自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2476)
  • 资源 (219)
  • 收藏
  • 关注

原创 windows主机内网渗透企业级实战(附主机渗透测试工具)

首先端口扫描:发现3306、1433、2768端口开放。访问2768开放端口的web端口:先检测是否存在弱口令。查看页面源代码:发现是aspx语言开发。然后对目录进行扫描:访问扫描到的页面,对web.config.bak代码进行审计:从中获取数据库用户名和密码。

2025-12-07 13:37:50 20

原创 linux提权详解

例如:普通用户执行执行passwd命令时需要去修改/etc/shaow等文件,但Il/etc/shadow发现该文件没有任何权限,即普通用户对/etc/shaow文件是没有写入权限的,所以普通用户是怎么实现成功修改自己的密码的呢?所以SUID的权限部分,还是要看shell脚本调用进来的程序的设置,而不是shell脚本本身。suid权限也可以使用数字形式表示,0表示去除suid权限,4表示添加suid权限,而且是在原权限的数字表达形式开头加0或4,如:0755移除suid权限,4755添加suid权限。

2025-12-07 13:07:26 13

原创 linux主机内网渗透企业级实战(附主机渗透测试工具)

首先扫描存活主机的开放端口:登录页面:尝试万能密码与弱口令都不行,查看页面源代码:未发现关键线索。扫描目录:test.php:存在任意文件下载漏洞:不存在文件包含漏洞:kali的dirb活DirBuster还可以扫描出phpmy目录:下载show.php进行代码审查:c.php中有数据库的账户密码:查看数据库中web登录用户密码:登录后跳转到panel.php页面:再对index.php登录页面进行代码审计:没发现有价值的信息。

2025-12-07 13:07:19 15

原创 中间件漏洞利用企业级实战

此时,访问http:/lexample.com/files/readme txt,就可以获取/home/readme.txt文件。这个常见于Nginx做反向代理的情况,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。利用mysql日志写文件,general log指的是日志保存状态,ON代表开启OFF代表关闭。general_log_file指定是日志的保存路径。

2025-12-07 10:56:48 32

原创 反序列化漏洞企业级实战

把对象转换为字节序列的过程称为对象的序列化;把字节序列恢复为对象的过程称为对象的反序列化;把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中;在网络上传送对象的字节序列;在很多应用中,需要对某些对象进行序列化,让它们离开内存空间,入住物理硬盘,以便长期保存。

2025-12-07 08:29:27 15

原创 命令执行漏洞企业级实战

也就是说,只要是php接收到上传的POST请求,就会保存⼀个临时⽂件,如何这个php脚本具有“上传功能”那么它将拷⻉⾛,⽆论如何当脚本执⾏结束这个临时⽂件都会被删除。另外,这个php临时⽂件在linux系统下的命名规则永远是phpXXXXXXPHP命令执⾏题⽬给了代码执⾏功能

2025-12-07 07:49:20 17

原创 SSRF漏洞企业级实战

SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF和CSRF的区别CSRF是服务器端没有对用户提交的数据进行随机值校验,且对http请求包内的refer字段校验不严,导致攻击者可以利用用户的cookie信息伪造用户请求发送至服务器;

2025-12-06 17:42:37 13

原创 CSRF漏洞企业级实战

CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的网络攻击方式,主要利用了Web应用的漏洞,允许攻击者诱导用户在一个已登录的状态下访问恶意网站,从而执行未授权的请求。例如,攻击者可以诱导用户访问一个看似合法的链接,该链接实际上会向银行网站发起转账请求,而用户在不知不觉中成为了攻击的受害者,攻击者利用用户的cookie给自己账号发起转账。xss和csrf区别是什么?XSS是盗取cookie,CSRF是盗用cookie。

2025-12-05 18:40:54 13

原创 文件包含漏洞实战

文件包含漏洞是一种常见的安全漏洞,主要出现在Web应用程序中,当程序允许用户控制文件路径并动态包含文件时,若未对输入进行严格验证,攻击者可构造恶意路径来包含并执行非预期的文件,导致敏感信息泄露、远程代码执行等严重后果。‌漏洞成因:该漏洞的核心原因是开发人员使用了文件包含函数(如PHP中的include()、require()等),但未对用户可控的参数(如URL参数)进行过滤或限制。例如,代码中直接使用include($_GET['filename']);,攻击者可通过修改filename参数指向任意文件。

2025-12-05 16:29:55 20

原创 文件上传00截断详解

php来说文件上传先保存到临时目录再由临时目录挪到最终路径。服务端会对get请求的url编码做一次url解码,服务端不会对post请求的url编码做解码。

2025-12-05 14:46:30 20

原创 SQL注入检测绕过详解

做结尾,%00做截断。

2025-12-05 06:46:33 16

原创 SQLMap使用实战(附python3环境sqlmap-py3)

下载附件里的下载python3和sqLmap-py3。python安装一路默认安装下一步,然后用python.exe调用sqlmap程序。

2025-12-04 20:00:23 17

原创 SQL注入流量分析实战

wireshark执行如下命令:随便一个包,右键跟踪http流得知是盲注包:首先分析这个盲注包:再全部导出(此时是基于http.request.method == "GET"):保存为txt以后,再去拿notepad++打开,插件两次全选消除url编码:再去拿正则标记,筛选再全选标记:筛选所有flag:然后选择复制标记文本,打开新的txt粘贴过去,40位临界点挨个分析:把这些语句筛选出来找到对应的ascii码即可:然后解码: SQL注入流量包分析_免费高速下载|百度网盘-分享无限制提取码: 2xi

2025-12-04 19:58:57 18

原创 人工智能应用及未来

例如,在大语言模型市场,DeepSeek引发了价格战,其他企业不得不降低价格以保持竞争力,这使得整个行业的竞争更加激烈,也推动了技术的快速迭代和成本的降低。而DeepSeek证明了,通过创新的算法和高效的训练方法,即使在有限的资源条件下,也能取得卓越的技术成果。企业和研究机构应加大在算法研究方面的投入,鼓励创新思维,探索新的算法和技术路径,以提升AI系统的性能和效率。它在短时间内取得的技术突破和广泛的市场应用,吸引了大量用户和开发者,打破了市场原有的平衡,促使巨头企业重新审视自身的技术优势和市场策略。

2025-12-03 06:14:19 44

原创 人工智能技术领域

可代替人工录入,提升业务效率。它将现实世界中的实体(如人、地点、事物等)及其之间的关系(如朋友关系、从属关系等)以图的形式进行表示,从而构建一个大规模的、多领域的知识库。大模型需要海量的数据进行学习,对每个行业和场景从零开始训练是需要耗费巨大成本的,因此,当前大模型的学习是基于一个事先在大型数据上训练好的基础模型,然后在一些行业数据上进行微调。这里以雪花为例来解释:雪花的构成是水分子,水分子很小,但是大量的水分子如果在外界温度条件变化的前提下相互作用,在宏观层面就会形成一个很规律、很对称、很美丽的雪花。

2025-12-02 19:15:03 26

原创 国家人工智能产业综合标准化体系建设指南(2024)

为深入贯彻落实党中央、国务院关于加快发展人工智能 的部署要求,贯彻落实《国家标准化发展纲要》《全球人工 智能治理倡议》,进一步加强人工智能标准化工作系统谋划, 加快构建满足人工智能产业高质量发展和“人工智能+”高水 平赋能需求的标准体系,夯实标准对推动技术进步、促进企 业发展、引领产业升级、保障产业安全的支撑作用,更好推进人工智能赋能新型工业化,特制定本指南。

2025-12-02 18:46:40 70

原创 人工智能概述

人工智能的一个比较流行的定义,也是该领域较早的定义,是由约翰·麦卡锡(John McCarthyl)在1956年的达特矛斯会议(Dartmouth Conference)上提出的:人工智能就是要让机器的行为看起来就象是人所表现出的智能行为一样。但是这个定义似乎忽略了强人工智能的可能性。另一个定义指人工智能是人造机器所表现出来的智能性(弱人工智能)。艾伦·图灵在论文《计算机器与智能》中讨论过“机器能思考吗”问题。何为智能?

2025-12-02 18:08:32 30

原创 SQL盲注实战

盲注就是在sql注入过程中,sql语句执行select之后,可能由于网站代码的限制或者apache等解析器配置了不回显数据,造成在select数据之后不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个判断的过程称之为盲注。通俗的讲就是在前端页面没有显示位,不能返回sql语句执行错误的信息,输入正确和错误返回的信息都是一致的,这时候我们就需要使用页面的正常与不正常显示来进行sql注入。

2025-12-01 18:09:20 17

原创 二次注入实战

插入database(),因为被''单引号包裹,未按照期望进行解析:插入注入原理就是闭合单引号:在位置2显示:在位置2插入,第3列展示:在位置3插入,第4列展示:在位置3插入,第4列展示:

2025-12-01 16:21:57 19

原创 SQL注入脱库实战

order by 3未报错。使用or可以完成闭合。

2025-12-01 16:09:14 18

原创 burp抓包绕过验证码实战

burp开启拦截:验证码随便输入一个,点击提交:验证码检验包:burp默认只回显请求包,不回显响应包,返回请求包的返回包:之后点击Forward,拦截返回包:修改状态码为true:完成验证码绕过:将包发送到Repeater模块:在Repeater模块后便可以将拦截Intercept设置为off,发现中文乱码:

2025-12-01 13:47:27 18

原创 中高级Linux运维工程师经典面试题汇总二

当我输入一个命令之后,回车,命令产生了结果,结果默认是输出到屏幕上的。默认情况,无论一个命令执行正确与否,结果都会默认输出到屏幕上。在有些情况下,我可能需要保留命令或者脚本输出的结果。当做log,用作后面分析,将命令或者脚本产生的结果保存下来的意义。cat /etc/hosts产生的结果是正确的,我们可使用>和>>将这个命令正确的结果输出到一个文件中。cat /etc/hosts > /root/file1就是将">"前面命令的结果送到/root/file1文件中,而不是屏幕那个上。

2025-11-21 18:04:44 47

原创 文件上传漏洞企业级实战(附Ant安装包)

test.php.(任意不属于黑名单且也不属于Apache解析白名单的名称),比如test.php.lala描述:一个文件名为test.x1.x2.x3的文件,apache会从x3的位置开始尝试解析,如果x3不属于apache能够解析的扩展名,那么apache会尝试去解析x2,直到能够解析到能够解析的为止,否则就会报错。通过查看页面元素,有一个发现。随着科技进步,入门对于网络安全认识越来越加剧,文件上传点都有过滤,程序员在后台都做了验证有的对后缀名,有的对文件大小,有的对文件头,文件类型等等。

2025-11-07 17:01:41 83

原创 HTTP请求方法详解

但是,鉴于 HTTP/1.1 的 PUT 方法自身不带验证机制,任何人都可以上传文件 , 存在安全性问题,因此一般的 Web 网站不使用该方法。但是,HTTP/1.1 的 DELETE 方法本身和 PUT 方法一样不带验证机制,所以一般的 Web 网站也不使用 DELETE 方法。发送请求时,在 Max-Forwards 首部字段中填入数值,每经过一个服务器端就将该数字减 1,当数值刚好减到 0 时,就停止继续传输,最后接收到请求的服务器端则返回状态码 200 OK 的响应。PUT 方法用来传输文件。

2025-11-07 15:14:42 76

原创 XSS漏洞企业级实战

XSS:Cross Site Scripting跨站脚本攻击。跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS漏洞通常是通过语言的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。常见的payload其中的"xss“可以替换成一些js语句。

2025-11-06 22:04:27 140

原创 SQLi-Labs与pikachu、文件上传靶场搭建(附靶场安装包)

安装包已上传附件:安装phpstudy 注意目录不可以有中文:安装好以后,点击apache和mysql的启动按钮:此时本机的网站环境就搭建好了。找到phpstudy的安装目录 里面的www就是网站根路径,把原本的www目录里面文件全部删除 靶场环境 里面的三个文件解压缩拖进去:此刻就可以访问自己的靶场,浏览器访问自己的ip或者127.0.0.1,目录名字是自己定的:再去配置php环境:下载以上几个版本。

2025-11-06 16:52:54 36

原创 SQL注入企业级实战

id=-1'union select 1,2,group_concat(table_name)from information_schema.tables where table_schema=database()-- - (爆出当前数据库的所有表)使用万能秘钥' or 1='1,万能秘钥也是一种sql注入,通过拼接到sql语句中,闭合了单引号,加上逻辑判断1=1,在账号密码都输入' or 1='1,闭合以后全部逻辑为真,所以始终为真。也就是说%bf \'=%bf%5c%27=缞’。

2025-11-06 16:52:32 36

原创 burp配置火狐浏览器(附浏览器安装包及burp工具)

首先下载火狐浏览器,火狐浏览器已上传附件。火狐浏览器,点击如下按钮:搜索fox:一路添加即可,添加成功会有这个log:如果没有,需要固定到工具栏:点击选项:确定save即可。至此完成了70%,注意这里的 127.0.0.1 8080和你的burp proxy的options里面一致。再去fox按钮,挂上你的代理。注意,此刻burp的proxy要设置为off:挂上代理,浏览器访问:下载https证书,为访问https网站做准备。点击下载,自己保存即可。导入你刚刚的证书即可:、

2025-11-04 18:09:22 32

原创 Firewall防火墙实现原理

动态防火墙后台程序firewalld提供了一个动态管理的防火墙,用以支持网络zones,已分配对一个网络及其相关链接和界面一定程度的信任。具备对ipv4和ipv6防火墙设置的支持,具有分离运行时间和永久性配置选择,具有一个通向服务或者应用程序以直接增加防火墙规则的接口。Iptables规则存储在/etc/sysconfig/iptables文件里,而firewall规则存储在/etc/firewalld/ 和 /usr/lib/firewalld/中的各种XML文件里。

2025-11-02 21:39:16 45

原创 linux隐藏文件查找脚本

来匹配第一字段存在S(suid)权限的文件。查找系统中归属为root用户但其他用户有写权限的文件,可以根据文件名查询对应文件是否存在。查找系统中属主为root用户但其他用户有写权限并且有suid权限的文件。需要改进:本方案系统执行需要十秒左右,建议使用线程执行。此时我们检测到的危险权限文件已经分别保存在俩个文件中。

2025-11-01 19:28:23 32

原创 Linux下使用autoconfig制作Makefile

正所谓:“工欲善其事,必先利其器”。在src文件夹下创建文件Makefile.am。

2025-11-01 19:13:41 28

原创 Apache 9 安全基线核查与加固

至少,应该记录足够的信息来惟一地标识请求、请求的内容、请求的来源以及请求发生的时间。下面将记录请求的日期和时间(%t)、请求的URL (%U)、远程IP地址(%a)、本地IP地址(%a)、请求方法(%m)、本地端口(%p)、查询字符串(%q)和响应的http状态代码(%s)。2.检查位于应用程序$CATALINA_HOME/webapps/<app name>/META-INF/context.xml中的每个应用程序的context.xml文件,并确定是否设置了logEffectiveWebXml属性。

2025-11-01 18:33:45 28

原创 Apache 8 安全基线核查与加固

如果能够指定custo状态消息,就有可能注入更多的头信息。如果自定义头状态消息是必需的,确保它只是在US-ASCII和不包括任何用户提供的数据。扫描:1.确保 -Dorg.apache.coyote.USE_CUSTOM_STATUS_MSG_IN_HEADER=false添加到启动脚本$CATALINA_HOME\bin\catalina.sh中加固:将 USE_CUSTOM_STATUS_MSG_IN_HEADER设置为false启动tomcat。将以下内容添加到启动脚本中。

2025-11-01 17:38:36 24

原创 Apache7 安全基线核查与加固

如果能够指定custo状态消息,就有可能注入更多的头信息。如果自定义头状态消息是必需的,确保它只是在US-ASCII和不包括任何用户提供的数据。扫描:1.确保将上述参数添加到启动脚本中,该脚本在默认情况下位于加固:将use_custom_status_msg_in_header设置为false启动tomcat。将以下内容添加到启动脚本中。

2025-11-01 16:35:32 26

原创 安全基线详解(附安全基线检查文档)

安全基线是网络安全技术的标准基石、是网络安全技术的标准依据,基于网络安全基线,进行网络安全建设和实施,为包括系统安装、应用部署、数据库部署等在内的具体的技术实施提供安全基线实施。实际上,安全基线是有国际标准组织和最佳实践的,即CIS。CIS®(Center for Internet Security)是一非盈利组织,CIS Controls和CIS Benchmarks是保护IT系统和数据免受最普遍网络攻击的全球标准和公认的最佳实践。

2025-11-01 15:47:17 44

原创 SSH免密登录实战

或使用scp -p /root/.ssh/id_rsa.pubroot@192.168.3.206:/root/.ssh/authorized_keys先远程拷贝过去一个,然后,另一个再手动拷贝进去。将公钥证书id_rsa.pub复制到机器Server的root家目录的.ssh子目录中,同时将文件名更换为authorized_keys。操作步骤:把两机器的id_rsa.pub中的数据都拷贝到A的/root/.ssh/authorized_keys文件中,一行表示一条。

2025-11-01 14:43:33 24

原创 Nmon进行系统性能与资源监控(附Nmon安装包与wps VBA插件)

这些服务器程序在自身测试过程中可能遗漏了某些性能问题,而在用户特定的执行状况下触发了这些问题,结果导致这些服务器程序使用的操作系统资源泄漏而出现性能下降问题。比如测试用例设计时假设在测试执行过程中系统负载保持恒定,但实际的测试用例实现导致系统负载或特定页面的处理内容随时间增多,也可能导致测试工具的测试报告中出现性能下降问题。性能下降(Performance Degradation),主要是指系统的性能随时间而逐渐下降(这里假定在系统性能下降的过程中系统的负载状况没有明显变化)。应用程序资源使用问题。

2025-11-01 14:23:30 52

原创 Nginx、Tomcat安全基线加固实战(附自动化加固脚本)

应该使用定制的Diffie-Hellman (DH)密钥交换参数。DH Ephemeral(DHE)参数应该生成至少2048位。扫描:验证选项ssl_dhparam已显式提供:加固:使用以下方法生成强DHE(短暂的Diffie-Hellman)参数命令:http {server {large_client_header_buffers指令定义使用的缓冲区的数量和大小在URI。当这个指令被调用时,请求不能超过这个缓冲区的大小配置。

2025-11-01 12:25:00 24

原创 MySQL、Oracle安全基线加固实战(附自动化加固脚本)

如果使用tar.gz源码编译的方案安装的MySQL,请先使用命令ldconfig -p| grep mysql 确认动态链接库中是否已存在例如libmysqlclient.so.*的库,如果不存在请先通过命令find / -name "libmysqlclient.so.*" 找到MySQL的libmysqlclient.so.*库所在位置。进行软链之后通过ldconfig 刷新动态链接库。

2025-11-01 11:50:29 27

原创 AIX系统安装及主机加固配置项(附Qemu模拟器及AIX镜像)

重新启动AIX虚拟机,从光驱引导启动,在"Welcome to Base Operating System" 菜单时,选择 3 (Start Maintenance Mode) --> 1 (Access a Root VG) --> 0 Continue --> 1 (VG on hdisk0) --> 1 (Access this VG and start a shell)通过动态二进制转换来模拟CPU,并提供一系列的硬件模型。现在就可以看到aix的安装提示了,然后就可以进行正常的系统安装了。

2025-11-01 10:52:13 37

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞

Pikachu是一个基础漏洞平台,使用PHP语言和Mysql数据库,搭建相对简单: 1、下载phpstudy 2、选择合适位置安装,路径不要使用汉语和特殊字符 3、将下载好的源码解压放在 /phpstudy_pro/www/ 4、首先启动 phpstudy的 apache和 mysql服务 5、在客户端访问:服务器 ip/pikachu 点击红色字体进行初始化,如果初始化失败提示”数据库连接失败“是因为没有配置数据库密码,需要手动进入服务器www目录下pikachu/inc/config.inc.php 找到: define('DBUSER', ' '); 将数据库密码填入其中。 次进行初始化,数据库连接成功,点击蓝色字体即可进入首页,到此安装完成。

2022-06-08

Wikto是一款windows版本的Web漏洞扫描工具

Wikto是一款windows版本的Web漏洞扫描工具

2022-06-08

Cygwin及windows上安装tcpreplay必要软件

包含: Cygwin setup-x86_64.exe 官网最新版 apt-cyg tcpreplay-4.4.1.tar.gz WpdPack_4_1_2.zip

2022-06-07

tcpreplay合集

tcpreplay合集 包含: tcpreplay-4.1.2.tar.gz tcpreplay-4.2.1.tar.gz tcpreplay-4.3.2.tar.gz tcpreplay-4.3.4.tar.gz tcpreplay-4.4.1.tar.gz

2022-06-07

小兵以太网测试仪 3.1.9

小兵以太网测试仪官方版是一款基于pc机网卡实现的测试仪工具,主要功能包括构造编辑报文流、发包、抓包等 一、 新建或编辑报文 在软件主界面右边的列表框中,点右键,根据菜单提示,即可进行新建报文/编辑已有报文的操作了。 . 支持 以太网(包括vlan)、arp、ip、icmp、udp、tcp、ipv6等报文的构造、编辑。 . 支持报文的协议字段(如udp端口号等)在发包时按规则变化。 . 支持从ethereal、wireshark等工具的存档文件导入报文 . 支持从本工具自身的抓包结果中导入报文 . 支持将报文导出为ethereal、wireshark格式(即pcap格式)的存档。 注意,对于供编辑、发送的报文,本软件称之为“流”。 二、 发送报文 选中编辑好的要发送的报文,点击工具栏上的发送按纽,就可以发送报文了。 发送报文时,界面下方会显示发送及抓包统计。 如果想在发包时,同时抓包(例如,想看看对方的响应报文),可以选中“发包时同步抓包”按纽。 如果要对发送速率进行控制,点击左边的流控,然后进行设置即可。 三、抓包 点击工具栏上的“独立抓包”按纽,就可以抓包了。

2022-06-06

windows下curl工具 curl-7.71.1-win64-mingw

curl是利用URL语法在命令行方式下工作的开源文件传输工具。它被广泛应用在Unix、多种Linux发行版中,并且有DOS和Win32、Win64下的移植版本。

2022-06-02

各大POC/EXP等合集

https://blog.csdn.net/qq_36759934/article/details/118206833网站收集整理,便于进行网络安全研究。 大概有2、3000个Exp文件。

2022-05-30

以太网发包工具xcap

以太网发包工具(xcap)正式版 以太网发包工具(xcap)正式版是款能够从系统中读取所有网络接口的工具。xcap发包工具可以从指定的接口发送构造的报文,支持两种简单的发送策略,一是发送选中的(用鼠标选中),二是循环发送复。 1、构造报文 支持构造常见的以太网报文,包括arp、rarp、ipv4、ipv6、icmpv4、icmpv6、igmp、udp、tcp、pim、ospf、rip、snmp、ppp、pppoe、ipsec(ah/esp)等等,以及一些不常用的报文,如果802.3、STP等等。其中,部分协议没有完成。 构造报文使用向导的方式,依次构造每一层协议的头部;构造完一层协议的头部后,从界面中选择相应的下一头部类型,然后点击下一步,即可生成对应的协议,如以太网中选择0x0800,则点击下一步按钮后,创建IP头部构造界面。 2、发送报文 WinPcap能从系统中读取处所有的网络接口,本功能可以从指定的接口发送构造的报文,支持两种简单的发送策略,一是发送选中的(用鼠标选中),二是循环发送复选框选中的报文。 3、IP分片

2022-05-29

测试用例编写规范 测试用例原则 编写测试用例规范

测试用例编写规范

2022-05-29

trex_client_v2.97 官网最新版

TRex是⼀款开源的发包⼯具,它跑在标准的intel处理芯⽚上,同时⽀持stateful和 stateless模式,stateful可以描述L4~L7层的应⽤场景,⽽stateless主要⽤来进⾏定制包的发包 TRex 功能性能 stateful ⽀持⾼达200Gb/s的流量测试,需要⽹卡及CPU⽀持,⼀般跟core个数有关 ⽀持时延和抖动,⽀持NAT/PAT⾃动学习,⽀持L4~L7 stateless 轻易产⽣stateless traffic stream,⽀持⼤流量 20mpps,⽀持stream并发,⽀持更改报⽂字段范围 ⽀持Continuous/Burst/Multi-burst support,⽀持console/GUI,⽀持每条流的统计 ⽀持python API

2022-05-26

Iris Network Traffic Analyzer 5.32 一款很好用的协议分析软件,5.32最新版。

Iris 是一款十分出色的网络通讯分析工具,为知名的网络信息安全企业 eEye Digital Security 开发设计。它可以协助网站管理员随便地捕捉和查询出入互联网的数据文件,开展研究和编解码并转化成形式多样的统计图,它可以检测该设备端口号和计算机设备的运用状况,合理地管理方法网络通讯。相对性于其他网络嗅探器,Iris 更为实用和个性化,以多样化的控制模块达到不一样层级客户的要求,是网络安全管理工作人员和剖析工作人员的必需专用工具。

2022-05-26

Fragroute是一个数据包处理工具,可以拦截,修改和重写网络流量。你可以使用此工具执行大多数网络渗透测试,以检查网络的安全性

fragroute能够截取、修改和重写向外发送的报文,包括IP、TCP层的数据包碎片以及数据包数据重叠技术等,它使用一个简单的配置规则来实现的外出报文的延迟(delay)、重复(duplicate)、丢弃(drop)、分片(fragment),重叠(overlap)、分段(segment)等操作。注意向外发送的意思是将其它应用程序发出报文,fragroute在初始化时,会删除到目标的路由(目标不在同一个局域网中)或者ARP的相关条目(和目标在同一个局域网中);接着,把到目标的网关设置为本地回环设备lo(127.0.0.1,在Linux下);然后,利用libpcap在本地回环设备lo 上监听,把截获的数据放到一个队列中,根据配置文件中的规则,使用上述模块对这个队列进行操作;最后,把队列中已经处理好数据包从正确的网络接口发送出去。这就是fragroute的实现原理。

2022-05-26

tcprstat 网络时延与响应时间测试神器!

测试项: timestamp:时间戳 count:包总数 max:最大时延 min:最小时延 avg:平均时延 med:按照时延从小到达排序,最中间的时延值,例如100个包,则第50个包的时延为多少 stddev:每个包的时延平方之和的平均值,和avg 的平方的差值,该值可以反映时延波动情况 tc:时延超过40ms的包个数,可以通过-T参数指定这个时间 95_max:按照时延从小到达排序,第95%的时延值,例如1000个请求,把他们的时延值排序,第%95的时延也就是第950个数组成员的时延值 95_avg: 按照时延从小到达排序,时延值小的95%时延的平均值 95_std:按照时延从小到达排序,时延值小的95%的stddev值 99_max:按照时延从小到达排序,第95%的时延值,例如1000个请求,把他们的时延值排序,第%95的时延也就是第990个数组成员的时延值 99_avg:按照时延从小到达排序,时延值小的99%时延的平均值 99_std:按照时延从小到达排序,时延值小的99%的stddev值

2022-05-26

isic 畸形数据包狂发工具,可以制造各种非法数据包,分片包 isic-0.07.tgz libnet-1.1.5.tar.gz

isic版本:0.07 依赖库libnet(版本1.1.5) 下载连接http://sourceforge.net/projects/libnet-dev/ 或者 https://github.com/libnet/libnet/releases 1。libnet安装 tar -zxvf libnet-1.1.5.tar.gz cd libnet-1.1.5 ./configure make make install 需要将当前目录src/.libs下的libnet.so.1拷贝到/usr/lib目录下 cp src/.libs /usr/lib 2。isic安装 gentoo linux下需要修改源码包里isic.h头文件,否则编译将会出错,主要原因是缺少头文件(可自己试验一下) https://blog.csdn.net/kevinguozuoyong/article/details/6258759

2022-05-26

IDS IPS 流量回放包

IPS检测攻击的方法也与IDS不同。目前有很多种IPS系统,它们使用的技术都不相同。但是,一般来说,IPS系统都依靠对数据包的检测。IPS将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。

2022-05-20

科来最新数据包播放器v2.1 2019发布配使用说明手册

科来数据包播放器是科来网络分析系统提供的数据包回放工具,它可以将科来网络分析系统的数据包文件和原始数据包文件进行回放,以重现网络的通讯情况。科来数据包播放器的启动方法有以下三种: 科来网络分析系统程序菜单->科来网络分析系统工具集->科来数据包播放器; 科来网络分析系统工具菜单->科来数据包播放器; 开始->运行->输入“pktplayer”命令并回车。

2022-05-20

科来数据包播放器v1.3

科来数据包播放器是科来网络分析系统提供的数据包回放工具,它可以将科来网络分析系统的数据包文件和原始数据包文件进行回放,以重现网络的通讯情况。科来数据包播放器的启动方法有以下三种: 科来网络分析系统程序菜单->科来网络分析系统工具集->科来数据包播放器; 科来网络分析系统工具菜单->科来数据包播放器; 开始->运行->输入“pktplayer”命令并回车。

2022-05-20

ENSP模拟器 下载合集,永久有效 亲测绝对可用!!!

ENSP模拟器 下载合集 包含设备包:CX、CE、NE40E、NE40E、NE9000、USG6000V-enspv1.3 eNSP V100R003C00SPC100 Setup Wireshark-win64-3.4.4 VirtualBox-5.2.44-139111-Win WinPcap_4_1_3 及安装说明文档

2022-05-20

Matrikon 一款优秀的OPC UA测试软件,亲测可用!

OPC UA测试软件

2022-05-01

IEC104模拟器,支持多种操作码,亲测可用

IEC104模拟器 包含: IEC104NAMaster IEC104NASlave

2022-05-01

Pronfinet协议模拟器 Windows安装包

Profinet协议是基于工业以太网的一种工厂自动化的通信标准。它包括了诸如图尔克的多协议I/O模块系统和控制器,以及带Profinet主控制器之间的整个数据交换。从这个功能角度来看,Profinet被认为是Profibus现场总线协议的继任者。

2022-12-06

goose协议发包工具 配使用说明

goose是指面向通用对象的变电站事件。它是IEC61850中的一种快速报文传输机制,用于传输变电站内IED之间重要的实时性信号。GOOSE采用网络信号代替了常规变电站装置之间硬接线的通信方式,大大简化了变电站二次电缆接线。

2022-12-06

S7协议模拟器 windows安装包 包含S7 pcap数据包

S7通信协议是西门子S7系列PLC内部集成的一种通信协议,是S7系列PLC的精髓所在。它是一种运行在传输层之上的(会话层/表示层/应用层)、经过特殊优化的通信协议,其信息传输可以基于MPI网络、PROFIBUS网络或者以太网。

2022-12-06

CentOS7 163 yum源

CentOS7 配置163 yum源步骤: 下载repo文件 备份并替换系统的repo文件: cp CentOS7-Base-163.repo /etc/yum.repos.d/ cd /etc/yum.repos.d/ mv CentOS-Base.repo CentOS-Base.repo.bak mv CentOS7-Base-163.repo CentOS-Base.repo 执行yum源更新命令: yum clean all yum makecache yum update 配置完毕。

2022-12-06

S7工控模拟器 windows安装包

S7协议是西门子S7系列PLC通信的核心协议,它是一种位于传输层之上的通信协议,其物理层/数据链路层可以是MPI总线、PROFIBUS总线或者工业以太网。 S7以太网协议本身也是TCP/IP协议簇的一员,S7协议在OSI中的位置相当于将物理层和数据链路层之上的协议进行了定义,S7comm的协议栈修改程度更高,在应用层组织的数据经过COTP协议、TPKT协议的进一步处理后,最终通过TCP进行传输。

2022-12-06

Xming,远程服务器GUI工具

Xming配置Xshell,可以在Windows上运行Linux图形界面。

2022-11-27

西门子 PROFINET 网络调试和诊断工具

西门子 PRONETA 是基于 PC 的免安装软件,用于帮助诊断和调试自动化系统PROFINET 网络。 其提供了以下的特点: · 拓扑总览,自动扫描 PROFINET 网络,显示所有节点拓扑联结关系。 · I/O 测试,快速测试现场 ET200 分布式 I/O 的接线和配置。 · 所有任务可在无 CPU 连接下进行。

2022-07-25

Scapy网络数据包修改工具

该工具基于Scapy,用于创建EDIG和修改网络数据包(IT和OT),如IP、UDP、TCP、HTTP、RIP、ICMP、Modubs、Profinet等。

2022-07-25

wireshark解析s7comm-plus插件

wireshark解析s7comm-plus插件

2022-07-25

DNP3 工业协议模拟器

NP3协议FreyrSCADA提供DNP3 RTU站点/服务器模拟器,DNP3客户端主模拟器,静态和动态库,DNP3源代码库,Windows Linux-C,C ++,C#.NET演示套件(Raspberry Pi和BeagleBone Black)或客户特定的硬件窗口,Linux,QNX完整实现DNP3协议标准,包括文件传输。 二进制输入,双位二进制输入,二进制输出,计数器输入,模拟输入,模拟输出,八进制字符串,虚拟端子字符串。 支持CROB,具有“ select-before-operate”或“ direct-execute”命令执行模式的模拟输出命令,经过行业验证,已使用所有领先的测试工具进行了测试。免费获得DNP3协议开发套件。主客户端模拟器,支持Windows和Linux SDK。

2022-07-19

S7协议模拟器和使用说明

S7协议模拟器和使用说明 包含: clientd.exe Partner.exe server.exe snap7.dll 使用说明.docx

2022-07-19

IEC60870-104 模拟器

104公约报文模拟器。其中包含:发送序列号、接收序列号的计数功能、模拟了发送U帧、S帧、I帧等功能。 模拟了解析数据并以友好中文显示功能。

2022-07-19

IoTClient.0.4.0

这是一个物联网设备通讯协议实现客户端,将包括主流PLC通信读取、ModBus协议、Bacnet协议等常用工业通讯协议。 本组件基于.NET Standard 2.0,可用于.Net的跨平台开发,如Windows、Linux甚至可运行于树莓派上。

2022-07-13

BACnetIP 主从站仿真工具

压缩包内包含两个软件:BACnet-IP模拟服务器、BACnetScan工具软件,两个软件配套可以进行BACnet主从站通讯开发测试。 BACnet-IP模拟服务器主要功能: (1)软件可以模拟BACnet-IP协议服务器,用于测试BACnet-IP客户端软件数据访问。 (2)软件支持数据对象类型包括:AI、AO、AV、BI、BO、BV、MI、MO、MV。 (3)软件中数据对象类型AI、BI、MI数值会自动增加,数据对象类型AO、AV、、BO、BV、MO、MV数值保持固定不变,只有在客户端写对象数值时数据会变化。 (4)软件BACnet-IP设备ID默认为1000,数据更新频率为1秒。 (5)直接运行opcbacnet.exe文件即可启动模拟软件,软件目录中其它文件无需改.动。 (6)可采用BACnetScan软件进行数据读取、写入测试。

2022-07-13

Python实现 IEC-61850 GOOSE和SV 实现

Python3与Scapy实现 IEC-61850 GOOSE和SV 在不使用内置BER的情况下,使用Scapy实现IEC-61850 GOOSE和SV。

2022-07-12

网络调试助手 NetAssist

网络调试助手(NetAssist)是一款免费的网络协议调整辅助软件,软件支持UDP和TPC协议,只需要输入主机和监听端口就能获取数据解析和部分信息,是网络工程师进行远程办公必备的软件之一。 网络调试助手官方版是一款简便实用的TCP/UDP 调试工具。网络调试助手最新版可以设定TCPserver TCP client.并且可以单独对GPRS远程站点进行数据监测。网络调试助手官方版支持HEX多种数据格式解析,同时持UDP,TCP协议,支持单播/广播,集成TCP服务器与客户端。

2022-07-11

Qcheck 3.0 网络性能测试工具

网络性能不仅与交换和路由设备的性能相关,而且与线路质量也有很大关系。使用Qcheck可以测试网络性能。这是NetIQ公司开发的一款免费网络测试软件,被称为“Ping命率、回应时间等,从而测试网络的响应时间和数据传输率。 测试时需使用两台计算机,并且均需安装并运行Qcheck。在测试时,从一个客户端向另一个客户端发送文件,通过测试文件发送时所消耗的时间,计算出传输率(以Mbit/s为单位),例如TCP/UDP传输率测试。当然,测试结果越高越好,100Mbit/s端口的理论值最高为94Mbit/s(传输率)。

2022-06-27

IxChariot 10.0 Endpoint WINDOWS+LINUX+macOS + Android.zip

IxChariot 10.0 Endpoint WINDOWS+LINUX+macOS + Android 兼容性: IxChariot Server Edition 9.x IxChariot Desktop Edition 7.x Hawkeye

2022-06-27

火狐浏览器代理插件foxyproxy与SwitchyOmega.rar

1、FoxyProxy是一个高级的代理管理工具,它完全替代了Firefox有限的代理功能。它提供比SwitchProxy、ProxyButton、 QuickProxy、xyzproxy、ProxyTex、TorButton等等更多的功能。 2、装完Firefox的Foxyproxy插件后,打开它,增加一个代理。(点击上方右侧的狐狸图标-》Options-》Add),最后save。配置IP及端口号即可。 3、我们在使用的时候选择bp,不使用时选择关闭。 4、使用Chome 上的 SwitchyOmega 插件。打开插件: new profile-》填写profile 的名字-》点击create,配置IP及端口号。 5、配置好之后,我们按如下步骤配置,右上角出现的黑色圆圈就是我们以后对代理进行管理的快捷键。 6、使用时选择代理,不使用时可以选择直接连接

2022-06-11

phpStudy v8.1 2020最新版本

PhpStudy国内12年老牌公益软件,集安全,高效,功能与一体,已获得全球用户认可安装,运维也高效。 支持一键LAMP,LNMP,集群,监控,网站,FTP,数据库,JAVA等100多项服务器管理功能。

2022-06-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除