无题
已更换地址为vernus.top /ww,欢迎来玩
DK盾
DK盾
DK盾-CTFers赞助计划
CTFers可获得DK盾赞助服务器2C2G-32H64g不定
(1元/月续费)
参与条件 1.参与过国内CTF赛事5个以上
2.个人技术博客每月更新1篇(CTF技术相关)以上
3.博客底部挂DK盾赞助或有一篇推广文章
续费条件 1.满足参与条件2,3
2.积极参与CTF赛事
3.1元/月续费
CTF团队可获得更多 高防CDN,高防机柜免费托管等福利 有意向请提交工单并附上相关截图和网站
详细可以加群727077055
答题的时候遇到的一些奇奇怪怪的知识点吧
IDS(入侵检测系统)分类通过位置可以分为:NIDS(network-based intrusion detection system)
HIDS(Host-based intrusion detection system)
通过检测的方式可以分为基于特征
模式匹配(pattern matching)
状态匹配(stateful matching)
基于异常
基于统计异常
基于协议异常
基于流量异常
规则型或启发型
NIDS用于监控网络流量以检测潜在的入侵行为和安全漏洞
NIDS主要分为:
传感器:部署在网络中的硬件设备,负责捕获网络流量并传输给分析引擎。
分析引擎:对捕获的数据进行解析和检测,发现异常行为或潜在的入侵行为,并生成相应的报警和日志。
规则集/模式库:预定义的检测规则或模式,用于匹配和检测网络流量中的异常行为。
管理界面:提供用户界面,方便管理员配置规则、查看报警和日志、管理传感器等。
NIDS的分析引擎通常基于规则,可以通过添加自己的规则进行修改
参考来源:
网络入侵检测系统(NIDS)的原理与实践-百度开发者中心 (baidu.com)
什么是IDS(Int ...
原型链污染
前置jsjavascript是一种完全的面向对象的有说HTML中给的js必须包含在<script>与</script>之间js代码脚本可以被放置在html中的<head>和<body>中
123<script> alert("my first script");</script>
12345678910111213<!DOCTYPE html><html><body><script>document.write("<h1>这是一个标题</h1>");document.write("<p>这是一个段落</p>");</script></body></html>
12345678910111213141516<!DOCTYPE html><html><head><script& ...
无题
goldeneye靶场基础操作下载,解压,vmware扫描,打开,这些就不修要我过多叙述
记得将其设置程net网关
打开攻击机(kali)
1ifconfig #查看自己的ip
12nmap -sP 192.168.241.0/24 # 扫描当前网段下存活主机nmap 192.168.241.132 扫描该主机
nmap用法
nmap
nmap命令—–基础用法
扫描出来发现开放了25以及80端口,包访问80的
按照他的试试访问/sev-home/,有一个登录框提示,所以我们要找到账号密码,回到http://192.168.241.132/
查看源码发现里面有个js文件,进去看一眼发现一段备注,里面掺杂一个html编码
包登录的老弟,账密是boris/InvincibleHack3r
12hydra -L dayu.txt -P /usr/share/wordlists/fasttrack.txt 192.168.241.132 -s 55007 pop3这里面-L -P是读取文本信息,-l是直接输入账号就好,最后的pop3,如果要爆破数据库就是mysql,爆啥写啥
应该 ...
原型链污染
原型链污染的题
敏感目录提示了是
12/src/admin
在src里面可以看到源码
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354from sanic import Sanicfrom sanic.response import text, htmlfrom sanic_session import Sessionimport pydash# pydash==5.1.2class Pollute: def __init__(self): passapp = Sanic(__name__)app.static("/static/", "./static/")Session(app)@app.route('/', methods=['GET', 'POST'])async def index(request): r ...
无题
title:测试这只是一个简简单单的测试,测试能不能只输出一个简介的形式
网络渗透测试
emmm,这节课好像没什么笔记,就简单的写一下nmap的使用以及实验中使用两个虚拟机进行arp欺骗
nmap上帝之眼的使用nmap -O
NMAP -sS
使用两台虚拟机进行arp欺骗上来先安装
apt install arpscoof
如果不成功的话进行换源就好了)
查看是否安装成功
arpspoof -h
提示是arpspoof -i 网卡 -t 要攻击的主机ip -r要攻击的主机的默认网关
我使用的是使用两个虚拟机进行操作
这时候需要进行端口转发使得能正常使用。
echo 1 > /proc/sys/net/ipv4/ip_forward
网络渗透测试CH8
网络渗透测试行业标准
前期与客户的交流阶段‘
情报的收集阶段
威胁建模阶段
漏洞分析阶段
漏洞利用阶段
后渗透攻击阶段
报告阶段
SAM破解
kon-boot系统启动盘()
挑战/响应认证方式(challenge/response)
免杀
双向远程控制连接
网络渗透测试CH6
RFC1597:一种保存地址空间的方法,这种方法不用给某个企业内部的私有主机分配全局唯一的IP地址,但是允许企业内部之间吗所有主机之间以及企业外部的所有共有主机之间的完全的网络连接。
IP在公网中是唯一的在个人的私有网络中并不是,比如你的内网地址是192.168.xxx.xxx,另一个人的也是,但你不能说你们的公网IP是唯一的,所以要加限制条件
网络地址转换:SNAT:源网络地址转换:用于将内部网络中的源IP地址修改为公网可路由的IP地址
DNAT:目标网络地址转换:用于将外部请求的目标地址转换为内网中的特定IP地址
SNAT和DNAT的使用场景:DNAT技术通常用于以下几种情况:
允许外部用户通过互联网访问内部Web服务器、邮件服务器等服务。
允许外部用户通过VPN连接到内部网络。
允许外部用户使用远程桌面协议(RDP)连接内部Windows服务器。
SNAT技术通常用于以下几种情况:
增加网络安全性,防止来自外部网络的攻击。
控制流量分配,以提高网络带宽效率。
允许内部计算机访问外部资源。
一个端口号是16位表示,65525个端口)
ISP:Internet Service P ...







