随笔分类 -  安全

摘要:hping3使用介绍 端口扫描 sudo hping3 -I eth1 -S 192.168.180.133 -p 80 SYN Flood 默认协议:tcp 默认端口:随机 默认源地址:攻击者本机IP地址 # 通过eth1,发送SYN报文到 192.168.180.133:80。伪造源地址为192 阅读全文
posted @ 2021-04-22 15:49 皇帽讲绿帽带法技巧 阅读(4675) 评论(0) 推荐(0) 编辑
摘要:DoS分类 网络:1.基于大量的Flood耗尽目标网络的带宽资源例如:ICMP Flood,UDP Flood 协议:1.攻击协议漏洞发起的拒绝服务攻击例如:Syn Flood,Ping of Death,SSL 应用:针对应用软件和操作系统漏洞发起的拒绝服务攻击例如:CC Syn-Flood 伴随 阅读全文
posted @ 2021-04-18 15:58 皇帽讲绿帽带法技巧 阅读(590) 评论(0) 推荐(0) 编辑
摘要:正向端口转发(重定向流量) 1.netsh 2.iptables 3.socat 4.lcx 5.htran 6.ew 7.termite 8.portmap 9.rtcp 10.FPipe 11.portfwd 12.rinetd 13.powershell 14.ssh 15.passport 阅读全文
posted @ 2021-04-16 22:00 皇帽讲绿帽带法技巧 阅读(1131) 评论(0) 推荐(1) 编辑
摘要:stunnel4 无需修改源代码的情况下将tcp流量封装在ssl通道,适用于本身不支持加密传输的的应用,支持openssl安全的特性 性能优越,跨平台 服务端配置 sudo openssl req -new -days 365 -nodes -x509 -out /etc/stunnel/stunn 阅读全文
posted @ 2021-04-11 17:24 皇帽讲绿帽带法技巧 阅读(849) 评论(0) 推荐(0) 编辑
摘要:sslh - 端口分配器 根据客户端第一个包检测协议类型,然后根据检测的结果将流量转发给不同的目标,支持HTTP,HTTPS,OPENVPN,TINC,XMPP和其他可以基于正则表达式判断的协议类型。 场景适用于防火墙允许443端口入站访问的流量环境 sslh的配置文件 kali@kali:~$ c 阅读全文
posted @ 2021-04-11 16:04 皇帽讲绿帽带法技巧 阅读(658) 评论(0) 推荐(0) 编辑
摘要:proxytunnel yum install squid -y 编辑配置文件 vim /etc/squid/squid.conf 将下面参数开头对应的deny改成allow,这样便如测试,实际环境不建议这么操作 http_port http_access acl 使用隧道 sudo proxytu 阅读全文
posted @ 2021-04-11 00:33 皇帽讲绿帽带法技巧 阅读(722) 评论(0) 推荐(1) 编辑
摘要:ptunnlePing tunnel ICMP隧道 常用的参数命令-p 指定服务器端IP地址-lp 侦听本地端口-da 访问目标的IP地址-dp 访问目标的端口-x 连接密码 使用很简单,启动代理设置个密码,启动这个命令需要root权限服务端执行下面的命令,启动后不侦听端口,进程起来了sudo pt 阅读全文
posted @ 2021-04-10 23:39 皇帽讲绿帽带法技巧 阅读(1114) 评论(0) 推荐(0) 编辑
摘要:socat -- 被称为nc++,简单理解就是增强版的nc,双向数据流通道工具 连接端口:socat - tcp:10.0.1.85:80 或者 socat - tcp4:10.0.1.85:80 侦听端口:socat - tcp4-listen:2222 / socat -tcp -l :8833 阅读全文
posted @ 2021-04-10 22:48 皇帽讲绿帽带法技巧 阅读(899) 评论(0) 推荐(0) 编辑
摘要:ncat是nc的衍生版本,是附带在nmap软件包里面,下面是一些常见的ncat的用法 开启http代理 ncat -lvvv 8080 --proxy-type http --proxy-auth cntf:cntf 参数broker用作中介,类似理解成hub,场景就是一个客户端发送一个指令,连接到 阅读全文
posted @ 2021-04-10 19:10 皇帽讲绿帽带法技巧 阅读(471) 评论(0) 推荐(0) 编辑
摘要:首先要有自己的域名,配置好ns和a记录,具体如下 配置完成需要等会生效,我刚开始配置就立即测试,发现不成功,过来一会就成功了,验证测试成功的效果,可以在vps服务器上抓包 nslookup vps.afc6.cntcpdump -n -i eth0 udp dst port 53 确认没问题之后开始 阅读全文
posted @ 2021-04-08 23:17 皇帽讲绿帽带法技巧 阅读(196) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.147 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫 阅读全文
posted @ 2021-04-08 15:02 皇帽讲绿帽带法技巧 阅读(273) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.148 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫 阅读全文
posted @ 2021-04-06 15:11 皇帽讲绿帽带法技巧 阅读(153) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.137 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫 阅读全文
posted @ 2021-04-02 14:15 皇帽讲绿帽带法技巧 阅读(158) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.107 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫 阅读全文
posted @ 2021-04-01 14:47 皇帽讲绿帽带法技巧 阅读(151) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.107 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫 阅读全文
posted @ 2021-03-31 14:22 皇帽讲绿帽带法技巧 阅读(125) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.76 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 阅读全文
posted @ 2021-03-30 10:58 皇帽讲绿帽带法技巧 阅读(180) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.84 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 阅读全文
posted @ 2021-03-26 17:11 皇帽讲绿帽带法技巧 阅读(246) 评论(0) 推荐(0) 编辑
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.60 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描 阅读全文
posted @ 2021-03-25 17:05 皇帽讲绿帽带法技巧 阅读(131) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示