
信息系统安全与对抗
文章平均质量分 87
My6n
我们会毁灭于我们所热爱的东西
展开
-
信息系统安全与对抗-计算机木马、Web网站攻击技术、网络防火墙(期末复习简答题)
对于最常见的联合查询注入,用单引号、双引号或加上括号进行探测,若产生的 SQL 语法错误,则存在注入;有状态的包过滤防火墙在接收到数据包时,将以连接状态表为基础,依据配置的包过滤规则判断是否允许数据包通过,从而更有效的保护网络安全;XSS 利用的是网站内的信任用户,而 CSRF 则是通过伪装来自受信任用户的请求来利用受信任的网站。包过滤防火墙根据数据包的包头信息,依据事先设定好的过滤规则,决定是否允许数据包通过。配置木马,传播木马,运行木马,信息反馈,建立连接,远程控制。(7)只能用于明确网络边界的网络。原创 2024-05-10 21:32:16 · 962 阅读 · 0 评论 -
信息系统安全与对抗-网络侦查技术与网络扫描技术(期末复习简答题)
查明目标网络的拓扑结构,有利于找到目标网络的关键节点,从而提高攻击效率,达到最大攻击效果。原创 2024-05-07 22:28:21 · 1046 阅读 · 1 评论 -
基于注册表实现对 Windows 某个用户的完全隐藏
项目 V 中保存的是账户的基本资料,用户名、所属组、描述、密码、注释、是否可以更改密码、账户启用、密码设置时间等。复制 0x1f4 的值,也就是 计算机\HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4 下 F 的十六进制值。前面我们介绍了使用 $ 符实现命令行用户隐藏的方法,但是在图形化界面(控制面板->用户账户)该用户也是可见的,那么如何对某个用户进行完全隐藏,我们可以通过修改注册表来实现。原创 2024-04-05 17:38:52 · 1912 阅读 · 0 评论 -
kali Linux 渗透系统的安装、提权与汉化(初识 Linux 系统)
当然实 root 用户的权限其实远超 Windows 管理员的权限,拥有对系统的完全控制权。我这里推荐的是下载 vmx 文件,下载后解压,在 vmware 中打开即可直接开机使用。目前我们只是普通用户,该命令为超级用户才能执行的命令,因此命令前需要加上 sudo。如果你下载的是 iso 光盘镜像文件,则需要自己进行简单配置,都好弄,看个人喜好。那么需要修改 一个文件,在 /etc/passwd 的,关于这个方法我就不再演示。在这个情况下,我们就拥有了最高权限,可以执行任意命令,而不需要加 sudo。原创 2024-02-26 17:35:52 · 3156 阅读 · 0 评论 -
基于 Win Server 2008 复现 IPC$ 漏洞
所有的这些初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者会利用 IPC$ ,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测。为了配合IPC共享工作,Windows操作系统(不包括Windows 98系列)在安装完成后,自动设置共享的目录为:C盘、D盘、E盘、ADMIN目录(C:\Windows)等,即为 ADMIN$、C$、D$、E$ 等,但要注意,这些共享是隐藏的,只有管理员能够对他们进行远程操作。(相当于是限定我们的渗透方向)。原创 2024-03-07 15:12:00 · 1984 阅读 · 1 评论 -
信息系统安全与对抗-作业2
adduser 命令也可以用 useradd 命令代替,准确来说,useradd 命令才是原始的、基本的用户管理命令,而 adduser 是一个更高级的用户管理命令。在Linux系统中,用户信息通常存储在 /etc/passwd 文件中,而密码(经过加密的哈希值)则存储在 /etc/shadow 文件中。密码:在早期的系统中,密码是存储在此字段中的,但现在已经被 x 或 * 替代,而真正的密码哈希值存储在 /etc/shadow 文件中。localport=23:指定规则应用于目标端口为 23 的流量。原创 2024-03-03 19:01:41 · 2127 阅读 · 1 评论