随笔分类 -  Linux学习

摘要:主要几种方法:1、挂字典 2、搜索引擎 3、爬虫:搜索出来所有网站查找后台入口 4、robots.txt防止爬虫规则文件,利用此文件寻找有利信息 5、故意请求不存在的页面,报错页获取服务器信息 6、通过寻找网站模板的特点,去寻找开源网站的命名规则、版本号、漏洞等 扫目录需要挂比较大的字典,但有些东西 阅读全文
posted @ 2017-07-21 08:34 程序媛墨禾 阅读(1761) 评论(0) 推荐(0)
摘要:1、建立ftp服务器 安装FTP客户端,连接,实现文件共享 阅读全文
posted @ 2017-07-20 21:47 程序媛墨禾 阅读(821) 评论(0) 推荐(0)
摘要:特点: 1.GET和POST的区别 A. 从字面意思和HTTP的规范来看,GET用于获取资源信息而POST是用来更新资源信息。 B. GET提交请求的数据实体会放在URL的后面 C. GET提交的数据长度是有限制的,因为URL长度有限制,具体的长度限制视浏览器而定。而POST没有,所以提交大量数据选 阅读全文
posted @ 2017-07-20 17:18 程序媛墨禾 阅读(1071) 评论(0) 推荐(0)
摘要:这里附上一篇 2cto.com上的干货,自己根据这些干货整理了一些实用工具 http://m.2cto.com/article/201309/245214.html 从攻击者的角度出发的几个简单步骤: 1、确定自己的目标,目标可以是一个网络,web应用程序,组织或个人。在我们的世界中,寻找信息也被称 阅读全文
posted @ 2017-07-16 10:25 程序媛墨禾 阅读(897) 评论(0) 推荐(0)
摘要:sqlmap的作用: 与sqlmap相关联的用法: 1、与靶机的联合使用 sqlmap 各种参数的熟悉使用: sqlmap漏洞分析:r如何寻找出注入点: 学会分析各种信息提供出来的注入点,然后进行分析总结。 sqlmap的漏洞分析与其他工具有何区别: 1、每个工具都有他的独特性,我应该把自己定位在做 阅读全文
posted @ 2017-07-15 20:25 程序媛墨禾 阅读(259) 评论(0) 推荐(0)
摘要:背景介绍:从攻击者角度分析,如果要对一个完全未知(数据库类型、数据库、数据表、网站后台)的网站进行攻击,简单来说,我们要对一个陌生的网站进行盲注。那么实行注入可以从数据库入手,那么一个数据库可从从哪些方面入手呢?独特的数据表、独特的SQL语句的用法....... 那么接下来,我们来总结一下几个数据库 阅读全文
posted @ 2017-07-15 20:01 程序媛墨禾 阅读(783) 评论(0) 推荐(0)
摘要:需要掌握的几个重点: 1:如何通过分析靶机系统的漏洞代码,来分析漏洞是如何产生的。 2、漏洞示例:如何操作各种漏洞 3、靶机系统与真实系统之间有什么差别 阅读全文
posted @ 2017-07-15 08:31 程序媛墨禾 阅读(600) 评论(0) 推荐(0)
摘要:背景介绍:学习了已有将近一个月的渗透测试的工具操作了,对linux的网络知识也初有涉略,可是随着工具的越来越多,我开始比较迷茫与渗透学习是不是只是在工具的选择上不断的重复。而且我有该怎么把这些工作变成自己的东西吸收进来,而不仅仅是学习这些所谓的操作步骤。 迷茫之际,听师父讲学,就如何对自己所学的东西 阅读全文
posted @ 2017-07-14 23:32 程序媛墨禾 阅读(524) 评论(0) 推荐(0)
摘要:首先介绍一下我出错使用的工具清单:1、虚拟机 VMware 12.0 32位 2.镜像kali-linux-xfce-2016.2-amd64 64位 安装后报错:客户机操作系统已禁用 CPU。请关闭或重置虚拟机——报错;系统界面上显示:this kneral is....i3686cpu,is n 阅读全文
posted @ 2017-07-14 09:22 程序媛墨禾 阅读(3439) 评论(0) 推荐(0)
摘要:1、基本术语的认识【第一阶段先了解基本的术语,第二阶段去熟悉理论】 授权和认证: Microsoft SharePoint Foundation 支持网站、列表、列表文件夹或库文件夹以及项级别上的用户访问安全性。所有级别上的安全管理均基于角色,这样可为跨 SharePoint Foundation 阅读全文
posted @ 2017-07-08 22:24 程序媛墨禾 阅读(455) 评论(0) 推荐(0)
摘要:一、攻防介绍 1、几种常见的攻击方式 syn攻击:利用TCP的协议漏洞 知识储备:TCP的三次握手协议、建立攻击点 分布式攻击: 2、防御 syn攻击:1、使得第三次握手协议失败 二、主动攻击 直接切断攻击目标的网络连接,然后通过捕获握手协议中的封包,从而寻找攻击点。 三、被动攻击 在本机IP地址和 阅读全文
posted @ 2017-07-07 15:25 程序媛墨禾 阅读(670) 评论(0) 推荐(0)
摘要:http://www.cnblogs.com/milliard/p/5597435.html 国内:中科大源日志名称: System来源: volmgr日期: 2017/1/15 星期日 12:14:58事件 ID: 46任务类别: 无级别: 错误关键字: 经典用户: 暂缺计算机: WIN-QP5V 阅读全文
posted @ 2017-06-29 19:48 程序媛墨禾 阅读(4182) 评论(0) 推荐(0)
摘要:自从接触了linux之后,shell这个词出现的频率及其的高,但出于无奈,小白还是没能理会是啥意思? 下面我来解释一下: shell在计算机科学中,是指“提供用户使用界面”的软件,通常指的是命令行界面的解析器。一般来说,这个词是指操作系统中,提供访问内核所提供之服务的程序。不过这个词也拿来指应用软件 阅读全文
posted @ 2017-06-27 19:09 程序媛墨禾 阅读(648) 评论(0) 推荐(0)
摘要:nbtscan :2005年11月23日发布。NBTSCAN身材娇小,简单快速。但只能用于局域网,可以显示IP,主机名,用户名称和MAC地址等等。。。 man nbtscan nbtscan 192.168.1.3/24 nbtscan 192.168.1.3-24 ntbscan -v -s 19 阅读全文
posted @ 2017-06-26 19:16 程序媛墨禾 阅读(951) 评论(0) 推荐(0)
摘要:TCP:传输控制协议 SYN:请求信号 ACK:确认的控制指令UDP:用户数据报协议 UDP属于TIP/IP协议族的一种 1、开启网络端口状态 Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于 阅读全文
posted @ 2017-06-25 08:44 程序媛墨禾 阅读(545) 评论(0) 推荐(0)
摘要:1、域名的命名格式为:WWW.<用户名>.<二级域名>.<一级域名> dig www.baidu.com 解析过程说明: · DNS客户端发包到DNS服务端请求www.baidu.com的IP地址,由于有一条CNAME记录; · DNS客户端会访问www.a.shifen.com的域名服务器(相当于 阅读全文
posted @ 2017-06-23 08:34 程序媛墨禾 阅读(371) 评论(0) 推荐(0)
摘要:1、信息收集命令:dmitry dmitry -iwns taninf.com 2、 路由跟踪命令tracerouter traceroute www.ecjtu.jx.cn 用于看下数据包经过的路径 要求,从中分析出你认为重要的信息,比如dns域名服务器地址(比如可以dns劫持),管理员也就是注册 阅读全文
posted @ 2017-06-22 08:32 程序媛墨禾 阅读(614) 评论(0) 推荐(0)
摘要:Nikto是一种开源的网页服务器扫描器,全面地扫描服务器,包含:3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。 nikto -host www.smatrix.org nikto -host www.ecjtu.jx.cn -p 80 nikto -H cu 阅读全文
posted @ 2017-06-21 08:55 程序媛墨禾 阅读(422) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2017-06-20 09:00 程序媛墨禾 阅读(3) 评论(0) 推荐(0)
摘要:网段的划分:http://www.cnblogs.com/henryhappier/archive/2010/01/25/1656174.html 阅读全文
posted @ 2017-06-19 10:05 程序媛墨禾 阅读(1176) 评论(0) 推荐(0)