自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 渗透攻击之应用系统漏洞利用

介绍常见的系统扫描工具,服务器安全检测,脚本利用,未授权访问漏洞等

2024-08-07 15:17:01 170

原创 渗透攻击之外部接入点-WiFi

然后再桥接一个网络,由于本身自带一个有线网口,插入网线连接以太网即可,同时还支持桥接到一个无线网络上,在networking菜单的wifi client mode模块中,点击scan扫描周围ssid,选择需要桥接的ssid,输入密码连接即可。这里我们尝试使用nslookup查看域名解析情况,用tracert命令追踪:无修改,dns欺骗,配置静态dns,三种情况访问测试域名的路由情况。②使用nslookup发现菠萝服务器将域名解析成菠萝的网关,当访问该域名时,会跳转至设置好的部署在菠萝网关上的钓鱼网页。

2024-08-06 17:45:19 590

原创 渗透攻击之信息搜集

1.必须将包含SSH-key的卷载入到Docker容器中,使用-v选项。2.它应该在扫描私有仓库时使用,使用SSH url,而不是https url。3.确保使用了私有仓库/gist的用户token,否则会报错。4.如果你想在没有手动干扰的情况下运行,请不要设置SSH key的密钥密码。当定义teamName标志的时候,提供一个团队成员用户的token非常重要,否则可能会出现意外结果。

2024-08-06 15:23:08 178

原创 渗透攻击(红队)之信息搜索

大多数工具只扫描单个仓库,git-all-secrets可以一次扫描多个。-scanPrivateReposOnly将本地的personalSSH-key存储到Docker内部容器/root/.ssh/id_rsa,git-all-secrets会试图通过存储在/root/.ssh/id_rsa的ssh key来克隆仓库。它会扫描组织中的所有公共仓库,以及用户的gists.如果你使用的是该组织用户的token,它会克隆并扫描该用户的所有私密gists,以及所有该用户有权限访问的私有仓库。

2024-08-05 18:18:15 794

原创 安装kali完整过程

Kali Linux是一个基于Debian的Linux发行版,旨在进行高级渗透测试和安全审计。Kali Linux包含数百种工具,适用于各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程等。Kali Linux由公司offensive Security Ltd开发,资助和维护。

2024-07-31 17:42:38 403

原创 《网络安全法》网络信息安全

网络信息安全*1.*网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。*2.*网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集使用信息的目的、方式和范围,并经被收集者同意。网络运营者不得收集与谁其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依当法律、行政法规的规定和与用户的约定,处理其保存的个人信息。*3.*网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人

2021-09-21 12:57:26 1467

原创 网络安全常见概念

12.防火墙防火墙是实现网络安全的基础设施,主要是借助硬件和软件的作用,在内部网络和外部网络之间产生保障屏障,从而实现对不安全网络因数的阻断。13.反病毒软件用于消除电脑病毒、木马恶意软件等计算机威胁的一类软件。14.入侵检测系统入侵检测系统是计算机的监视系统,若在实时监视系统中发现异常情况就将发出警告。15.网络安全漏洞网络产品或信息系统在需求、设计、实现、配置、运作等过程中,无意或有意产生的缺陷或薄弱点。16.零点漏洞0-day指厂商尚未完成修复的通用软硬件网络安全漏洞。17.网络安

2021-08-29 16:34:53 5791

原创 网络安全常见概念

1.恶意程序恶意程序指在用户不知情或未经授权的情况下,在信息系统中安装、执行以达到不正当目的或具有违反国家相关法律法规行为的可执行文件、程序模块或程序片段。2.僵尸网络僵尸网络(Botnet)是指采用一种或多种传播手段,使大量联网设备感染僵尸程序并通过控制信道接收攻击者的指令,从而在攻击者和被感染设备之间形成可一对多控制的网络。3.木马木马程序是由攻击者安装在受攻击设备上并秘密运行的恶意程序。4.蠕虫指能自我控制和广泛传播,以占用系统和网络资源为主要目的的恶意程序。5.木马程序控制端和被控端

2021-07-29 23:37:41 1140 2

原创 我国网络安全应急体系

1.我国建设网络安全应急体系的意义我国建设网络安全应急体系对落实总体国家安全观、构建社会主义和谐社会具有重要意义。2.我国网络安全应急体系开展工作的原则坚持谁主管谁负责、谁运行谁负责为原则开展工作。3.我国网络安全应急体系的构成我国国家网络安全应急工作由中央统一领导指挥,各地区、各部门分级负责,网络运营者、专业队伍和社会力量共同参与,开展应急联动、协同处置工作。4.我国网络安全应急体系承担的工作我国网络安全应急体系主要承担了五大方面的工作:监测与预警、应急处置、调查与评估、预防工作、保障措施。

2021-07-15 08:14:36 4250

原创 国际网络安全应急体系

1.网络安全应急响应的含义网络安全应急响应是指通过有效的技术手段、组织管理、预案流程、制度规范等综合措施,对已发生或可能发生的有重大危害的业务系统和网络安全事件进行响应,以降低可能造成的风险和损失。2.国际网络安全应急体系架构的含义国际网络安全应急响应体系的重要运行机构是计算机应急响应组织(CERT)。国际网络安全应急响应体系由各国网络安全应急响应组织共同协调组成。3.国际网络安全应急合作的重要意义加强国际网络安全应急合作,有效解决网络安全跨境事件,共享网络安全威胁信息,有利于净化全球互联网环境,

2021-07-14 22:17:56 3923

原创 网络安全法律与战略(续)

11.《密码法》护航网络安全的方式规范密码管理,领导全社会合规、正确、有效地使用密码,让密码在网络空间更加主动、更加充分地发挥保障作用,构建起以密码技术为核心、多种技术交叉融合的网络空间新安全体制。12.国家发布网络空间安全相关战略的意义有利于提升网络空间防护能力和强化网络空间国际合作;有利于维护主权与安全、构建国际规则体系、促进互联网公平治理、保护公民合法权益、促进数字经济合作和打造网上文化交流平台。...

2021-07-12 17:32:04 123

原创 网络安全法律和战略

1.我国网络安全法律体系发展过程2000年以前,法律法规将互联网作为技术工具看待;因此立法注重系统、基础设施等层面安全,保护计算机信息系统,促进计算机应用发展。2000年~2014年,网络信息治理进一步得到重视;相关法律法规,有关部门规章开始实施,以促进互联网应用的健康发展。2014年2月,我国网络空间发展有了更明确的统筹协调和顶层设计,网络空间法律体系逐步建立完善。2015年~2020年,我国网络安全相关立法工作进入全面提速阶段。2.《网络安全法》颁布实施的时间《中华人民共和国网络安全法》于2

2021-07-12 17:03:57 700

原创 树立正确网络安全观

1.网络安全 指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可使用性的能力。2.网络安全的重要性网络安全是国家安全的重要组成部分。网络安全已成为我国面临的最复杂、最现实、最严峻的非传统安全问题之一。3.当前我国网络安全总体形势我国网络安全顶层设计不断完善,网络安全综合治理能力水平不断提升。

2021-06-30 23:07:47 1463 2

原创 DOS命令

dos命令不区分大小写,比如C盘的Program Files,在dos命令中完全可以用"program files"代替,加上英文引号是因为名称的中间有空格(即多于一个词)DOS特殊命令应用技巧1.向上箭头“↑”和向下箭头“↓"和向右箭头——回看上一次执行的命令。2.“Ctrl+C”组合键或“Break”键——中断操作3.鼠标操作“标记”——用来选中文本4.鼠标操作“粘贴”——用来把剪贴板内容粘贴到提示符下5.“F4”键——查看及执行用过的命令6.“/?”——指定命令帮助7.“>”及“>>”

2021-05-31 22:08:25 158

原创 地铁北京

题目描述:Color Threshold 提示:AES ECB密钥为小写字母 提示2:密钥不足位用斜杠0补全 提示3:不要光记得隐写不看图片本身啊放进stegsolve发现lsb隐写密文:7SsQWmZ524i/yVWoMeAIJA==根据提示是AES观察图片发现魏公村点的颜色和其他不同发现密钥猜想key是weigongcun解密得到flagDDCTF{Q*2!x@B0}...

2021-02-03 15:53:50 248

原创 2021-01-10

了解黑客专业术语1.肉鸡指那些能够随意被黑客操控的计算机,对方可以是Windows系统,可以UNIX/Linux系统,可以是一般的个人计算机,也可以是大型的服务器,能够像操控自己的计算机那样来操控它们,而不被对方察觉。2.木马表面上伪装正常的程序,当这些程序被运行时,就会获取系统的整个操控权限。3.网页木马表面上伪装成一般的网页文件或者将木马代码直接插入到正常的网页文件中,当有人访问网页时,网页木马就会运用对方系统的漏洞主动将配置好的木马客户端下载到对方的计算机上主动运行,从而控制目标计算机。

2021-01-10 19:38:12 410

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除