
网络安全学习
文章平均质量分 74
本栏分享在网络安全上的学习
仓鼠科技城
博主正在学业爬升时期更新缓慢
网络安全学生的学习过程
快来关注我与我一起学习安全与开发
展开
-
宏病毒实验讲解(含共享文件夹建立)
vmware共享文件夹只是方便把文件在虚拟机和物理机直接传送要是不需要可以直接跳到第二部分看宏实验。原创 2022-09-21 22:24:50 · 1196 阅读 · 0 评论 -
后门攻击——Metasploit的使用
此文章可以学习通过kali中的Metasploit生成后门程序,控制Windows系统的技巧,切勿用于真实环境,仅用于学习,若产生一切后果,由产生者负责一.简介后门攻击是一种新兴的针对深度学习模型的攻击方式,攻击者在模型的训练过程中通过某种方式对模型植入一些后门。当后门未被激发时,被攻击的模型具有和正常模型类似的表现;而当模型中埋藏的后门被攻击者激活时,模型的输出变为攻击者预先指定的标签以达到恶意的目的。简单的说明msfvenom是生成木马的,而msfconsole是监听的二.攻击演示攻击者:kali 20原创 2022-06-15 23:56:38 · 2045 阅读 · 0 评论 -
中间人攻击——ettercap的使用
前言:改文章仅可用于学习,不可以用于真实环境。一.背景 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游原创 2022-06-09 11:01:05 · 2729 阅读 · 0 评论 -
社会工程攻击——setoolkit使用(含错误解决)
此文章可学习钓鱼网站生成的技巧,切勿用于真实环境,仅用于学习,若产生一切后果,由产生者负责社会工程攻击,是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。比如免费下载的软件中捆绑了流氓软件、免费音乐中包含病毒、钓鱼网站、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用。Kali Linux系统集成了一款社会工程学工具包 Social Engineering Toolkit (SET),它是一个基于Python的开源的社会工程学渗透测试工具。这套工具包由Davi原创 2022-06-08 15:54:08 · 11241 阅读 · 7 评论 -
SQL注入攻击——sqlmap的使用
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。数据库都是Web应用环境中非常重要的环节。SQL命令就是前端Web和后端数据库之间的接口,使得数据可以传递到Web应用程序,也可以从其中发送出来。需要对这些数据进行控制,保证用户只能得到授权给他的信息。可是,很多Web站点都会利用用户输入的参数动态的生成SQL查询要求,攻击者通过在URL、表格域,或者其他的输入域中输入自己的SQL命令,以此改变查询属性,骗过应用程序,从而可以对数据库进原创 2022-06-03 00:38:39 · 4059 阅读 · 1 评论 -
web扫描工具了解
前言:此文章用于发现web的漏洞查询,信息收集 kali中带有whois的客户端,可在终端中使用下述whois命令:Host指令提供一个简单的DNS解析的功能。正常地使用名称到IP的解析,当指令没有任何参数和选项的时候,它将输出简单的带命令行参数和选项的概要。$host$host www.4399.com查询域名服务器:$host –t ns www.4399.com查询IP$host –t a www.4399.com在得到主域名信息之后,如果能通过主域名得到所有子域名信息,再通过子域名原创 2022-06-01 17:06:07 · 488 阅读 · 0 评论 -
论入门可以进行哪些src--核心思想流程
前文:该文章仅限于学习本文章不进行具体环节,只进行思想的分享,如有需要可对作者进行关注留意作者的最新文章原创 2022-05-28 17:24:18 · 184 阅读 · 0 评论 -
NMAP端口扫描麻瓜使用
端口扫描nmap学习原创 2022-05-26 09:54:30 · 331 阅读 · 0 评论 -
自写密码字典-解口令具体过程(海德拉)
本次实验应用kali(crunch创建 hydra工具进行破解)合适的字典会让提高你的效率原创 2022-05-25 12:08:54 · 3543 阅读 · 1 评论 -
DDOS---低轨道离子炮具体使用
本文仅限于学习,以下操作仅测试使用,切勿用于生产环境。1.准备WidowsXP虚拟机(IP地址:192.168.234.131,nat网络模式)和windows 10物理机(A机)(IP地址:192.168.234.1)2.在windows 10物理机上打开wireshark对虚拟机进行抓包查看是有ddos攻击数据的出现3.在windows 10物理机上打开低轨道离子炮(红圈内的数值代表攻击机(炮)的数量,篮圈内代表攻击的速度),为体验攻击使用udp包(达到物理机ping虚拟机不可达)4原创 2022-05-25 18:40:10 · 2033 阅读 · 0 评论