12 2021 档案
摘要:防御ms17_101的方法: 1.安装杀毒软件 2.关闭445端口 3.打开计算机的防火墙功能 防御方式: 一、关闭文件共享 1.1首先我们接着永恒之蓝篇,测试是否能够连接目标电脑。 可以看到我们已经成功连接。 2.1接着我们打开控制面板->网络和 Internet->网络和共享中心->高级共享设置
阅读全文
摘要:在前面的课程中,我们学习了ARP安全测试的理论和实践知识,知道了怎么攻,这节中我们将学习如何进行防御,内容包括: ü借助第三方软件防御(360安全卫士,腾讯管家等) ü使用arp命令做绑定 一、借助第三方软件防御 使用第三方软件的好处在于不需要手动做一些配置,门槛比较低,操作方便,适合小白。这里我们
阅读全文
摘要:一、背景介绍 在我们日常使用Kali Linux时,有时候我们需要使用一些远程连接工具对虚拟主机进行操作,从而方便我们的工作学习,哪款远程连接工具比较好用呢?如何利用远程连接工具进行文件传输呢?如何解决上述问题呢?接下来让我们一起学习! 二、资源装备 1.安装好Kali Linux的虚拟机一台; 2
阅读全文
摘要:一、背景介绍 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端口。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 通常我们在进行渗透测试的过程中需要对目标主机的端口开放
阅读全文
摘要:一、背景介绍 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少网络安
阅读全文
摘要:一、背景介绍 蜜罐技术本质上是一种对控制方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使控制方对它们实施控制,从而可以对控制行为进行捕获和分析,了解控制方所使用的工具与方法,推测控制意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防
阅读全文
摘要:一、背景介绍 钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密吗信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密吗等私密信息的网站,
阅读全文
摘要:Kali的精髓在于安全测试,测试必须要有目标,主机扫描和发现就是要找到目标,以便有的放矢,精准打击,今天我们对照“七宝玲珑塔”来认识一下kali自带的几个主机发现的工具。 一、二层主机发现 1.二层主机发现指:利用ISO中链路层中的协议进行主机发现。一般使用ARP协议。 2.优点:(局域网中通信使用
阅读全文
摘要:一、背景介绍 Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf
阅读全文
摘要:一、背景介绍 Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf
阅读全文
摘要:一、背景介绍 Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf
阅读全文
摘要:一、背景介绍 Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf
阅读全文
摘要:一、背景介绍 Metasploit就是一个网络安全框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的脚本,从而进行测试。Metasploit(msf
阅读全文
摘要:1、Nmap-7.91下载 https://nmap.org/dist/nmap-7.91-setup.exe 2、Nmap-7.90下载 https://nmap.org/dist/nmap-7.90-setup.exe 3、Nmap-7.80下载 https://nmap.org/dist/nm
阅读全文
摘要:一、背景介绍 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 通常我们在进行网络安全测试的过程中需要对目标主机的端口开
阅读全文
摘要:1、Kali Linux2021.2下载 http://old.kali.org/kali-images/kali-2021.2/kali-linux-2021.2-installer-amd64.iso 2、Kali Linux2021.1下载 http://old.kali.org/kali-i
阅读全文
摘要:一、课前声明 1、本分享仅做学习交流,请自觉遵守法律法规! 2、搜索:Kali与编程,学习更多网络技术干货! 二、资源装备 1.安装好 Win7的虚拟机一台 2.整装待发的小白一个。 3.安装好的Kali Linux虚拟机一台。 三、战略安排 3.1 将受害者主机(Windows7)跟主机(Kali
阅读全文
摘要:一、资源装备 安装好Kali Linux的虚拟机一台;Windows xp 计算机一台。 二、安全演练 2.1 在kali中启动MSF。 打开终端 键入命令:msfconsole 2.2 配置相关参数 ①键入命令:search ms12-020 ②复制msf返回的命令前加use: use auxil
阅读全文
摘要:一、资源装备 安装好Kali Linux的虚拟机一台;Windows xp 计算机一台。整装待发的小白一个。 二、复现步骤 2.1 在kali中启动MSF。 打开终端 键入命令:msfconsole 2.2 配置相关参数 ①键入命令:search ms10-046 ②复制msf返回的命令前加use
阅读全文
摘要:一、资源装备 安装好Kali Linux的虚拟机一台;Windows xp 计算机一台。 二、安全演练 2.1 在kali中启动MSF。 打开终端 键入命令:msfconsole 2.2 配置相关参数 ①键入命令:search ms08-067 ②复制msf返回的命令前加use: use explo
阅读全文