随笔分类 -  《渗透测试与网络安全实战》

摘要:社会工程学(Social Engineering)简称社工,其通过分析攻击对象的心理弱点,利用人性的本能反应,以及任何好奇心,贪婪等心理特征进行的,使用诸如假冒,欺骗,引诱等多种手段来达成攻击目标的一种手段,社会工程学的应用领域非常之广泛,而很多黑客也会将社工运用到渗透的方方面面,社工也被称为没有技术,却比技术更强大的渗透方式,正所谓 “攻城为下,攻心为上” 这句话用在社工上面是最恰当不过的啦。 阅读全文
posted @ 2019-08-14 12:03 lyshark 阅读(4889) 评论(0) 推荐(0) 编辑
摘要:slowhttptest 攻击是一款慢速攻击工具,其擅长攻击Apache/Tomcat这里应用层服务,通常情况下,http协议在接收到完整的客户端请求数据包时才会开始处理本次请求,但如果攻击者通过修改数据包中的Window窗口大小,实现慢速发送数据包,那么服务器就会始终为其保留连接池资源占用,此类大量的并发请求将会导致目标应用服务的连接池爆满,从而无法相应正常用的请求。 阅读全文
posted @ 2019-08-13 18:05 lyshark 阅读(2114) 评论(0) 推荐(0) 编辑
摘要:WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。如果不熟悉C++之类的编程语言或VBScript之类的脚本语言,或者不掌握WMI名称空间的基本知识,要用WMI管理系统是很困难的。WMIC改变了这种情况。 阅读全文
posted @ 2019-08-13 10:23 lyshark 阅读(4045) 评论(0) 推荐(0) 编辑
摘要:koadic是DEFCON黑客大会上分享出来的的一个后渗透工具,虽然和msf有些相似,但是Koadic主要是通过使用Windows ScriptHost(也称为JScript / VBScript)进行大部分的操作,其核心兼容性支持WindowsXP到Window 10的环境中使用,Koadic的相比于其他的后门程序来说更轻便,该工具通过调用系统的一些命令来完成Shell的反弹工作,因为调用的是系统的模块,所以天生免杀。你只需要在目标主机上执行一条命令,即可完全控制目标主机。 阅读全文
posted @ 2019-08-12 19:47 lyshark 阅读(1346) 评论(0) 推荐(0) 编辑
摘要:backdoor-factory 顾名思义,直接翻译过来就是后门工厂的意思。其利用打补丁的方式编码加密PE文件,可以轻松的生成win32PE后门程序,从而帮助我们绕过一些防病毒软件的查杀,达到一定得免杀效果,利用该工具,攻击者可以在不破坏原有可执行文件的功能的前提下,在文件的代码裂隙中插入恶意代码Shellcode。当可执行文件被执行后,就可以触发恶意代码。Backdoor Factory不仅提供常用的脚本,还允许嵌入其他工具生成的Shellcode,如Metasploit。 阅读全文
posted @ 2019-08-12 09:19 lyshark 阅读(1305) 评论(0) 推荐(0) 编辑
摘要:反病毒解决方案用于检测恶意文件,并且通常使用静态分析技术来区分二进制文件的好坏。如果是恶意文件本身包含恶意内容(ShellCode),那么依靠静态分析技术会非常有效,但如果攻击者使用轻量级的stager来代替下载并将代码加载到内存中,会发生什么?事实证明这样做可以绕过大多数杀软的查杀。 阅读全文
posted @ 2019-08-11 18:33 lyshark 阅读(4828) 评论(0) 推荐(4) 编辑
摘要:渗透的本质是信息搜集,而要把信息搜集发挥最大效果,一定是离不开线索关联,而信息搜集,无论是对内,对外,更或者是主动信息搜集,被动信息搜集。如何把目标A与B的信息搜集,整理后做线索关联是一个非常有趣的工作。 阅读全文
posted @ 2019-08-10 20:27 lyshark 阅读(1207) 评论(2) 推荐(1) 编辑
摘要:众所周知,目前的杀毒软件的杀毒原理主要有三种方式,一种基于特征,一种基于行为,一种基于云查杀,其中云查杀的一些特点基本上也可以概括为特征码查杀,不管是哪一种杀毒软件,都会检查PE文件头,尤其是当后门程序越大时,越容易被查杀。 阅读全文
posted @ 2019-08-10 14:22 lyshark 阅读(3890) 评论(0) 推荐(0) 编辑
摘要:XSS攻击是Web攻击中最常见的攻击手法之一,XSS中文名跨站脚本攻击,该攻击是指攻击者在网页中嵌入恶意的客户端脚本,通常是使用JS编写的恶意代码,当正常用户访问被嵌入代码的页面时,恶意代码将会在用户的浏览器上执行,所以XSS攻击主要时针对客户端的攻击手法。 阅读全文
posted @ 2019-08-10 10:11 lyshark 阅读(1588) 评论(0) 推荐(0) 编辑
摘要:Web应用程序通常会提供一些上传功能,比如上传头像,图片资源等,只要与资源传输有关的地方就可能存在上传漏洞,上传漏洞归根结底是程序员在对用户文件上传时控制不足或者是处理的缺陷导致的,文件上传漏洞在渗透测试中用的比较多,因为它是获取服务器WebShell最快最直接的攻击手法,其实文件上传本身并没有问题 阅读全文
posted @ 2019-08-08 14:30 lyshark 阅读(1667) 评论(0) 推荐(0) 编辑
摘要:由于 Burp Suite是由Java语言编写而成,所以你需要首先安装JAVA的运行环境,而Java自身的跨平台性,使得软件几乎可以在任何平台上使用。Burp Suite不像其他的自动化测试工具,它需要你手工的去配置一些参数,触发一些自动化流程,然后它才会开始工作,接下来我们将手动配置好代理,然后暴 阅读全文
posted @ 2019-08-07 12:52 lyshark 阅读(6781) 评论(0) 推荐(1) 编辑
摘要:漏洞分为系统漏洞和应用漏洞,系统漏洞以二进制漏洞为代表,其挖掘难度较高需要对反汇编和操作系统原理深入理解,而除了系统漏洞以外还有一些应用漏洞,包括不限MySQL,Apache,为代表的Web漏洞,这里我们就挖掘PHP代码层面的漏洞。 漏洞的挖掘也分为,点对点挖掘漏洞,和分散式挖掘漏洞,这我们主要使用 阅读全文
posted @ 2019-08-07 10:11 lyshark 阅读(1367) 评论(0) 推荐(0) 编辑
摘要:DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。 中国蚁剑的使用 本来想使用中国菜刀来演示WebShe 阅读全文
posted @ 2019-08-05 08:46 lyshark 阅读(1203) 评论(0) 推荐(0) 编辑
摘要:SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,具体来说,它是利用现有应用程序将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计 阅读全文
posted @ 2019-08-03 10:36 lyshark 阅读(747) 评论(0) 推荐(0) 编辑
摘要:Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端,确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,正如大多数被用于网络安全的工具,Nmap也是不少黑客及骇客爱用的工具,系统管理员可以利用Nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的网络设定,从而计划攻击的方法. 阅读全文
posted @ 2019-07-05 09:12 lyshark 阅读(1244) 评论(0) 推荐(0) 编辑
摘要:Certutil.exe是一个命令行程序,作为证书服务的一部分安装。您可以使用Certutil.exe转储和显示证书颁发机构(CA)配置信息,配置证书服务,备份和还原CA组件以及验证证书,密钥对和证书链。 适用于:Windows Server 2012,Windows 10 1.使用Certutil 阅读全文
posted @ 2019-06-09 18:28 lyshark 阅读(1144) 评论(0) 推荐(0) 编辑
摘要:网站导航 安全行业全景图 纳威安全导航 安全脉搏导航 黑客榜中榜 安全圈Info导航 SRCSEC导航 MottoIN导航 安全工具库 安全导航 站长工具 ATOOL在线工具 站长工具 脚本之家在线工具 爱站网 OpenGps deadlink(死链查询) DnsTree 端口扫描 whois 网站 阅读全文
posted @ 2019-05-28 18:53 lyshark 阅读(1040) 评论(0) 推荐(0) 编辑
摘要:中间人攻击(MITM)该攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段.在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网 阅读全文
posted @ 2019-04-01 17:18 lyshark 阅读(2272) 评论(0) 推荐(1) 编辑
摘要:Nmap 是免费开放源代码实用程序,用于网络发现和安全审核。许多系统和网络管理员还发现它对于诸如网络清单,管理服务升级计划以及监视主机或服务正常运行时间之类的任务很有用。Nmap以新颖的方式使用原始IP数据包来确定网络上可用的主机,这些主机提供的服务,它们正在运行的操作系统,包过滤器/防火墙的类型。正在使用中,还有许多其他特性。它旨在快速扫描大型网络,但可以在单个主机上正常运行。 阅读全文
posted @ 2019-04-01 17:08 lyshark 阅读(47097) 评论(0) 推荐(7) 编辑
摘要:SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,它是利用现有应用程序将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句. 阅读全文
posted @ 2019-03-31 17:39 lyshark 阅读(7870) 评论(0) 推荐(1) 编辑


loading... | loading...
博客园 - 开发者的网上家园