杨乙燃5132
生如蝼蚁,当有鸿鹄之志,命如纸薄,应有不屈之心,大丈夫生居天地间,岂能郁郁久居人下。当以梦为马,不负韶华。乾坤未定,你我皆是黑马。
展开
-
实验五 网络安全加固
1、在S0上配置端口安全,设置服务器端口MAC绑定、限制端口MAC连接数量为1,超过最大值则丢弃数据帧。2、配置OSPF路由协议认证。3、S0和R0配置VTY 5个终端登录,连接密码为VTY1234,enable密码为en1234,密码均采用加密方式存储。4、S0和R0开启SSH登录,指定登录IP段为内网网段;设置本地AAA账户数据库登录,添加peter账户(最大权限),shower账户(级别2,仅查看),configer账户(级别3,可进入全局配置,只能改名,创建用户),inter账户(级别4,可进原创 2023-04-05 16:30:25 · 1227 阅读 · 0 评论 -
实验四 配置OSPF协议
1、在R0和R1上配置GRE隧道,IP段为192.168.2.0。2、隧道配置OSPF协议,使得两个网络终端能互通。3、配置IPSec加密VPN隧道。原创 2023-04-05 16:07:35 · 1036 阅读 · 0 评论 -
实验三 配置RIP协议
1、设置好各路由器和主机的IP地址,并将三个路由器都启用RIP协议,除192.168.0.0网段外,其他网络都加入RIP。2、设置R0内网192.168.0.0网段的PORT NAT,并做静态地址端口转换,将服务器的80端口映射到路由器外部接口的80端口。3、最后检测内网能否连通外网PC,外网是否只能访问内网服务器。原创 2023-04-05 15:26:34 · 1284 阅读 · 0 评论 -
实验二 配置Trunk和链路汇聚
1、如图设定好网络连接,分配各网段的IP地址,图中两个三层交换机开启路由功能,做路由器使用。2、配置内网交换机S21和S22之间的Trunk和链路汇聚,VLAN2只能内部连通,VLAN1可连外网。3、配置R0到内网VLAN1网络的路由,优先走S31。4、配置S31和S32的默认路由至R0,对内网开启HSRP网关备份。5、测试VLAN1到SERVER1之间的连通性,以及S31宕机后的数据流走向。原创 2023-04-05 14:01:23 · 2150 阅读 · 5 评论 -
实验一 跨VLAN访问
1、配置好交换机的VLAN和各个终端的地址,实现各个VLAN内能连通。2、开启两个交换机的VTY连接,使得VLAN 40可以远程管理交换机。3、配置路由器R0,实现VLAN 10和VLAN 20的单臂路由,且能访问Server0。4、配置S3的SVI路由,且只允许VLAN30和VLAN 40能访问Server302。原创 2023-04-05 12:58:09 · 934 阅读 · 0 评论 -
后渗透之缓冲区溢出实验
缓冲区溢出漏洞产生的原理是,进程在存储临时数据时没有对数据的长度进行合理性检查,导致内存中的某些重要数据被覆盖。“缓冲区”是指进程中用来保存临时数据的一段内存,可以分为栈缓冲区和堆缓冲区两种。对缓冲区溢出漏洞进行攻击,会导致进程死亡、系统宕机以及主机重启等后果。原创 2023-03-12 11:28:17 · 520 阅读 · 0 评论 -
后渗透之数据获取实验
通过已获取的数据库账号密码,通过socks代理流量,将kali中的mysql指令代理到目标内网,连接目标mysql数据库,连接后通过一系列sql指令获取敏感数据原创 2023-03-12 10:55:08 · 388 阅读 · 0 评论 -
后渗透之文件包含&文件上传实验
文件包含漏洞,是当服务器开启allow_url_include选项后,可包含文件被设置为变量,用户可以通过利用某些函数改变变量进而引入要包含的文件,并能控制这个动态变量,如果被恶意利用,而服务器端没有对文件的变量值进行严格校验,或者被攻击者绕过校验,从而导致恶意代码的注入,就导致了文件包含漏洞的产生。原创 2023-03-12 10:25:37 · 570 阅读 · 0 评论 -
后渗透之暴力破解实验
暴力破解产生的原因是由于服务器端没有做限制,导致攻击者可以暴力破解的破解所需要的信息。例如用户名, 密码,验证码;暴力破解的需要有有一个强大的字典。这也是暴力破解成功的关键。暴力破解的原理就是穷举法,其基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解,穷举法也称为枚举法,所以暴力破解也称暴力穷举。原创 2023-03-12 09:53:04 · 679 阅读 · 0 评论 -
后渗透之流量转发实验
将本机1080端口的流量通过ssh隧道转发至目标服务器8022端口,通过连接本机1080端口进行代理,使攻击机kali的nmap能够代理进入目标内网进行扫描以及代理Burpsuite进入内网原创 2022-12-04 17:16:09 · 1427 阅读 · 0 评论 -
ProxyChains图文教程
ProxyChains 是一个开源代理工具,能够强制使任何应用的 TCP 连接使用 SOCKS4,SOCKS 或者 HTTP(S)代理进行连接。原创 2022-12-04 16:57:23 · 3564 阅读 · 0 评论 -
后渗透之日志分析实验
网站日志的分析方法针对目标网站服务器的ssh服务进行端口转发至本机端口,通过连接本机端口进行登录,并对目网站服务器的网站日志进行分析。原创 2022-12-04 16:27:34 · 865 阅读 · 0 评论 -
Metasploit 操作及内网 Pivot图文教程
Metasploit 是一款开源的安全漏洞检测工具,集成了丰富的渗透测试工具,深受安全工作者喜爱。原创 2022-12-04 16:08:12 · 527 阅读 · 0 评论 -
exploit-db图文教程
ExploitDB 是一个面向全世界黑客的漏洞提交平台,该平台会公布最新漏洞的相关情况,这些可以帮助企业改善公司的安全状况,同时也以帮助安全研究者和渗透测试工程师更好的进行安全测试工作。Exploit-DB 提供一整套庞大的归档体系,其中涵盖了各类公开的攻击事件、漏洞报告、安全文章以及技术教程等资源。原创 2022-12-04 15:34:56 · 4147 阅读 · 0 评论 -
Linux系统漏洞本地提权
如何预防Linux系统漏洞本地提权原创 2022-11-23 00:12:59 · 2197 阅读 · 0 评论 -
文件上传渗透实验
文件上传渗透实验原创 2022-10-31 17:02:23 · 1571 阅读 · 0 评论 -
Burpsuite 使用教程
Burpsuite 使用教程原创 2022-10-30 15:31:03 · 7189 阅读 · 2 评论 -
weevely使用教程
weevely 是一款基于 python 编写的 webshell 生成、管理工具。原创 2022-10-30 14:47:57 · 615 阅读 · 0 评论 -
Nmap 扫描常用命令
Nmap 扫描常用命令原创 2022-10-29 22:54:30 · 641 阅读 · 0 评论 -
SQL注入实验
SQL注入实验和站在防御者角度该怎么预防Sql注入原创 2022-10-29 22:45:53 · 2877 阅读 · 0 评论 -
【网络攻防实训习题】
网络攻防练习题原创 2022-07-05 10:35:05 · 1396 阅读 · 0 评论 -
访问日志中各个字段分别表示的含义
访问日志中各个字段分别表示的含义原创 2022-06-17 11:28:09 · 1996 阅读 · 0 评论