10 2020 档案

摘要:网络服务攻击:基于协议栈/服务漏洞 软件漏洞攻击:基于软件漏洞 社会工程学攻击:基于人性的弱点 web漏洞攻击:网络攻击细分领域 移动渗透攻击:ios,android 无线渗透攻击:wifi,蓝牙 网络服务攻击实例 环境的搭建: 一:MS-12-020 在执行上面的命令后,win2k3出现蓝屏。 e 阅读全文
posted @ 2020-10-27 20:38 秋夜风起人微醺 阅读(169) 评论(0) 推荐(0)
摘要:使用常见的渗透框架:msf 进行根据相关的收集到了信息以及msf相关指令进行爆破等渗透操作 阅读全文
posted @ 2020-10-26 22:41 秋夜风起人微醺 阅读(125) 评论(0) 推荐(0)
摘要:网络扫描概述 1:主机扫描 找出网段内活跃的主机 2:端口扫描 找出主机开放的网络服务 3:操作系统/网络服务识别 识别主机安装的操作系统以及开放的网络服务类型,选择不同渗透代码及配置 4:漏洞扫描--找到主机/网络服务上存在的安全漏洞 主机扫描: ICMP ping:直接使用ping,容易被防火墙 阅读全文
posted @ 2020-10-26 21:50 秋夜风起人微醺 阅读(461) 评论(0) 推荐(0)
摘要:网络信息收集 1:网络踩点 2:网络扫描 3:网络查点 网络踩点 目标组织: 1:具体使用的域名 2:网络地址范围 3:因特网上可直接访问的ip地址和网络服务 4:网络拓扑结构 5:电话号码段 6:电子邮件列表 7:信息安全状况 目标个人: 身份信息,联系方式,职业经历,甚至个人隐私信息 踩点的方式 阅读全文
posted @ 2020-10-26 15:19 秋夜风起人微醺 阅读(655) 评论(0) 推荐(0)
摘要:渗透测试:hack别人 流程: 攻击前期:网路踩点,网络扫描,网络查点 攻击中期:利用漏洞进行渗透,获取权限 攻击后期:后渗透维持攻击,文件拷贝,木马植入,痕迹清除 下面是渗透测试漏洞的生命周期 Exploit代码:渗透代码(exp),用于渗透的代码 POC(Proof of Concept):实现 阅读全文
posted @ 2020-10-24 19:33 秋夜风起人微醺 阅读(375) 评论(0) 推荐(0)
摘要:1:访问控制列表 在路由端设置策略,可以使得客户端发送的请求进行过滤, 从而达到限制用户上网的目的,当我们拿到一个设备的控制 权,我们可以通过命令来屏蔽用户发送的请求(甚至限制用户上网) 比如:当我们拿到路由器的控制权的时候,我们可以甚至可以定向的 屏蔽www.baidu.com www.faceb 阅读全文
posted @ 2020-10-19 16:17 秋夜风起人微醺 阅读(559) 评论(0) 推荐(0)
摘要:广域网技术: 形成的原因,当一个公司的两个分公司的距离较远,但是还想统一管理, 而距离超过了集线器(交换机的最大距离范围),这时候就需要使用广域网技术 这时的接口是连接在路由器上的,一般使用电话线或者光纤来连接,一般可以通过 专线或者vpn来连接。 下面是一个简单的网络拓扑,不考虑联通性,只看草图( 阅读全文
posted @ 2020-10-19 12:59 秋夜风起人微醺 阅读(282) 评论(0) 推荐(0)
摘要:STP生成树协议 作用,选举阻塞端口,防止出现环路 出现环路的危害: 1:广播风暴(接受和发送大量的广播数据包) 2:资源消耗(宽带和CPU) 3: CAM(MAC)表不稳定 如下图所示:当一个交换机接受到的是广播包,那么他会发送到所有的端口外的机器 但是另外的交换机接受到这个广播包,依然会发送到所 阅读全文
posted @ 2020-10-19 12:58 秋夜风起人微醺 阅读(894) 评论(0) 推荐(0)
摘要:VLAN:虚拟局域网技术 vlan技术是设置虚拟局域网技术,吧一个大的局域网划分成多个小的虚拟局域网 此时被划分的虚拟局域网就独立起来了。 这种技术可以防止引发大规模的arp攻击,同时会减轻交换机的压力,同时对于大型 的局域网络,还能够使得每个单位之间的通信变得层次分明 trunk技术: 当我们跨交 阅读全文
posted @ 2020-10-11 18:02 秋夜风起人微醺 阅读(268) 评论(0) 推荐(0)
摘要:发展史: 网线>>>>>>>>中继器>>>>> 集线器 >>>>>>>网桥>>>>>>>>>交换机 中继器解决了通信距离的问题 集线器是在中继器多几个端口实现多设备的通信距离问题 网桥:类似交换机,但是速度很慢 交换机:当代局域网设备 交换机的功能: 1:能够转发数据包 2:能够自主学习,建立mac 阅读全文
posted @ 2020-10-11 14:31 秋夜风起人微醺 阅读(306) 评论(0) 推荐(0)
摘要:路由技术:寻找转发数据包最佳路径的过程,路由器根据最佳的路径转发数据包 1:静态路由 手动配置路由(手工录入路由路径) p1和p2两台主机通信的时候,会经过路由器,路由条目会提供一个固定的路线 经过路由器的时候,源目ip不变,源目mac发生变化。到最后一跳后,就会变成 pc1 和 pc2 的mac, 阅读全文
posted @ 2020-10-10 19:15 秋夜风起人微醺 阅读(444) 评论(0) 推荐(0)
摘要:A类地址(前8位字节相同0-127): 0.0.0.0-127.255.255.255 B类地址(前16个字节相同128-191): 128.0.0.0-191.255.255.255 C类地址(前24位相同,192-223): 192.0.0.0-223.255.255.255 私有地址: 10. 阅读全文
posted @ 2020-10-06 20:05 秋夜风起人微醺 阅读(147) 评论(0) 推荐(0)
摘要:Tcp协议 telnet协议 tcp协议是可靠协议: 体现在数据传输上: 在tcp数据包中有一个十分重要的字段:sequence(序列号) 在两台电脑通信的时候:由于每一个数据包都有字节长度限制,所以对于大部分数据都要分片发送 我们假设这种情况: pc1 和 pc2在经过了三次握手建立了tcp链接, 阅读全文
posted @ 2020-10-04 20:58 秋夜风起人微醺 阅读(103) 评论(0) 推荐(0)
摘要:udp协议: dhcp,dns,QICQ,TFTP 1:DHCP协议 动态主机配置协议,用于实现终端设备的动态ip信息分布,包括IP地址,网关地址,dns服务器等 DHCP协议处在应用层,进行动态ip信息分布。 基本原理: pc和server之间将合计发送四个dhcp包,主要过程如下 1:pc:di 阅读全文
posted @ 2020-10-04 17:52 秋夜风起人微醺 阅读(158) 评论(0) 推荐(0)
摘要:ICMP 协议 ping使用的时候,会发送icmp包。 应用 tracter追踪路由(踩点): tracter www.baidu.com 下面是对www.baidu.com来进行的追踪,可以看到会回显经过的路由器,但是值的注意的一点是有很多路由器使用了 防御,对经过的已经过期的包不做回显相应,而是 阅读全文
posted @ 2020-10-02 21:13 秋夜风起人微醺 阅读(229) 评论(0) 推荐(0)