1 2 3 4 5 ··· 84 下一页
  2025年6月13日
摘要: 对于云安全漏洞检测,我们可以使用CF检测框架来实现。我们使用CF检测框架程序对指定泄露了AK与SK的资产进行安全检测即可。如图: 阅读全文
posted @ 2025-06-13 22:17 milantgh 阅读(14) 评论(0) 推荐(0)
摘要: 对于主机安全漏洞检测,我们可以使用nmap来实现,亦或使用msf框架的db_autopwn模块来实现自动化检测。 我们使用NMAP程序对指定IP地址进行系统指纹与系统漏洞检测。如图: 我们使用db_autopwn对指定IP地址进行系统漏洞检测与利用。如图: 使用db_autopwn自动攻击所有的ip 阅读全文
posted @ 2025-06-13 22:14 milantgh 阅读(17) 评论(0) 推荐(0)
摘要: 中间件安全漏洞的检测对象,例如:tomcat、jboss、weblogic、websphere等容器中间件,我们可以使用对应的中间件漏洞检测程序,对这些中间件进行漏洞检测。 Tomcat中间件漏洞检测 我们可以看到,以下是Tomcat中间件的默认页面,如图: 我们通过报错等方式,获得了Tomcat中 阅读全文
posted @ 2025-06-13 22:08 milantgh 阅读(36) 评论(0) 推荐(0)
摘要: 我们在进行框架漏洞的检测和利用过程中,有一个关键环节不可避免,那就是对框架指纹的检测及框架详细版本的检测。这里,我们推荐几款框架指纹的软件,例如:fingers、Ehole、WhatWeb。 fingers作为一个能够处理多种不同规则库的指纹引擎,其设计初衷是为了解决在网络安全和指纹识别领域中,不同 阅读全文
posted @ 2025-06-13 22:01 milantgh 阅读(69) 评论(0) 推荐(0)
摘要: 我们在进入内网之前,如果组织对外开放了Web服务,那么,我们可以通过收集Web服务资产,梳理出资产对应的指纹、详细版本,再查询Web应用程序的漏洞情报,根据漏洞情报,我们再寻找对应的漏洞验证脚本、利用脚本,对系统进行Web层面的安全漏洞检测。Web层面的安全漏洞检测包括但不限于:SQL注入、跨站脚本 阅读全文
posted @ 2025-06-13 21:52 milantgh 阅读(41) 评论(0) 推荐(0)
摘要: 暗组、吾爱破解工具包、onefox工具箱、悬剑工具箱、SSP渗透工具箱(MAC OSX),如图: 阅读全文
posted @ 2025-06-13 21:25 milantgh 阅读(64) 评论(0) 推荐(0)
  2025年5月18日
摘要: 资产测绘的定义与重要性 资产测绘是指通过技术手段对网络空间中的资产进行全面、细致的识别和测绘,形成资产清单和分布图,以便于进行安全管理和防护。在网络空间日益复杂的背景下,资产测绘的重要性愈发凸显。它不仅是网络安全管理的基础,更是应对潜在威胁和风险的关键环节。 资产测绘的目的 资产测绘的主要目的包括以 阅读全文
posted @ 2025-05-18 20:59 milantgh 阅读(276) 评论(0) 推荐(0)
摘要: 网络安全重要模型 网络杀伤链 网络杀伤链也称为网络攻击生命周期,是马丁公司开发的一个模型,用于描述有针对性的网络攻击的各个阶段。他分解了恶意软件攻击的每个阶段,防御者可以识别并进行阻止。 采用军事术语来说,杀伤链是一种基于阶段的模型,用于描述网络攻击的各个阶段,这也有助于提供防止此类攻击的方法。网络 阅读全文
posted @ 2025-05-18 20:55 milantgh 阅读(69) 评论(0) 推荐(0)
摘要: 1946年2月14日,世界上第一台通用计算机在宾夕法尼亚大学诞生。该计算机占地面积约170平方米,总重量约30吨,就在其诞生后仅三年,即1949年,冯诺依曼就在其论文《复杂自动装置的理论及组织的进行》中,首次提出了一种会自我繁殖的程序存在的可能,冯诺依曼的这一观点被视为计算机病毒最早的理论原型。 虽 阅读全文
posted @ 2025-05-18 20:50 milantgh 阅读(52) 评论(0) 推荐(0)
摘要: 根据计算机网络的性质、规模等不同,可以将计算机网络划分为以下两种类型:企业计算机网络或者校园计算机网络:这是一般的计算机网络结构,他使用访问融合核心和双核网络的三层架构。根据计算机网络需求,一般分为用户区域、内部服务区域、外部服务区域、管理区域、互联网区域等,他们通过核心交换机和防火墙连接并隔离。互 阅读全文
posted @ 2025-05-18 20:48 milantgh 阅读(142) 评论(0) 推荐(0)
1 2 3 4 5 ··· 84 下一页