
学习笔记
文章平均质量分 92
总结学习过的一些技术笔记
不要温顺地走进那个良夜
这个作者很懒,什么都没留下…
展开
-
Kerberos协议分析
Kerberos需要三方的共同参与才能完成一次认证流程。目前主流使用的Kerberos版本为2005年RFC4120(https://www.rfc-editor.org/rfc/rfc4120.html)标准定义的KerberosV5版本,Windows、Linux和Mac OS均支持Kerberos协议。原创 2023-10-19 12:20:38 · 1286 阅读 · 0 评论 -
NTLM协议分析
LM(LAN Manager)身份认证是微软推出的一个身份认证协议,其使用的加密算法是LM Hash加密算法。LM Hash本质是DES加密,尽管LM Hash较容易被破解,但为了保证系统的兼容性,Windows只是将LM Hash禁用了(从Windwos Vista和Windows Server 2008开始,Windows默认禁用了LM Hash)。LM Hash明文密码被限定在14位以内,也就是说,如果要停止使用LM Hash,将用户的密码设置为14位以上即可。如果LM Hash。原创 2023-10-18 23:45:55 · 699 阅读 · 0 评论 -
流量加密小结
在红队进行渗透测试的后续渗透阶段为了扩大战果,往往需要进行横行渗透,所以需要拿到shell建立与目标之间的通信,当目标主机网络环境存在网络防御检测系统时(IDS、IPS等),如果攻击机与目标间通信的流量是明文传输,那么网络防御检测系统会检测出通信内容中带有的攻击特征,并对当前通信进行告警和阻止原创 2023-09-17 13:52:41 · 413 阅读 · 0 评论 -
cobaltstrike流量特征
cobaltstrike是红队攻防中常用的工具,用以连接目标和cobaltstrike服务器,方便红队进一步对目标渗透,在双方通信过程中cobaltstrike流量具有很明显的特征原创 2023-09-17 13:33:48 · 933 阅读 · 0 评论 -
代理转发与隧道应用
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。原创 2023-05-07 16:50:25 · 3371 阅读 · 0 评论 -
docker基本使用
Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows操作系统的机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。DockerClient客户端Docker Daemon守护进程Docker Image镜像DockerContainer容器 [2]原创 2023-04-23 23:42:03 · 336 阅读 · 0 评论 -
数据库基本使用
总结了一下数据库的基本使用(以mysql为例),可能不是很全。原创 2023-04-21 11:29:57 · 334 阅读 · 0 评论 -
redis攻防总结
Redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。与memcached一样,为了保证效率,数据都是缓存在内存中(基于内存存储)。原创 2023-04-21 10:00:29 · 335 阅读 · 0 评论 -
【笔记】数通基础
路由:跨越从源主机到目标主机的一个互联网络来转发数据包的过程(选者路径的过程) Address Resolution Protocol ,地址解析协议。将已知的IP地址解析成MAC地址。 VTP(VLAN Trunking Protocol),是VLAN中继协议,也称为虚拟局域网干道协议。它是思科私有协议。VLAN控制广播域,不同VLAN间不能通信ICMP没有端口号,没有协议号作用:网络探测与回馈机制网络嗅探路由跟踪错误反馈(适用任何协议)原创 2023-03-23 15:10:40 · 4723 阅读 · 0 评论 -
windows基础
批处理是指自上而下成批的处理每一个命令(DOS命令)通过设置NTFS权限,实现不同的用户拥有不同的访问权限。分配了正确的访问权限后,用户才能访问其资源。设置权限防止资源被篡改、删除。文件系统即在外部存储设备上组织文件的方法常见文件系统FAT:windows系统NTFS:windows系统EXT:linux系统常见注意:FAT转化为NTFS:convert 盘符:/fs:ntfs。此方法数据不丢失,但不可逆 通过网络提供的文件共享服务,提供文件下载和上传服务(类似于FTP服务器)原创 2023-03-15 11:04:20 · 356 阅读 · 0 评论 -
linux基础
不同于windows系统有盘符的概念,linux只有一个盘符,是从“/"(根目录)开始的,只有它才是没有上级目录的。如果直接把整个应用系统看成一个树形结构,”/“表示相当于这个树形结构的根,我们可以将”/"称之为根目录。vim是一个类于vi的著名的且功能强大、高度可定制的文本编辑器,在vi的基础上改进和增加了很多特性安装:sudo yum install vim (在root权限下则无需sudo)vim三种工作模式:命令模式、插入模式、底线命令模式。原创 2023-03-15 10:48:28 · 589 阅读 · 0 评论 -
python 笔记
python基础概念一、程序的格式框架**代码高亮:**编程的色彩辅助体系,不是语法要求。**缩进:**一行代码开始前的空白区域,表达程序的格式框架分类:单层缩进、多层缩进特点:严格明确:缩进是语法的一部分,缩进不正确程序运行错误 所属关系:表达代码间包含和层次关系的唯一手段。 长度一致:程序内一致即可,一般用四个空格或者一个TAB**注释:**用于提高代码的可读性的辅助文字,不被执行单行注释:以#开头多行注释:以’''开头和结尾二、命名与保留字**变量原创 2023-03-15 11:18:37 · 637 阅读 · 0 评论 -
【笔记】web安全基础
web安全基础前言: 自己总结的web安全基础知识,部分未写完,以后有时间会完善,希望能帮到需要的人。渗透测试一、概念 渗透测试(penetration testing|pentest)是实施安全评估(即审计)的具体手段。方法论是在制定、实施信息安全审计方案时,需要遵守的规则、惯例和过程。人们在评估网络、应用、系统或三者组合的安全状况时,不断摸索各种务实理念和成熟的做法,并总结了一套理论——渗透测试方法论。二、渗透测试类型1、黑盒测试 在进行黑盒测试时,安全审计员是在并不清楚被测单位的原创 2023-03-19 12:15:36 · 3055 阅读 · 0 评论