上一页 1 2 3 4 5 6 7 8 9 10 ··· 16 下一页
摘要: 开源的全特性的web侦查框架,基于python开发 命令格式与msf一致 使用方法:模块,数据库,报告 -h 帮助信息 -v 版本信息 -w 进入工作区,如果没有此工作区,则创建该工作区 -r 批量的检测目标,把多个目标放一个文件里 --no-check 不要检查升级 --on-analytics 阅读全文
posted @ 2019-02-18 15:40 Hydraxx 阅读(790) 评论(0) 推荐(0) 编辑
摘要: 搜索引擎: 公司新闻动态,重要雇员信息 机密文档/网络拓扑 用户名密码 目标系统软硬件技术架构 Shodan:搜索联网的设备(iot)https://www.shodan.io/ banner:http,ftp,telnet,ssh 常见语法: net:搜索指定的IP地址或子网(192.168.1. 阅读全文
posted @ 2019-02-17 18:43 Hydraxx 阅读(3630) 评论(0) 推荐(0) 编辑
摘要: 公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用信息来进行社会工程学,或者利用物理缺陷肉身FQ,横向扩展思路) ip地址段 域名信息 邮件地址 文档 阅读全文
posted @ 2019-02-17 16:06 Hydraxx 阅读(1303) 评论(0) 推荐(0) 编辑
摘要: 抓包嗅探协议分析,必备技能,抓包引擎(linux libpcap9 windows winpcap10) 解码能力优秀 常见协议包 数据包的分层i协议 arp icmp tcp--三次握手 udp dns http ftp 数据流 http smtp pop3 ssl 如筛选dns的数据包 筛选ss 阅读全文
posted @ 2019-02-16 23:46 Hydraxx 阅读(704) 评论(0) 推荐(0) 编辑
摘要: 网络工具中的瑞士军刀 体积小,功能强大 侦听模式/传输模式 telnet/获取banner信息 传输文本信息,文件,目录 加密传输文件,远程控制/木马,加密所有流量(来做远程控制是非常理想的选择,因为杀软不会把nc当成病毒杀掉) 可用作流媒体服务, 远程克隆硬盘,远程电子取证信息收集等 常用参数 - 阅读全文
posted @ 2019-02-16 17:20 Hydraxx 阅读(1146) 评论(0) 推荐(0) 编辑
摘要: 打开终端,然后输入命令:下载pulseaudio音量控制软件: apt install pavucontrol然后终端输入指令:pavucontrol打开软件,发现在输出设备中有两个输出设备:一个NVIDA的数字音频一个内置音频。Nvidia HDMI输出设备一直在工作,理论上来看是有声音输出的,但 阅读全文
posted @ 2019-02-16 14:29 Hydraxx 阅读(1144) 评论(0) 推荐(0) 编辑
摘要: 挖掘经验:遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中 Session固定攻击:黑客固定住目标用户的session id,所以目标用户使用的session可以由攻击者指定 Session劫持攻击:黑客劫持目标用户的session 阅读全文
posted @ 2019-02-09 14:27 Hydraxx 阅读(338) 评论(0) 推荐(0) 编辑
摘要: 序列化与反序列化:序列化:把对象转换为字节序列的过程称为对象的序列化反序列化:把字节序列恢复为对象的过程称为对象的反序列化漏洞成因:反序列化对象中存在魔术方法,而且魔术方法中的代码可以被控制,漏洞根据不同的代码可以导致各种攻击,如代码注入,sql注入,目录遍历等等序列化的不同结果public:pri 阅读全文
posted @ 2019-02-09 12:39 Hydraxx 阅读(587) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞是指用户上传了一个可执行的脚步文件,并通过此脚本文件获得了执行服务器端命令的能力,这种攻击方式是最直接和有效的,文件上传本身是没问题的,有问题的是文件上传后,服务器怎么处理,解释文件,通过服务器的处理逻辑做的不够安全,则会导致严重后果漏洞条件:文件可上传——知道文件上传路径——上传文件可 阅读全文
posted @ 2019-02-08 14:35 Hydraxx 阅读(594) 评论(0) 推荐(0) 编辑
摘要: 跨站请求伪造,也有人写出xsrf,黑客伪造用户的http请求,然后将http请求发送给存在csrf的网站,网站执行了伪造的http请求,就引发了跨站请求伪造漏洞危害:攻击者盗用了你的身份信息,以你的名义发送恶意请求,如发送邮件,消息,盗取你的账号,甚至购买物品,虚拟货币转账等漏洞本质:攻击者获取到重 阅读全文
posted @ 2019-02-08 13:34 Hydraxx 阅读(435) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 16 下一页