是为了通过非对称加密握手协商或者交换出对称加密密钥,这个过程最长可以花费掉 2 RTT,接着后... ...

5G网络PTP时钟同步(NTP时间服务器)组网方案研究

博主头像 5G网络PTP时钟同步(NTP时间服务器)组网方案研究 5G网络PTP时钟同步(NTP时间服务器)组网方案研究 京准电子科技官微——ahjzsz 摘要:5G网络部署和垂直行业应用对于时间同步提出了新的需求。为了更满足高精度的同步需求,需要采用高精度同步源技术、高精度同步传送技术、同步监测技术、智能时 ...

工控老曹说——TSN标准化如何赋能多领域以太网新发展

博主头像 网络通信已经成为现代社会中不可或缺的一部分。然而,在某些领域,例如工业自动化、机器人控制和视频监控等实时应用对通信的要求更高,需要实时传输大量数据并确保其可靠性和准确性。传统的网络技术在这些高要求的应用场景下表现不佳,往往难以满足实时应用的需求。因此,时间敏感网络(TSN)技术的出现解决了这个问题。 ...

Windows本地认证之NTML哈希和LM哈希

博主头像 # Windows本地认证之NTML哈希和LM哈希 [TOC] ## 一、本地认证的流程 Windows的登陆密码是储存在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码与 SAM文件中的密码进行对比,如果相同,则认证成功。 SAM文件是位于C:\Windows\Syst ...

域内基础信息收集

博主头像 # 域内基础信息收集 [TOC] ## 一、权限查询 ``` whoami ``` 通常情况:本地普通用户、本地管理员用户、域内普通用户、域内管理员用户 ## 二、判断域的存在 ``` ipconfig /all ``` ``` systeminfo ``` ``` net config works ...

针对基于智能卡进行认证的活动目录攻击

博主头像 最近,我参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕过智能卡的验证实现登录。 ...

内网本地信息收集

博主头像 # 内网本地信息收集 [TOC] ## 一、网络配置信息 获取本机的网络配置信息 ``` ipconfig ``` ## 二、操作系统和软件信息 查询操作系统和版本信息 ``` systeminfo | findstr /B /C:"OS Name" /C:"OS Version" systemin ...

内网渗透基础知识

博主头像 # 内网渗透基础知识 [TOC] ## 一、内网介绍 内网也指局域网,是指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、电子邮件和传真通信服务等。内网是封闭的,可以又办公室内的两台计算机组成,也可以由一个公司内的大量计算 ...

Linux提权

博主头像 Linux提权 一、Linux-内核提权 内核提权是利用Linux内核的漏洞进行提权的。内核漏洞进行提权一般包括三个环节: 1、对目标系统进行信息收集,获取到系统内核信息以及版本信息 2、根据内核版本获取其对应的漏洞以及EXP 3、使用找到的EXP对目标系统发起攻击,完成提权操作 二、SUID提权 ...

windows提权-绕过UAC提权

博主头像 windows提权-绕过UAC提权 一、UAC概述 UAC(User Account Control),中文翻译为用户帐户控制,是微软在Windows Vista和Windows7中引用的新技术,主要功能是进行一些会影响系统安全的操作时,会自动触发UAC,用户确认后才能执行。因为大部分的恶意软件、木 ...

推荐一款优秀免费的WAF防火墙

博主头像 随着科学技术的飞速发展,互联网技术也得以发展,它们被广泛应用于人们的工作及生活中。在给人们带来便利的同时,也受到了网络安全的威胁,如数据非授权访问、传输丢失及网络病毒入侵等。网络信息安全是企业中的一项重要生产资料,是提升企业竞争力、业务能力及创新能力的必要条件。相较于传统的信息管理模式,在给企业带来 ...

<1···343536···38>