自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(64)
  • 收藏
  • 关注

原创 Windows Access Token

Windows Token

2022-12-04 18:27:41 584 1

原创 Metasploit和cobalt strike联动

Metasploit和cobalt strike联动

2022-10-30 17:21:44 224

原创 1、metasploit基础知识(笔记)

msf基础知识

2022-10-30 16:45:47 914

转载 BloodHound工具

bloodhound

2022-10-23 21:19:23 211

原创 Windows认证协议详解

Windows认证协议详解 kerbores

2022-10-23 10:23:12 275

转载 Windows NTLM认证

ntlm

2022-10-23 10:11:50 212

原创 Web安全基础文章

Web 安全

2022-10-16 15:03:18 1004

原创 前端学习-HTML

【代码】前端学习-HTML。

2022-09-22 21:42:29 172

转载 python-pandas库

pandas

2022-09-19 17:55:08 117

原创 05-Java面向对象

Java面向对象

2022-09-18 21:32:07 280

原创 04-Java数组

Java数组

2022-09-17 21:27:01 67

原创 03-Java方法详解

java方法

2022-09-17 18:48:52 124

原创 02-Java流程控制

java流程控制

2022-09-17 16:00:20 266

原创 01-Java基础语法

java

2022-09-17 10:03:19 222

原创 安全相关笔记

web渗透 信息收集,安全工具等

2022-09-16 17:50:32 219

原创 Java-Gui编程

Gui

2022-09-15 22:06:03 135

原创 06-Java异常机制

java-异常处理

2022-09-13 20:51:41 53

原创 Java学习笔记-面向对象

java-面向对象

2022-09-12 10:54:04 132

原创 Java学习笔记-数组

java数组

2022-09-11 08:52:11 89

原创 Java学习笔记-方法

Java学习笔记

2022-09-10 23:23:11 127

原创 MSF-02-木马捆绑

木马捆绑

2022-08-09 11:30:53 1010

原创 MSF-01-木马配置

MSF-01-木马配置

2022-08-09 10:52:57 410

原创 SSLvpin

SSL VPN网关

2022-07-06 23:09:15 455

原创 网络地址转换NAT技术

nat

2022-06-11 16:45:37 275

原创 传统设备的信息匹配工具acl

acl

2022-06-11 10:36:25 180

原创 01网络-子网划分

进制子网转换子网计算子网划分标准划分方式super valn 划分全部c段无类别域间路由网络规划

2022-05-15 10:28:03 65

原创 Windows默认共享IPC$攻击实践

简介IPC共享命名的管道资源,为了让进程之间通信而开放的命名管道,可以通过验证用户名和密码获得相应的去权限,远程管理计算机和检查计算机的共享资源时使用的.如果远程服务器没有监听139或445端口,IPC$会话是无法建立的。实验工具nmap-探测机器服务和端口kali-Hydra 暴力破解获取目标机器的账号密码靶机 ip:192.168.1.2 版本:Windows server 2016攻击机 ip:192.168.1.3 版本:Windows 7攻击步骤1. 利用nma

2022-05-02 10:16:59 1209

原创 PKI公钥基础设施

PKI-公钥基础设施主要用于确保数据传输安全不能被窥探 - 具备私密性 - 【加密】不能被篡改 – 具备完整性 - 【哈希 | 验证】抗抵赖性 – 不可抵赖性 - 【电子签名 - 数字证书】加密学基础私密性数据加密技术对称加密加密key/解密key 同一把钥匙正向/逆向算法公开密钥传递 【明文】带内传输 – 通过主机数据传输带外传输 – 不通过主机【加密算法 – 加密key 密钥】Key 泄漏 ----- 数据不具备私密性DES/3DES/AES

2022-04-19 22:39:09 405

原创 IDS入侵检测&IPS入侵防御

学习笔记什么是入侵入侵检测系统-IDSIDS特点主动发起检测检测入侵特征-发送通知到阻断设备通常情况下旁挂 在企业网络中,和防火墙联动传统fw加IDS弊端入侵防御系统-IPSIDS与IPS对比IPS原理IPS检测原理 – 分片重组 – 协议识别 – 深度检测报文特征 – 进行IPS特征库签名比对。每个IPS特征库(特征)签名对应一组已经收集完毕的入侵特征 , 每个签名都对应着一个默认动作。IPS部署串接旁路部署IPS安全策.

2022-04-17 15:25:17 743

原创 av病毒相关

学习笔记病毒基本概念病毒威胁场景常见病毒传播方式什么是病毒?蠕虫病毒木马病毒病毒对比防护措施单机反病毒(杀毒软件)运行过程将本机文件和杀毒软件病毒库比对。比对结果异常,中毒风险。网关反病毒(AVG)-通过网关设备实现对文件传输病毒检测,比如防火墙网关防病毒原理网关防病毒处置动作...

2022-04-17 13:46:23 128

原创 802.1x准入控制技术

端口控制开启dot1x后一个物理端口分为两个逻辑端口(受控接口和非受控端口)**非受控端口:**始终处于双向连通状态,主要用来传递认证报文,保证客户端始终能够发出或接受认证报文** **授权状态下处于双向连通状态,用于传递业务报文;在非授权状态下禁止从客户端接收任何报文受控端口如何通过认证EAPOL协议(EAP)认证通过(业务场景应该使用的方式)强制授权...

2022-04-17 11:13:41 503

原创 radius部署(实验)

学习笔记AAA本地验证telnet_client配置:interface GigabitEthernet0/0/1 ip address 192.168.1.1 255.255.255.0telnet_server配置:[telnet_server]aaatelnet_server-aaa]local-user zhangshan password cipher 123456[telnet_server-aaa]local-user zhangshan service-typ.

2022-04-13 22:10:34 1192 2

原创 终端安全-准入控制AAA认证

准入控制在加入到网络(内网)之前,需要对身份信息进行审核byod安全认证流程AAA认证认证/授权/计费()审计计费:认证过后的登录时间或访问流量AAA系统-包含多种设备和协议client-AAA客户端--------NAS网络访问服务器server-AAA服务器------集中在一个系统中搭建如果把用户登录的口令信息存储在设备本地(交换机)-本地认证优点:简单,不需要额外搭建AAA认证服务器缺点:在每个设备本地都需要进行配置。如果把用户登录口令信息存储在AAA认证

2022-04-12 23:40:51 761

原创 防火墙原理和配置

学习笔记(华为hcip-security)防火墙发展史UTM和NGFW部署1. 二层透明模式2. 三层子网模式华为防火墙USG6000V- 防火墙初始化命令行配置重新创建拓扑-添加USG6000并且开启防火墙,进行WEB页面登录用户名admin/密码Admin@123 首次登录必须修改密码,建议修改密码为:Admin@1234防火墙USG6600默认 G0/0/0接口-192.168.0.1 将接口地址修改为 192.168.199.231使用建议使用.

2022-04-12 22:40:33 1025

原创 ARP攻击

学习笔记arp攻击原理模拟攻击防御DHCP snoopingDHCP-SNOOPING开启之后-交换机创建DHCP-SNOOPING表 五元素表交换机可以监听DHCP消息内容 ,将监听到的内容添加到DHCP-SNOOPING五元素表交换机配合DHCP-SNOOPING五元素表 继续开启 ARP anti attack ARP攻击防范(交换机接口/VLAN下),开启该功能之后,交换机接口收到了ARP消息后,交换机查询该ARP消息中的send-mac/send-ip.对应关系。.

2022-04-10 16:51:39 462

原创 dhcp 服务器仿冒攻击

攻击原理攻击工具yersini防御措施dhcp snooping当交换机开启了 DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP Request或DHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的

2022-04-10 11:47:27 702

原创 DHCP饿死攻击

原理如果需要进行DHCP饿死攻击,必须不断发送伪造不同的chaddr地址的dhcp discover消息来获取地址漏洞分析DHCP服务器向申请者分配IP地址时,无法区分正常的申请者与恶意的申请者实现工具kaili: Dhcpstarv工具攻击命令dhcpstarv -i [interface-name]例子:dhcpstarv -i eth0防御方式dhcp snooping开启dhcp snooping监听dhcp recover报文[Huawei]dhcp

2022-04-10 11:46:40 4614 1

原创 DHCP原理

学习笔记DHCP基本原理DHCP协议使用UDP传输协议,客户端发送请求消息到DHCP服务器的68号端口,DHCP服务器回应应答消息给主机的67号端口。原理图:DHCP Client以广播的方式发出DHCP Discover报文所有的DHCP Server都能够接收到DHCP Client发送的DHCP Discover报文,所有的DHCP Server都会给出响应,向DHCP Client发送一个DHCP Offer报文。DHCP Offer报文中“ IP Address”字段就是DHCP S

2022-04-09 22:47:30 2394

原创 ICMP互联网消息控制协议

ICMP作用网络测试测试工具:pingICMP消息echo requestecho reply当主机收到echo request,需要对其回复 echo replyping.exe 在应用层打包 echo request将其直接交给网络层封装,然后给数据链路层封装实验在接口进行抓包...

2022-04-09 10:10:30 359

原创 设备之间进行数据通信的过程

数据发送端进行数据封装->应用层->物理层数据发送端传递到接收端数据接收端进行数据解除封装->物理层->应用层数据发送端进行数据封装举例:qq发 hello发送方:应用层封装hello的消息应用层交给传输层,qq会告诉传输层自己监听的端口是5000 交给udp 然后封装传输层交给网络层封装ip头部信息(源目ip、协议号【17表示udp,6表示是tcp】)网络层丢给数据链路层,封装以太网头(源目mac、type协议类型【0800表示ip】),尾部后面会加fc.

2022-04-09 00:37:22 2014

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除