网络安全-域名相关收集
域名相关信息收集,我们访问的很多时候都只是这个域名的主站,他下面还有子域名,旁站,C段等,往往这些东西会做的没那么安全,就有了渗透的机会,有寻找漏洞的机会。这个是一个标准的协议,可以用来收集网络注册信息,注册域名,IP等,我们经常使用whois来收集目标域名相关信息。可以通过网站注册的邮箱来反查这个
CentOS_7环境搭建L2TP服务器
CentOS_7环境搭建L2TP服务器
msf之ms17-010永恒之蓝漏洞
****1.熟悉msf的基本用法。2.熟悉一些渗透中会用到基本的windows命令。3.复现永恒之蓝漏洞。通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。在Windows操作系统中,SMB服务默认是开启的,监听端口默认为445,因此该漏洞造成的影响极大。
【BP靶场portswigger-服务端10】XML外部实体注入(XXE注入)-9个实验(全)
【BP靶场portswigger-服务端10-XML外部实体注入(XXE注入)】9个实验-万文详细步骤
思科路由器配置命令(详细命令总结归纳)
目录前言一、路由器介绍二、路由器配置1、常用命令2、配置永不超时(防止长时间无操作返回初始界面)3、防止配置命令被打断(启用显示同步)4、禁用DNS查找5、配置arp6、静态路由,默认路由7、telenet远程登录设置8、配置DHCP服务9、配置标准acl10、配置标准命名和扩展命名ACL(1)创建
HTTP概念&协议报文结构&请求响应数据报分析
HTTP是应用层应用最广泛使用协议之一,非常非常重要。浏览器获取到网页,就是基于HTTP。它是浏览器和服务器之间的交互桥梁。可以通过多抓抓包分析来多练习URL中的路径URL中query stringheader中的键值对header中cookie中的键值对body其他基本均不可!!!
C# 获取本机IP地址,IPv4,IPv6(保姆级)
在我们使用C# WinForm中,我们有时候是需要或者自己本机的IP地址进行处理,今天我们学习一下如何使用C# Winform获取主机的IP地址。现在博主手把手教你获取,很简单的。创建Winform窗体文件,这里我就不多做介绍,你们可以看看我之前的文章,都是保姆级的。我们从winform 工具箱拖动
Linux和windows之间文件传输
Linux和windows之间文件传输
34年的见证:从“用脚丈量”到“云端管理”
清凉峰保护区海拔高,山陡路远,管护面积大,每天巡护都要花上一整天时间,“一早上山,很晚才能回来,一天最多要走十到二十公里,工作十分辛苦。“以森林火灾预警为例,监测到火情后,系统锁定云台,由当前瞭望塔的高度、云台的方位、摄像机的焦距等相关信息,推算出发生火灾的位置,并产生报警信息同时回传到平台””王山
蓝队攻击的四个阶段(四)
外网纵向突破 何为外网纵向突破 如果将目标网络比作一座城池,那么蓝队就是攻城者,而外网纵 向突破就好比在城墙上打开突破口进入城内。
ToDesk安装与使用
总体来说,这款软件还是不错的,特别是流畅度上面,而且无论连接还是传输文件均不限速,这一点非常好。如果大家需要使用远程控制软件,可以试试!
思科设备静态路由配置
思科路由器——静态路由配置(保姆级教程)
数字取证wireshark流量分析
网络安全数字分析wireshark流量取证
网络安全渗透中常用的10种渗透测试方式
当测试工程师不能直接利用账号动态口令登陆系统时,也会使用系统软件溢出的办法立即得到自动控制系统权限,这种方法有时候也会导致系统死机或者从新启动,但是不会可能会导致内容丢失,若出现卡死等常见故障,只需把系统软件从新启动并打开原来服务项目就可以。根据对总体目标地址的TCP/UDP端口扫描,确认其所开放式
【软考中级信安】第四章--网络安全体系与网络安全模型
1.网络安全体系概述1.1 网络安全体系概念网络安全体系:是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。1.2 网络安全体系特性• 整体性:网络安全单元按照一定规则,相互依赖,相互约束,相互作用而形成人机物一体化的网络安全保护方式。• 协同性:
这就是Tcpcopy
TCPCOPY1、 TCPCOPY简介1.1、 什么是TcpcopyTcpcopy是一个分布式压力测试工具,可以将线上流量拷贝到测试机器,实时模拟线上环境,达到在程序不上线的情况下实时承担线上流量的效果,尽早发现bug增加上线信心。1.2、 Tcpcopy的工作原理TCPCopy是一种请求复制(复制
wireshark常用协议过滤
wireshark常用协议过滤
如何通过WindowsIIS部署网站
如何通过WindowsIIS部署网站