摘要: 一、序列化和反序列化 1、含义 ​ 序列化就是内存中的对象写入到IO流中,保存的格式可以是二进制或者文本内容。反序列化就是IO流还原成对象。 2、用途 (1)传输网络对象 (2)保存Session 二、Java序列化演示 1、序列化 java.io.ObjectOutputStream代表对象输出流 阅读全文
posted @ 2023-04-25 16:48 candada 阅读(127) 评论(0) 推荐(0) 编辑
摘要: msf学习 以kali自带的msf为例 一、msf核心模块与功能 msf模块都放在/usr/share/metasploit-framework/modules目录下 1、auxiliary 辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等) 2、encoders 编码器模块,主要包含各种编码 阅读全文
posted @ 2023-04-19 15:40 candada 阅读(247) 评论(0) 推荐(0) 编辑
摘要: ICA:1靶场 机器信息: 靶机:192.168.142.129 攻击机:192.168.142.132 一、主机发现 arp-scan -l 或者 nmap -sP 192.168.142.0/24 二、端口扫描 nmap -sV -p- 192.168.142.129 或者 nmap -A -p 阅读全文
posted @ 2023-04-13 21:35 candada 阅读(69) 评论(0) 推荐(0) 编辑
摘要: Lampiao靶场-dirtycow漏洞利用 只是简单记录一下所用工具 机器信息: 靶机:192.168.142.132 攻击机:192.168.142.133 一、主机发现 nmap -sP 192.168.142.0/24 需要自己判断一下,哪台是靶机。 二、端口扫描 nmap -A -p- 1 阅读全文
posted @ 2023-04-11 17:59 candada 阅读(115) 评论(0) 推荐(0) 编辑
摘要: 应急响应 一、概述 ​ 应急响应(Emergency Response)是指在发生紧急事件或安全事件时,及时采取措施以减轻损失和影响的过程。在计算机安全领域,应急响应通常指针对网络攻击、数据泄露、恶意软件感染等安全事件的应急处理过程。应急响应的主要目标是通过快速检测、隔离和纠正安全事件,尽量减少安全 阅读全文
posted @ 2023-04-07 21:53 candada 阅读(355) 评论(0) 推荐(0) 编辑
摘要: 常见的安全设备 一、网络安全设备 ​ 网络安全设备是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网 之间的界面上构造的保护屏障,针对不同的应用场景有不同的作用,常见的安全设备有防火墙,态势感知,IDS,IPS,全流量分析,漏洞扫描,蜜罐 ,安全邮件,EDR等等。 二、态势感知 ​ 阅读全文
posted @ 2023-04-02 23:29 candada 阅读(508) 评论(0) 推荐(1) 编辑
摘要: HVV溯源 一、概念 ​ 护网溯源是指通过各种技术手段,追溯和识别网络中恶意攻击、违法犯罪等活动的来源和行为轨迹,以便及时采取措施保障网络安全。具体来说,护网溯源包括网络攻击溯源、垃圾邮件溯源、网络诈骗溯源等。 ​ 在实际应用中,护网溯源通常需要依靠网络监控、网络日志分析、数据包捕获等技术手段,对网 阅读全文
posted @ 2023-04-02 19:53 candada 阅读(858) 评论(0) 推荐(0) 编辑
摘要: 护网中的社工手段 一、社会工程学是什么? ​ 社会工程学是一种攻击技术,旨在通过欺骗、诱骗或操纵个人或组织,以便获取机密信息或进行未经授权的行为。社会工程学是一种非技术性攻击,它利用人类的弱点,比如好奇心、信任、恐惧、无知和疏忽等,来获取信息或者进入安全措施保护下的系统。社会工程学可以采用多种形式, 阅读全文
posted @ 2023-04-02 15:12 candada 阅读(800) 评论(0) 推荐(0) 编辑
摘要: 内网渗透基础 一、内网介绍 1、工作组 工作组(Work Group)是局域网中的一个概念。它是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。 2、域 计算机域是一个有安全边界的计算机集合,在同一个域中的计算机彼此之间已经建立了信任关系,在域内访问其他机器, 阅读全文
posted @ 2023-04-01 19:10 candada 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 隧道通信技术 隧道技术在HVV中的作用 ​ 攻击者通过边界主机进入内网,往往会利用它当跳板进行横向渗透,但现在的内部网络大多部署了很多安全设各,网络结构错综复杂,对于某些系统的访问会受 到各种阻挠,这就需要借助代理去突破这些限制,因此面对不同的网络环境对于代理的选择及使用显得格外重要。 隧道的基本概 阅读全文
posted @ 2023-03-31 20:54 candada 阅读(167) 评论(0) 推荐(0) 编辑