05 2020 档案
摘要:本文内容: Wireshark简介 Wireshark初步使用 1,Wireshark简介: Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。 注:Wireshark只能查看数据数据包,而不能修改数据包的内容,或者发送数据
阅读全文
摘要:本文内容: hydra简介 hydra安装配置 hrdra破解 Medusa 1,hydra简介: hydra的中文意思是就透彻,它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包括Web登录、数据库、SSH、Ftp等服务。 支持Linux、Windows、Mac平台安装,其中Kali Lin
阅读全文
摘要:本文内容: 在线解密hash密码 hashcat简介 扫描模式 常见掩码设置 常用参数 实例破解 1,在线解密hash密码: * Domain : WIN-06FPCJSH5P8 * LM : 23b982a597a7a732aad3b435b51404ee * NTLM : 0b6fb439a17
阅读全文
摘要:本文内容: 免杀技术发展史 杀软原理简介 后门生成常用命令 常见生成后门模式 从后门生成模块到权限维持: 免杀技术发展史: 理论上讲,免杀一定是出现在杀毒软件之后的。 通过杀毒软件的发展史不难使用,第一款杀毒软件kill 1.0 是Winsh公司1987年推出的。 也就是说免杀技术至少在1989年以
阅读全文
摘要:本文内容: 快速搭建有限制的测试环境 信息收集 权限提升 获取管理员密码 1,快速搭建有限的测试环境 使用phpStudy快速进行环境配置 phpStudy的定义是一个php调式环境的程序集成包: 集成Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无
阅读全文
摘要:本文内容: 永恒之蓝 实战漏洞利用 MSF会话常用命令 1,永恒之蓝: 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统可以执行任意代码。 SMB:Web协议中的一种,就是Web客户端去访问服务器端的一种协议。 使用MSF实现"永恒之蓝"的快速攻
阅读全文
摘要:本文内容: 常见的加密方式 密码生成工具 查找爆破模块 实战密码爆破 使用MSF的爆破模块进行进一步"信息收集"。 1,常见的加密方式: 1.MD5加密: 常用的密码验证算法,用于操作系统登录认证。 例如:49ba59abbe56e057 [123456] 明文密码: 存在规律性 可破解性 对应性[
阅读全文
摘要:本文内容: MSF信息收集 MSF扫描模块 自动化扫描软件-wmap 漏洞库小工具-searchsploit 1,MSF信息收集: 1.获取whois信息: 通过whois等信息组合生成针对性的密码字典。 密码存在规律性、可破解性、对应性[撞库] 在线密码生成:https://www.bugku.c
阅读全文
摘要:本文内容: Metasploit框架介绍 Metasploit模块介绍 Metasploit基础指令 Metasploit实战 Metasploit搜索应用 Metasploit设置模块 Metasploit主机管理 1,Metasploit框架介绍: Metasploit是一款免费的,可下载的框架
阅读全文
摘要:本文内容: sqlmapapi学习 开启api两种模式 使用脚本实现 脚本解析和使用 1,sqlmapapi学习: 为什么要使用sqlmapapi: 由于sqlmap每检测一个站点需要开启一个新的命令窗口或者结束上一个检测任务。才能进行另一个任务。 虽然-m参数可以批量扫描url,但是此模式也是一个
阅读全文
摘要:本文内容: Python-nmap简介 Python-nmap安装 Python-nmap使用 Python下使用nmap模块进行扫描 1,Python-nmap: Python-nmap是Python的一个模块库,使用这个模块可以让Python很方面的操作nmap来工作。 可以帮助管理员完成自动化
阅读全文
摘要:本文内容: 从官方文档学习模块 实战爬取数据 脚本实现爬取url 1,从官方文档学习模块: 调用help函数,可以看到一个函数或者方法的字符串文档 help(name) 很详细的模块文档 help(range) 很详细的类的文档 help(time.localtime()) 很详细的函数文档 举例:
阅读全文
摘要:本文内容: 交换机制 网页解析 爬虫所需的模块和库 目录扫描工具原理实战 Python爬虫入门[spider] 1,交换机制: 服务器与本地的交换机制: http协议:客户端与服务器一种会话的方式。 客户端 [requests[请求]] >服务器 客户端 [response[响应]] >服务器 HT
阅读全文
摘要:本文内容: 了解Python的第三方库 安装第三方库 使用第三方库 Python第三方库的学习 1,了解Python的第三方库: 如果用手机来比喻变成语言,那么python是一款智能机,正如海量的手机应用处在IOS,Andriid平台上,同样有各种各样的第三方库为python开发者提供了极大的便利。
阅读全文
摘要:本文内容: 列表、元组、字典、集合 数据结构的技巧 综合项目提升 数据结构:拥有足够多的东西,需要一个存储东西的容器,数据越多,就会越重视数据结构的作用。 1.列表、元素、字典、集合: 1.列表:[] 1.列表最显著的特征是: 1.列表中的每一个元素都是可变的; 2.列表中的元素是有序的,也就是每一
阅读全文
摘要:本文内容: 逻辑控制与循环 条件控制 循环 异常处理和程序调试 学习循环语句和判断依据加异常处理 1,逻辑控制与循环: 逻辑判断 True&False: 布尔类型[boolean]的数据只有两种,True和False[需要注意的是首字母大写]。 人类以真伪来判断事实,而在计算机世界中真伪对应着的则是
阅读全文
摘要:本文内容: 安装Python和编码工具 变量 字符串 函数 学习python环境安装和基础语法[变量、函数] 为什么要学习Python? 提高工作效率,payload、exp、爬虫、fuzz等。 1,安装python环境和编码工具: :1.python2还是python3: 很多都会纠结应该选择py
阅读全文
摘要:本文内容: Web Shell管理工具 中国菜刀 中国蚁剑 冰蝎 1,WeShell管理工具: webshell简介: web的含义是显示需要服务器开放Web服务。 shell的含义是取得对方服务器某种程序上的操作权限。 webshell管理工具是渗透人员常用的连接工具。 使用者: 站长: 网站管理
阅读全文
摘要:本文内容: XSS简介 XSS漏洞原理 XSS挑战实例 浏览器攻击框架Beef-XSS xss跨站脚本攻击,是java script代码插入web页面中,之后当用户浏览页面,会执行嵌套在Wen页面里面的java script代码,从而达到攻击机用户的目的, 为了根HTML里面的层叠样式表[css,C
阅读全文
摘要:本文内容: 常见的注入方式 Sqlmap-常见测试参数 Sqlmap的测试等级 介绍Sqlmap脚本 Sqlmap getshell sqlmap小技巧 使用Burp+Sqlmap批量测试 使用Burp插件+sqlmap测试[需要安装sqlmap插件 , sqlmap之sql注入 1,常见的注入方式
阅读全文
摘要:本文内容: 认识sql注入漏洞 sqlmap简介 sqlmap在windows下的安装配置 sqlmap的常见用法、命令用法 从sql注入到sqlmap的使用 1,认识sql注入漏洞: 1.什么是sql注入: 攻击者通过构造不同的sql语句来实现对数据库的操作。 2.两个关键条件: 1.参数用户可以
阅读全文
摘要:本文内容: Burp Suite简介 安装配置 常见模块介绍 常见的业务逻辑漏洞 案例测试 插件的安装 sqlmap的插件和Burp使用 Xss插件和Burp使用 开源的常见项目 抓取收集APP数据包 从安装到使用抓包分析软件 1,Burp Suite简介: Burp是一个集成化的渗透屙屎工具,集合
阅读全文
摘要:本文内容: AppScan简介 安装AppScan 使用AppScan进行扫描 Web漏洞扫描器-APPScan 从安装到使用Web漏洞扫描工具 1,AppScan简介: AppScan器安装在Windows操作系统上,可以对网站等Web应用进行自动化的应用安全扫描和测试。 Rational App
阅读全文
摘要:本文内容: Web漏洞扫描工具 安装Linux AWVS 使用AWVS进行扫描 AWVS常见问题 Web漏洞扫描工具 从安装到使用Web漏洞扫描工具 1,Web漏洞扫描工具: 1.漏洞扫描: 漏洞扫描是基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测。 2.Web漏洞
阅读全文
摘要:本文内容: 指纹识别知多少 WAF CDN 从信息收集到网站架构防护信息收集 1.指纹识别知多少: 1.CMS[内容管理系统]:快速搭建网站的模板。 2.Web应用框架:快速开放的Web应用框架,例如网站、小程序。 3.指纹的特性: 1.唯一性 2.终身不变性 3.方便性 4.指纹识别-方式: 在线
阅读全文
摘要:本文内容: 目录扫描的作用 常见的目录信息泄露 常见的源码泄露案例 常见的目录扫码方式 御剑扫描敏感目录 dirbuster扫描目录 1,目录扫描的作用: 1.文件目录: 文件目录是指:为实现"按名称存取",必须建立文件名与辅存空间中物理地址的对应关系,体现这种对应关系的数据结构称为文件目录。 2.
阅读全文
摘要:本文内容: 子域名收集的作用 收集子域名的方法 robots.txt文件的作用 从几个维度来收集子域名。 1,子域名收集的作用: 1.扩大渗透测试范围 2.找到目标站点的突破口 3.业务边界安全 子域名收集盲区: 子域名打开就是404页面、403页面,怎么做, 案例分析:https://nosec.
阅读全文
摘要:本文内容: 初始Nmap Nmap常用扫描指令 Nmap扫描状态 Nmap漏洞扫描 Nmap报告输出 Nmap批量扫描 1,初始Nmap: 号称:扫描之王。 Nmap是一款开放源代码的网络探测和安全审核的工具。 Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如: 查
阅读全文
摘要:本文内容: 为什么要进行信息收集 信息收集的作用 信息收集,收集什么 通过信息收集能干嘛 信息收集报告编写 1,为什么要进行信息收集: 当我们要对一个目标进行渗透测试的时候为了防止无从下手,我们首要获得目标的信息, 掌握详细情况,链接目标的弱点和安全短板,知己知彼,才能百战不殆。 2,信息收集的作用
阅读全文
摘要:本文内容: 文本文件编辑命令 文件目录管理命令 打包压缩与搜索命令 文件管理权限命令 1,文本文件编辑命令: 1.cat命令: cat命令用于查看纯文本文件[内容较少的],格式为"cat [选项] [文件]"。 2.more命令: more命令用于查看纯文本文件[内容较多的],格式为"more [选
阅读全文
摘要:本文内容: 认识Linux 什么是Shell 使用Vim编辑器 常用命令 1,认识Linux: Linux是一台免费使用和自由传播的类Unix操作系统,是一个机遇POSIX和UNIX的多用虎、多任务、支持多线程的多CPU的操作系统。 Linux能够运行主要的UNIX工具软件、应用程序和网络协议,支持
阅读全文

浙公网安备 33010602011771号