随笔分类 - 安全
摘要:hping3使用介绍 端口扫描 sudo hping3 -I eth1 -S 192.168.180.133 -p 80 SYN Flood 默认协议:tcp 默认端口:随机 默认源地址:攻击者本机IP地址 # 通过eth1,发送SYN报文到 192.168.180.133:80。伪造源地址为192
阅读全文
摘要:DoS分类 网络:1.基于大量的Flood耗尽目标网络的带宽资源例如:ICMP Flood,UDP Flood 协议:1.攻击协议漏洞发起的拒绝服务攻击例如:Syn Flood,Ping of Death,SSL 应用:针对应用软件和操作系统漏洞发起的拒绝服务攻击例如:CC Syn-Flood 伴随
阅读全文
摘要:正向端口转发(重定向流量) 1.netsh 2.iptables 3.socat 4.lcx 5.htran 6.ew 7.termite 8.portmap 9.rtcp 10.FPipe 11.portfwd 12.rinetd 13.powershell 14.ssh 15.passport
阅读全文
摘要:stunnel4 无需修改源代码的情况下将tcp流量封装在ssl通道,适用于本身不支持加密传输的的应用,支持openssl安全的特性 性能优越,跨平台 服务端配置 sudo openssl req -new -days 365 -nodes -x509 -out /etc/stunnel/stunn
阅读全文
摘要:sslh - 端口分配器 根据客户端第一个包检测协议类型,然后根据检测的结果将流量转发给不同的目标,支持HTTP,HTTPS,OPENVPN,TINC,XMPP和其他可以基于正则表达式判断的协议类型。 场景适用于防火墙允许443端口入站访问的流量环境 sslh的配置文件 kali@kali:~$ c
阅读全文
摘要:proxytunnel yum install squid -y 编辑配置文件 vim /etc/squid/squid.conf 将下面参数开头对应的deny改成allow,这样便如测试,实际环境不建议这么操作 http_port http_access acl 使用隧道 sudo proxytu
阅读全文
摘要:ptunnlePing tunnel ICMP隧道 常用的参数命令-p 指定服务器端IP地址-lp 侦听本地端口-da 访问目标的IP地址-dp 访问目标的端口-x 连接密码 使用很简单,启动代理设置个密码,启动这个命令需要root权限服务端执行下面的命令,启动后不侦听端口,进程起来了sudo pt
阅读全文
摘要:socat -- 被称为nc++,简单理解就是增强版的nc,双向数据流通道工具 连接端口:socat - tcp:10.0.1.85:80 或者 socat - tcp4:10.0.1.85:80 侦听端口:socat - tcp4-listen:2222 / socat -tcp -l :8833
阅读全文
摘要:ncat是nc的衍生版本,是附带在nmap软件包里面,下面是一些常见的ncat的用法 开启http代理 ncat -lvvv 8080 --proxy-type http --proxy-auth cntf:cntf 参数broker用作中介,类似理解成hub,场景就是一个客户端发送一个指令,连接到
阅读全文
摘要:首先要有自己的域名,配置好ns和a记录,具体如下 配置完成需要等会生效,我刚开始配置就立即测试,发现不成功,过来一会就成功了,验证测试成功的效果,可以在vps服务器上抓包 nslookup vps.afc6.cntcpdump -n -i eth0 udp dst port 53 确认没问题之后开始
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.147 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.148 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.137 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.107 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.107 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.76 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.84 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描
阅读全文
摘要:本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.60 本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描
阅读全文