随笔分类 - 渗透/安全
摘要:编写一个电脑安全扫描工具是一个相对复杂的任务,因为它需要涉及到很多不同的方面,如系统监控、进程分析、文件扫描、注册表检查等。在C#中,.NET Framework 2.0 提供了很多类库,可以用来构建这样的工具,但它并不是为此目的而专门设计的。在较新的.NET版本中,例如.NET Core或.NET
阅读全文
摘要:编写一个检查电脑是否有漏洞的程序是一个复杂的任务,因为漏洞检测通常涉及到深入分析操作系统、应用程序和它们的配置。此外,真正的漏洞扫描工具通常需要使用专门的漏洞数据库和签名来识别已知的安全问题。在.NET Framework 2.0中,并没有直接提供这样的功能。 然而,你可以编写一个简化的程序,用来检
阅读全文
摘要:在C# .NET Framework 2.0中编写一个程序来直接检测电脑是否中病毒是一个复杂且困难的任务,因为病毒的检测和清除通常涉及到对系统底层的深入分析和干预。C#和.NET Framework本身并不提供直接检测病毒的功能,这需要依赖于外部的安全软件、引擎或者服务。 不过,你可以编写一个简单的
阅读全文
摘要:一、Kali开启网络监听: service apache2 start 二、启动 Kali beef-xss 模块: beef-xss 如果需要查看密码路径root权限,可以用以下指令: vi /etc/beef-xss/config.yaml 其它指令,如下: apt-get remove bee
阅读全文
摘要:XSS作为OWASP TOP 10之一。XSS中文叫做跨站脚本攻击(Cross-site scripting),本名应该缩写为CSS,但是由于CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(js)来完成恶
阅读全文
摘要:1、对客户端控件过度的信任; 2、高级逻辑漏洞; 3、低级逻辑缺陷; 4、对异常输入的处理不一致; 5、不一致的安全控制; 6、工作流程验证不足; 7、通过有缺陷的状态机绕过身份验证; 8、业务规则执行存在缺陷; 9、无限期货币逻辑缺陷; 10、通过加密预言机绕过身份验证; 11、身份验证漏洞,两用
阅读全文
摘要:AWVS原理是基于漏洞匹配方法,通过网络爬虫测试你的网站安全,检测流行安全漏洞。 AWVS可以通过SQL注入、XSS、目录遍历、代码执行等漏洞来审核web应用程序的安全性并输出扫描报告。相对于手动测试的复杂和耗时,它能快速的发现漏洞来提高效率和漏洞覆盖面。 安装与启动: 这个AWVS并不是kali自
阅读全文
摘要:无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理。 另外,很多网络攻击的方法也都是发送精心构造的数据包来完成的, 如常见的ARP欺骗。利用这种欺骗方式,黑客可以截获受害计算机与外部通信的全部数据,如受害者登录使用的用户名与密码
阅读全文
摘要:本文实验旨在简单介绍下使用 kali 渗透测试局域网手机,实验环境均在VMware虚拟机内,并无涉及真实IP地址。若因传播或利用本文所提供的信息而造成任何直接或间接的后果,均由使用者本人负责,作者不为此承担任何责任! 测试环境如下: kali虚拟机:攻击机。win10中间机:用于将kali生成的远程
阅读全文
摘要:本文实验旨在简单介绍下使用kali的自带工具hping3进行SYN FLOOD(属于典型的DOS/DDOS攻击)测试攻击,实验环境均在VMware虚拟机内,并无涉及真实IP地址。若因传播或利用本文所提供的信息而造成任何直接或间接的后果,均由使用者本人负责,作者不为此承担任何责任! 打开Kali虚拟机
阅读全文
摘要:Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具。 Metasploit核心中绝大部分有Rudy实现,一小部分由汇编和C语言实现。 文件结构与模块: 路径: /usr/share/metasploit-framework/ config: MSF环境配置信息,数
阅读全文
摘要:很多人以为ddos攻击是说:小店里的座位只能容纳20人,所以找30多个人就堆满了小店客容量就算是了。 个人理解觉得,实则不然,那是表面现象。 我觉得其原理应该是:纵使你的小店是万里连营,如果门口只能进出10个人,那我找11个僵尸带上小板凳往门口一站,这样进又进不来,出又出不去,这小店的生意就废了。
阅读全文

浙公网安备 33010602011771号