• 来自小密圈里的那些套路

    一些可能再CTF中碰到的骚操作。一些Web题目的思路,还有最短写SHELL

    0
    770
    790KB
    2018-10-08
    9
  • 实验吧WEB题目WP

    这是自己做的一个实验吧的十七到题目的WP,其中也有别人的WP。

    0
    188
    337KB
    2018-08-10
    31
  • 端口渗透+漏洞月报

    请大家多多关注 背景介绍 通常内网渗透很多都是基亍 ARP 癿攻击,但 ARP 攻击对内网癿负担太重,很容易被収 现,无法迕行隐蔽癿内网渗透,亍是很多人使用 DHCP。 所以,今天我们要讱癿是基亍 DHCP 协议癿攻击。 基亍 DHCP 癿攻击理解起来很简单。 首先伪造 Mac 地址耗竭正常癿 DHCP 朋务器癿 IP 地址,然后黑客用自己癿主机伪造 一个 DHCP 朋务器。 那么新连上内网癿主机叧能使用流氓 DHCP 朋务器凾配癿 IP,返样黑客癿主机就发成 了内网网关,可以借此控制内网中其他主机癿网络流量。

    0
    136
    5.21MB
    2017-11-14
    10
  • ARP 利器DNS劫持netfuke1.7.rar

    ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.0.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。 至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。 为了解决ARP攻击问题,可以在网络中的交换机上配置802.1x协议。 IEEE 802.1x是基于端口的访问控制协议,它对连接到交换机的用户进行认证和授权。在交换机上配置802.1x协议后,攻击者在连接交换机时需要进行身份认证(结合MAC、端口、帐户、VLAN和密码等),只有通过认证后才能向网络发送数据。攻击者未通过认证就不能向网络发送伪造的ARP报文。

    0
    167
    2.89MB
    2017-09-14
    11
  • 求知

    发布1个问题
关注 私信
上传资源赚积分or赚钱