随笔分类 - 渗透测试
渗透测试的几大误区
1、渗透测试=漏洞评估
2、使用渗透工具=渗透测试
3、自动安全测试=手动安全测试
4、测试人员可以忽略目标系统
5、只有外放能够进行渗透测试
6、渗透测试就是大公司的奢侈选择
7、渗透测试都是主动的
以上见解都是误解,想要了解见博文
摘要:1、nmap简单扫描 nmap默认发送一个ARP的PING数据包,来探测目标主机1 10000范围内所开放的所有端口 命令语法: nmap 其中:target ip address是扫描的目标主机的ip地址 例子:nmap 192.168.1.104 扫描多个目标 nmap 192.168.1.10
阅读全文
摘要:1、NET 管理网络环境、服务、用户、登陆等本地信息 net view 显示当前域的计算机列表 net view [computername] 查看其要共享资源的计算机 net users查看计算机上所有账户的账号列表 net user test 12345678 /add 添加指定账户名及密码 n
阅读全文
摘要:CTF比赛主要表现以下几个技能上:逆向工程、密码学、ACM编程、web漏洞、二进制练习、网络和取证。可以从中选择并关注一个你已经上手的技能方向。(Web、Pwn、RE、Mobile、Crypto) [1]http://www.freebuf.com/articles/others articles/
阅读全文
摘要:举个栗子 以银行收柜台的存款/取款业务为例 可以有几种方案: 凭借记忆 凭借柜台职员的记忆,由收柜台职员来为每位顾客办理存款/取款业务,单凭职员的记忆力,要记到每位顾客的相貌,并迅速这个顾客当前的存款以及存取的次数,每次存取的金额是多少。 这种方式表示==协议本身==支持状态。 凭借存折 使用存折的
阅读全文
摘要:POC有点鸡肋,并没有蓝屏!!! POC运行环境: Python 3.5.6 |Anaconda 4.2.0 (64 bit)| (default, Aug 26 2018, 16:05:27) [MSC v.1 900 64 bit (AMD64)] on win32 依赖包及POC下载地址: 链
阅读全文
摘要:apt-get install dsniff dsniff中含有arpspoof,urlsnarf arpspoof命令 后面接上与网络有关的-i(interface) 网卡eth0 目标-t(target) 目标IP:192.168.1.112 目标主机网关192.168.1.1 分别开启两个监听
阅读全文
摘要:一、校验数字的表达式 二、校验字符的表达式 三、特殊需求表达式 转至:https://www.cnblogs.com/zxin/archive/2013/01/26/2877765.html 四、 正则表达式的C#应用 转至:https://www.cnblogs.com/jjg0519/p/670
阅读全文
摘要:Nessus扫描报告 漏洞报告中文对照:如有不妥之处欢迎指正
阅读全文
摘要:Brupsuite compare模块主要用途是什么? 具体该如何操作? 什么场景需要用到? XX01主要用途 XX02如何操作 XX03可能的场景
阅读全文
摘要:来自女神的渗透练习网站:http://xss.tv/index.php?do=login
阅读全文
摘要:.使用正则表达式过滤传入的参数 正则表达式: “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$” 判断是否匹配: 检测SQL meta-characters的正则表达式 : /(\%27)|(\’)|(\-\-)|(\%23)|(#)/ix 修正检测SQL meta-cha
阅读全文
摘要:site:可以限制你搜索范围的域名.inurl:用于搜索网页上包含的URL,这个语法对寻找网页上的搜索,帮助之类的很有用.intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题、URL等的文字)intitle: 查包含关键词的页面,一般用于社工别人的webshell密码filety
阅读全文
摘要:1、首先明确你的攻击目标,这很重要,这可以避免你使用眼花缭乱的工具,从而找不到攻击点。 2、你的攻击目标可以是操作系统、web服务器及各种服务器,所以在不知道这些信息的情况下首先得看知道自己的目标系统环境 nmap -O 172.16.55.153 #显示目标服务器的操作系统的信息、版本号及开放的端
阅读全文
摘要:主要功能: msf console的使用及其配置 msf的主要作用及其实例 主要功能介绍详情 msf console的使用及其配置 启动服务:service postgresql start 如果先打开了msf的界面: msf > msfconsole 运行命令:msf> db_rebuild_ca
阅读全文
摘要:http://blog.sina.com.cn/s/blog_e981cdea0101c4jc.html 这个网站上介绍了织梦网站攻防的几种技巧:下面我用自己的方式阐述一遍 攻击篇 1、织梦cms的有关指纹信息的获取 a、访问织梦系统的标签信息 http://域名/tags.php 底部logo、版
阅读全文
摘要:前一篇博客讲了为何要用到目录扫描工具,这一篇主要讲对扫描后的结果的一个分析。 1、url对应的响应状态,200,404,等http://blog.csdn.net/liuwenbiao1203/article/details/52085207这篇博客有了详细的说明 2、访问robots.txt文件
阅读全文