- 博客(56)
- 收藏
- 关注
原创 渗透测试之靶场搭建
从微软推出了ASP(Active Server Page)后,它以其强大的功能,简单易学的特点而受到广大WEB开发人员的喜欢。但是它却有微软产品的通病,只能在Windows平台下使用,虽然它可以通过增加控件而在LINUX下使用,但是其功能最强大的DCOM控件却不能使用。而SUN公司在JAVA的基础下开发出的JSP(Java Server Pages)实现了动态页面与静态页面的分离,脱离了硬件平台的束缚,以及编译后运行等方式大大提高了其执行效率而逐渐成为因特网上的主流开发工具.
2026-01-01 03:26:16
567
原创 渗透之数据库MySQL
数据库,简而言之可视为电子化的文件柜——存储电子文件的处所,用户可以对文件中的数据运行新增、截取、更新、删除等操作。所谓“数据库”系以一定方式储存在一起、能予多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合。数据管理系统我们称之为DBMS,DB(database)就是数据库的意义,M(manage)就是管理的意思,S(system)就是系统的意思。
2025-11-25 22:29:14
647
原创 渗透之web服务
web全称:World Wide Web,全球广域网,也称为万维网。C/S架构:全称客户端服务端架构,英文Client/Server。qq、微信、京东app、各种游戏app或者电脑游戏应用等等。服务端主要负责加工处理数据,客户端主要用来展示数据。有些数据是存储在服务端的,比如商品信息,我们换个电脑查看,商品信息还在,有些数据是存储在客户端的,比如聊天记录,我们换个电脑在登录qq,如果不做同步,就没有聊天记录了。B/S架构。
2025-11-20 22:07:34
721
原创 【虚拟机kali linux 中安装使用绿联Wi-Fi 6无线网卡AIC8800FC驱动记录】
输入 ls aic8800_fdrv/aic8800_fdrv.ko 命令,检查是否生成aic8800_fdrv.ko驱动文件。输入 ls aic_load_fw/aic_load_fw.ko 命令,检查是否生成aic_load_fw.ko驱动文件。将对应版本的Kali-24.2-linux-headers-6.6.15.sh上传到kaliLinux。输入 modprobe aic8800_fdrv 命令,将网卡驱动运行起来。输入 modprobe aic_load_fw 命令,将网卡驱动运行起来。
2025-10-28 01:40:59
495
原创 【Linux kali 更换yum源】
1、注释原文件的镜像源,添加阿里云镜像源。5、再次apt update ,成功了。2、apt update,会报错。3、在文件里添加一下内容。4、执行这个命令,输入y。
2025-10-26 16:47:55
302
原创 渗透之Linux网络基础篇
tcp:可靠的(网络传输要经过很多设备,或者信号不好收不到数据包,tcp发给你发送数据包比较大,那么可能会分多个数据包发送,单个数据包大小为1500B,大数据包拆分成多个小数据包,每个小数据包打上编号,每发送一个包都要和对方确认,对方只有告诉我收到了,才会继续发送,没收到的话就补发、再发,最终所有的数据包都发送完成之后,多个小数据包根据编号来组成大数据文件,因为要来回确认,所以慢),速度慢。tcpdump只能抓取流经本机的数据包,一般有三个类型,比如指定地址,指定协议,或者指定网卡。服务端也可以主动关闭。
2025-10-21 18:11:06
1001
原创 虚拟机安装ikuai系统相关配置
手动配置IP地址,网关地址设置为ikuai内网网卡地址192.168.88.243,dns为223.5.5.5。编辑内网网卡IP地址,用于在游览器连接,查看仅主机网卡IP范围,我的是192.168.88.x。输入仅主机网卡的范围IP地址,这里是192.168.88.243,设置完成输入q退出。编辑虚拟机配置,将NAT更改为仅主机模式(模拟内网),添加NAT(模拟外网)输入管理地址,访问,用户名和密码为admin。1、下载软路由系统,下载ikuai镜像。选择ISO,32位(配置要求低一点)
2025-10-20 16:01:48
423
原创 渗透之Linux系统基础篇
这一篇就够了,6️⃣6️⃣6️⃣系统命令:#远程登录linux系统#断开连接#重启系统#关机指令#默认30秒之后才会关机#立即关机#十分钟之后关机文件和目录命令:#新建文件例子1: touch 1.txt #创建单个文件例子2: touch test{1…10}.txt #批量创建文件touch test{a…z}.txt例子3: touch /root/4.txt #在指定的/root目录下,创建文件4.txt如果touch的文件名称重复了,不会覆盖原文件。
2025-10-15 16:30:20
385
原创 linux centos 7 解决终端提示符出现-bash-4.2的问题
摘要:当shell环境出现异常提示符时,通常是由于配置错误导致的。解决方法是通过恢复默认配置:1)复制/etc/skel/.bashrc到/root/;2)复制/etc/skel/.bash_profile到/root/;3)重启系统。重新登录后问题即可解决。该方法通过替换用户配置文件来恢复标准shell环境。
2025-10-03 22:42:16
414
1
原创 【Linux CentOS 7 版本更换yum源】
本文介绍了在CentOS 7系统中更换yum源为阿里云镜像的详细步骤。首先备份原有yum源文件,然后下载阿里云CentOS-7.repo文件并传输至指定目录。接着执行yum clean all和yum makecache命令清理并重建缓存,最后通过yum repolist验证更换是否成功。整个过程简明扼要,配有操作截图,帮助用户快速完成yum源更换,提高软件包下载速度。
2025-10-02 23:22:21
362
原创 复习巩固篇-2---关于DNS那些基本概念
DNS那些基本概念DNS从Hosts文件到DNS早期Hosts文件解析域名hosts文件存放路径:C:\Windows\System32\drivers\etc\hosts 名称解析效能下降 主机维护困难DNS服务 层次性 分布式DNS服务的作用将域名解析为ip地址客户机向DNS服务器发送域名查询请求。DNS服务器告知客户机Web服务器的ip地址。客户机与web服务器...
2020-02-05 12:29:02
466
原创 复习巩固篇-1---使用VMware软件搭建windows/linux虚拟机
VMware软件搭建windows/linux虚拟机一、下载与安装二、搭建windows虚拟机三、搭建Linux虚拟机四、使用小技巧
2020-02-05 11:20:33
503
原创 防火墙系列---华为防火墙图形界面与基本配置
2019/7/1 - - -本次文章是关于华为防火墙的基本配置与图形化界面的向导设置有关ensp的使用–>>请查看这篇文章《Ensp的使用》实验拓扑:步骤一: 初始化防火墙配置:管理口的配置:GigabitEthernet 0/0/0:interface GigabitEthernet 0/0/0 进入到管理接口ip address 192.168.136.136...
2019-07-01 21:47:03
9297
2
原创 关于kali linux 中的攻击总结02 ---破解远程桌面协议
此文章是关于使用kali linux 进行破解远程桌面协议远程桌面协议(Remote Desktop Protocol)RDP是一个微软通信专有协议,它允许客户机与另一台使用图形界面的计算机连接。虽然协议是加密的,但如果攻击者可以猜得用户名和密码,就可以访问该服务器从测试者(或攻击者)的角度来看,破解目标RDP服务的第一步是定位该RDP服务器,并确定它所使用的密码所具有的强度特征。这个侦...
2019-06-25 18:34:22
3920
原创 防火墙系列---子接口下的配置
2019/6/25 - - -此文章是关于配置防火墙的子接口配置初始化状态的一个实验实验拓扑实验环境此前已有ASA相关配置的文章 —> 《ASA的配置》关于防火墙初始化的文章—> 《初始化状态配置》实验配置因为之前有对此文章的介绍,这里直接上配置,可以修改完部分地址与接口后,直接刷进去。路由与交换所做的优化配置enable configure terminal...
2019-06-25 14:01:32
5544
原创 Windows安全加固系列---日志配置操作
此文章是关于Windows安全加固中对日志加固的配置与操作1 审核登录设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账户,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。检测操作步骤 开始->运行-> 执行“ 控制面板->管理工具->本地安全策略->审核策略”审核登录事件。审核登录事件,设置为成功和失败都审核。2 审核策略更...
2019-06-24 16:45:26
9490
原创 防火墙系列---防火墙各阶段详解
2019/6/24 —此文章是关于防火墙发展的各个阶段的简单介绍包过滤防火墙(第一代防火墙)类似于ACL(访问控制列表),基于报文的五元组(源\目的IP , 源\目的端口,协议)对报文做过滤。优点:效率高,速度快缺点:只检查数据包的报头,不检查数据(应用层),安全性较低。应用代理型防火墙(第二代防火墙)优点:工作在应用层,安全性较高缺点:处理速度慢,对每一种应用都需要独立进行开发...
2019-06-24 15:28:37
6382
原创 防火墙系列---- 初始化状态的基本实验
2019/6/23 - - -本文章关于防火墙默认设置的实验,用Telnet远程来测试防火墙的管理机制。实验开始实验环境:eve-ng模拟器下已经有思科防火墙ASA系列的安装,详细请点击此文章查看《思科防火墙ASA》实验拓扑:实验配置:路由器的配置inside配置enable 进入特权模式configure terminal 进入配置模式interface e0/0 ...
2019-06-23 23:08:11
1030
原创 防火墙系列---思科防火墙 ASA
2019/6/20 - - -此文章是关于介绍如何搭建思科防火墙ASA环境。借助的模拟软件是EVE,有关EVE模拟器的介绍使用,点击此处–> 《EVE模拟器的使用》链接:https://pan.baidu.com/s/1rlzLTKkOexz_jezVf5IoIA提取码:z1sr...
2019-06-23 22:03:02
2819
1
原创 防火墙系列---ensp软件安装
此文章是防火墙系列的第一篇,关于ensp软件的安装eNSP(Enterprise Network Simulation Platform)是一款由华为提供的免费的、可扩展的、图形化操作的网络仿真工具平台,主要对企业网络路由器、交换机进行软件仿真,完美呈现真实设备实景链接:https://pan.baidu.com/s/12ZiCiILJ5TvSQm9SmS97Cg提取码:5ght...
2019-06-19 20:23:06
3636
原创 Linux系统常规优化系列---用户账号安全优化
2019/6/18 —用户账号安全优化的基本措施:删除不使用的账号、禁用暂时不使用的账号。检查程序用户的登录shell是否异常。强制用户定期修改密码(设置密码有效期)增强普通用户的密码强度。减少记录命令历史的条数。设置在命令行界面中超时自动注销。...
2019-06-18 20:25:18
515
原创 SSH密钥认证-详解
2019/6/17 - - -此文章关于介绍关于四种ssh密钥认证登录的实验。1、Linux客户端root用户连接服务器实验开始:ssh-keygen -t rsa --在客户端上生成一对密钥,-t 指定加密类型ssh-copy-id root@192.168.136.11 --当前用户的公钥文件)添加到远程主机所要授权登录 用户的~/.ssh/authorized_...
2019-06-18 14:15:47
2767
原创 Windows安全加固系列-----应对ssh的暴力破解
2019/6/14 —此文章是关于有效防范SSH的暴力破解,此处使用DenyHosts和SSH密钥认证的方法进行防范。DenyHostsDenyHosts是Python语言写的一个程序,它会分析sshd的日志文件(/var/log/secure),当发现重 复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏蔽IP的功能。实验环境:kali linux 和 cent...
2019-06-16 17:09:08
1208
原创 Windows安全加固系列-----口令策略
2019/6/13 —此文章是关于Windows安全加固中增强口令的复杂度及锁定策略,还有一个关于暴力破解的实验。脆弱的口令少于8个字符单一的字符类型、例如只用小写字母、或只用数字用户名与口令相同最常被人使用的弱口令: 自己、家人、朋友、亲戚、宠物的名字 生日、结婚纪念日、电话号码等个人信息 工作中用到的专业术语,职业特征 字典中包含的单词,或者只在单词后加简单的后缀所以系统...
2019-06-13 20:35:33
4638
原创 Windows安全加固系列-----账号口令-SID详述
2019/6/12 ------此文章关于Windows安全加固中的账号口令,进行加固账号口令优化账号加固方法图形化界面开始--运行--计算机管理---本地用户和组,查看有没有不用的账号命令行模式:net user 用户名 /del ----删除账号net user 用户名 /active:no ----锁定账号回退方法:net user 用户名 /add...
2019-06-12 22:14:52
1640
原创 Windows安全加固系列-----系统信息与补丁管理
2019/6/11 ----此文章关于介绍Windows系统信息和补丁管理,针对补丁管理有一个小实验,来说明补丁管理的重要性。系统信息了解当前系统的信息(1)版本Windows NT是一系列操作系统的总称命令:1)ver2) winversysteminfo (显示的更加详细)2、查看spservice packet (sp) 服务补丁包(一系列补丁的集合)w...
2019-06-11 22:32:14
2291
原创 安全的路由交换--端口安全
2019/5/30 - - -此文章是关于在思科交换机上启用交换机端口安全特性,起到防止mac地址欺骗和mac地址泛洪的作用实验环境:在eve中模拟真实环境,三台交换机,其中两台交换模拟pc ,和一台路由器(模拟pc)eve软件的使用,请移步到这篇文章,点击此链接–>《eve的使用》实验拓扑:实验配置:首先使用连接工具连接设备端口安全配置防止mac地址泛洪的配置思路:限制...
2019-05-31 00:15:09
8124
7
原创 《网络安全与渗透测试》课堂笔记---17
2019/5/14 - - -关于实现ipsec vpn 中ACL匹配流量的重点讲解,和与之相关的实验实验说明:这次的实验环境配置在实验拓扑实验配置1、先拆除北京到上海的vpn隧道拆除隧道no crypto map xhmap 103 在北京上no crypto map xhmap 131 在上海上2、手动清除 vpn会话北京和上海都需要做clear cry...
2019-05-14 12:16:42
366
原创 《网络安全与渗透测试》课堂笔记---16
2019/5/13 - - -关于NAT地址转换的讲解与实验NAT 网络地址转换作用:1、让内网用户共享上网 -- SNAT(源地址转换)2、服务器的发布(端口映射),也就是说让外网用户访问内网架设的服务器--DNAT(目标地址转换)NAT配置模板实验拓扑为方便配置,这里提供了配置文件链接:https://pan.baidu.com/s/1W5yrkv7IS0XyoaIU...
2019-05-13 13:12:16
477
原创 《网络安全与渗透测试》课堂笔记---15
2019/5/9 - - -关于IPsec VPN的介绍,与实验IPsec VPN建立IPsec VPN连接需要3个步骤:1、流量触发 IPsec需要借助扩展ACL去定义(匹配、permit)要保护的流量How do?access-list 100 permit ip 172.16.10.0 0.0.0.255 10.10.33.0 0.0.0.255do show runnin...
2019-05-10 16:35:38
1234
原创 《网络安全与渗透测试》课堂笔记---14
2019/5/6 - - -关于VPN的简单介绍和IPsec的小实验VPN(Virtual Private Network)虚拟专用网络VPN是指两个网络实体之间在Internet上建立一种“受保护”的安全连接优势:成本低,灵活分类:(1)结构上1)远程访问VPN 面向的是一个个体,如出差员工。称之为“随身携带的局域网”2)站点到站点(site to site)的VPN...
2019-05-06 23:11:05
439
原创 《网络安全与渗透测试》课堂笔记---13
2019/5/6 - - -关于ENE-ng模拟器的介绍ENE-ng模拟器基于Unetlab发展来的仿真虚拟环境模拟器融合了Dynamips,IOL/IOU,KVM,深度定制的Ubuntu操作系统安装:链接:https://pan.baidu.com/s/1sfJ7VmGaAr0mdvcePDzOgg提取码:6e0q将此文件下载后,右击用VMware打开右击之后,会弹出一个这样的...
2019-05-06 16:31:43
920
原创 《网络安全与渗透测试》课堂笔记---12
2019/4/29 - - -关于在kali linux中使用nmap 的隐形扫描,结合wireshark抓包软件具体分析的讲解之前讲到过被动侦察,点击链接- - >,访问关于被动侦察的信息主动侦察:使用OSINT完成几乎检测不到的被动侦察,这种侦察可以产生大量关于目标组织及其用户的信息。主动侦察会产生更多更有用的信息,但是,由于与目标系统的相互作用可能会被记录,并且可能会通过防火墙...
2019-04-30 10:11:47
543
原创 《网络安全与渗透测试》课堂笔记---11
2019/4/28- - -关于使用nmap与Metasploit工具相结合来渗透Windows XP的实验 。声明:此文章只做实验研究学习,请勿违法犯罪。一、nmap和Metasploit工具相结合渗透Windows XP的实验。第一步:使用nmap工具先做一个主机发现的扫描nmap -sP 192.168.247.0/24...
2019-04-28 17:14:50
492
8
原创 《网络安全与渗透测试》课堂笔记---10
2019/4/26 - - -关于kali linux 中扫描之王nmap的目标说明与主机发现部分(host discovery )进行讲解输入nmap,查看一下有什么选项。。TARGET SPECIFICATION(目标说明):-iL:可以把扫描的目标写在一个文件中。举例说明:1、我先创建了一个带有ip地址的文件,名为ip.txt然后再执行这条命令nmap -sn -iL...
2019-04-26 22:08:39
415
原创 关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗
声明:此文章只做实验研究学习,请勿违法犯罪。实验环境:一台kali linux 和一台Windows7两台都在一个网段,互相能ping通Windows7能上网开始实验:一、先编辑Ettercap使用的DNS配置文件gedit /etc/ettercap/etter.dns添加了一个网址为百度的ip地址* A 111. 13.100.91“*“ 代表所有域名,将所有域名的A...
2019-04-25 16:56:46
1046
原创 《网络安全与渗透测试》课堂笔记---09
2019/4/24- - -关于HASH单向函数基本理论,和围绕验证hash各个特点,演示的实验,最后会有一个关于邮件加密签名传输的实验。关于邮件加密签名传输的实验所准备的环境,请参考我另一篇文章《邮件加密传输》哈希算法(hash)需求与作用:在网络安全目标中,要求信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失,因此需要一个较为安全的标准...
2019-04-24 16:39:37
340
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅