https://xz.aliyun.com/t/1039 HTTPS简介 HTTPS,是一种网络安全传输协议,在HTTP的基础上利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. TLS(Transport Layer Security)1.0是SSL(Secure Sockets Layer)3.0的升级版,安全套接字层协议,承担的角色都是一样的,是HTTPS方式握手以及传输数据的一个协议.只是改了名字,其中的八卦,感兴趣的朋友可以自己去搜索. H…
               Wireshark数据抓包分析--网络协议篇     watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvZGF4dWViYQ==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" alt="">                 Wireshark是眼下最受欢迎的抓包工具. 它能够执行在Windows.…
0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 发现了目标主机ip为192.168.106.148,然后进行端口扫描 发现开放了22和80端口,那么访问web服务 访问失败但是发现有域名,应该是解析失败,那么在本地上修改hosts文件 windows下的host…
Vulnhub实战-doubletrouble靶机 靶机下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ 下载页面的ova格式文件导入vmware,或者vitrualbox打开即可 靶机1渗透测试 1.靶机描述 描述 回到顶部 获得标志 难度:容易 关于 vm:从 virtualbox 测试并导出.dhcp 和嵌套 vtx/amdv 启用.您可以通过电子邮件与我联系以进行故障排除或问题. 这对 VirtualBox 比 VMware…
Vulnhub实战-DockHole_1靶机 靶机地址:https://www.vulnhub.com/entry/darkhole-1,724/ 1.描述 我们下载下来这个靶机然后在vmware中打开就行,如果碰到获取不到IP的情况,需要更改网卡名称 具体可以参考:https://www.cnblogs.com/tzf1/p/15394715.html 2.主机探测,端口服务发现 接下来我们在kali中进行主机探测,端口扫描. nmap -sn 192.168.33.0/24 具体我怎么知道这…
kali:192.168.111.111 靶机:192.168.111.187 信息收集 端口扫描 nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.187 ftp匿名登陆发现两个文件 ftp 192.168.111.187 NOTES.txt提示存在用户名admin cred.zip需要密码 目录爆破发现debug目录 漏洞利用 访问debug目录,使用弱口令:admin|admin登录后发现可以执行命令 使用burp抓包替换执行的命令…
不少朋友看过本站推荐的两篇文章:1. <阿里云全民云计算活动:云服务器ECS二折起>2. <阿里云双11优惠活动-爆款云服务器> 大部分人都说不错,很快下单购买了服务器,后续使用也很满意. 但也有少部分用户担心带宽不够用,经过与他们分析访问人数,预估访问量,我很能明白他们的担心,因为确实需要增加服务器带宽,然而这导致增加的费用会急剧上升. 解决方法其实很简单,就是cdn.本着为大家谋福利的态度,经过本人不懈努力以及询问阿里云客服,终于找到了一个基本上属于免费的cdn流量包,只需要0…
一.为什么写这个 昨天遇到个ftp相关的问题,关于ftp匿名访问的.花费了大量的脑细胞后,终于搞定了服务端的配置,现在客户端可以像下图一样,直接在浏览器输入url,即可直接访问. 期间不会弹出输入用户名密码来登录的窗口. 今天我主要是有点好奇,在此过程中,究竟是否是用匿名账户“anonymous”该账户登录了,还是根本不需要登录呢? 于是用wireshark抓包了一下. 二.抓包过程 我这边直接用了捕获过滤器抓本机和ftp之间的包.抓包后直接ctrl+F进行文本查找. 果然发现是发送了USER…
记录一下新的知识点. 无线协议里最关键的就是EAPOL协议了,这个里面保存着密钥,所以破解无线流量包也应该从这里入手. 用到的工具是aircrack-ng,这个在kali自带,也可以下载windows的. 题目是先知社区的一道题目:https://xz.aliyun.com/forum/upload/affix/20180120225740-430b70a8-fdf2-1.zip 打开流量包,发现几乎都是802.11的协议包,这是加密后的. wireshark过滤EAPOL协议,可以看到几个数据…
自己做过的项目在这里做一个记录,否则就感觉不是自己的了.一是因为过去时间已经很长了,二是因为当时做得有点粗糙,最后还不了了之了. 话不多说,先大致介绍一下项目背景.以前各大手机视频 App 一般都有运营商的流量包套餐.当用户产生这样的业务行为时,运营商便获取了一系列的用户行为日志. 这条日志是一条获取视频用户手机号码的日志.日志的类型很多,当时做的主要工作是对这个类型的日志做一系列的抽取,清洗,过滤,转换及转存工作.最后,对实时的日志以10分钟为一个时间窗口做简要的统计分析. 要认识这样的项目,…