2016年10月22日

windows系统-web渗透工具-AWVS

摘要: windows系统-web渗透工具-AWVS ACUNETIX WEB VULNERABILITY SCANNER(AWVS) Awvs是一款很出名的web安全扫描器,属于windows系统平台下最流行的扫描器之一,是商业版本【有破解版】,相对开源软件,较为细化。支持AJAX、JavaScript, 阅读全文

posted @ 2016-10-22 23:39 子轩非鱼 阅读(3316) 评论(0) 推荐(0)

PHP.9-HTML+CSS(三)-CSS样式

摘要: CSS样式 CSS是Cascading Style Sheets的简写,它除了可以轻松设置网页元素的显示位置和格式处,甚至还能产生滤镜,图像淡化,网页淡入淡出的渐变效果。CSS就是要对网页的显示效果实现与Word一样的排版控制一个段落、字体、颜色、背景、边框等。 注:注释/* */里面不能再包含注释 阅读全文

posted @ 2016-10-22 23:38 子轩非鱼 阅读(2580) 评论(0) 推荐(0)

PHP.10-PHP实例(一)-简单的计算器

摘要: PHP-简单的计算器 【PHP语法详解】 PHP在web开发中的应用 PHP编写步骤 1、编写一个后缀名为.php文件2、上传到Web服务器的文档根目录下3、通过浏览器访问Web服务器管理下的PHP文件,就可以运行PHP文件4、在PHP文件中可以编写HTML、CSS、JavaScript等语言,但使 阅读全文

posted @ 2016-10-22 23:38 子轩非鱼 阅读(1534) 评论(0) 推荐(0)

PHP.8-HTML+CSS(二)-HTML详解

摘要: HTML+CSS HTML参考手册【http://www.w3school.com.cn/tags/index.asp】 0、HTML主体标记 代码分为三部分编写 1、HTML文档头部标记 <head>头部标记</head> <title>标签 </title> 只能有一个 ###定义网页标题,显示 阅读全文

posted @ 2016-10-22 23:37 子轩非鱼 阅读(459) 评论(0) 推荐(0)

PHP.7-HTML+CSS(一)-HTML语法、常用字符实体、颜色代码

摘要: HTML+CSS HTML是WEB页面的描述性语言,浏览器解释的语言 CSS则是为HTML制定样式的机制,为浏览器解释的语言。它不能独立使用,没有HTML就没有CSS,定义网页的外观和布局(字体、背景、文本、位置、边缘、列表及其它) JavaScript是具有交互性Web设计最佳选择 都可以独立编写 阅读全文

posted @ 2016-10-22 23:36 子轩非鱼 阅读(872) 评论(0) 推荐(0)

PHP.6-PHP环境搭建(Windows环境下)-LAMP

摘要: PHP环境搭建(Windows环境下)-LAMP Windows系统上分别独立安装Apache2、PHP5、MySQL5和phpMyAdmin等几个软件。独立安装的好处是可以自由选择这些组件的具体版本,清晰地掌握自己计算机里都安装了哪些程序,以及它们的具体配置情况,这将对以后的系统维护和软件升级工作 阅读全文

posted @ 2016-10-22 23:35 子轩非鱼 阅读(481) 评论(0) 推荐(0)

PHP.5-DIV+CSS布局网站首页实例

摘要: DIV+CSS布局网站首页实例 网站页面布局 http://www.sj33.cn/digital/wyll/201501/42379.html【页头、页脚、侧边栏和内容区域】 #避免各浏览器对CSS的解析差异,需对其进行测试 不同浏览器的区别【http://www.wenkuxiazai.com/ 阅读全文

posted @ 2016-10-22 23:34 子轩非鱼 阅读(765) 评论(0) 推荐(0)

PHP.4-DIV+CSS标准网页布局准备工作(下)

摘要: DIV+CSS标准网页布局准备工作 区块属性(区块模型) 属 性 描 述 Margin(注) 是定义区块外边界与上级元素距离的属性,用1到4个值来设置元素的边界,每个值都是长度、百分比或者auto,百分比值参考上级元素的宽度,允许使用负值边际。如果四个值都给出了,它们分别被应用于上、右、下和左边界。 阅读全文

posted @ 2016-10-22 23:33 子轩非鱼 阅读(391) 评论(0) 推荐(0)

PHP.3-DIV+CSS标准网页布局准备工作(上)

摘要: DIV+CSS标准网页布局准备工作(上) 概述 使用“DIV+CSS”对网站进行布局符合W3C标准,采用这种方式布局通常是为了说明与HTML表格定位方式的区别。因为现在的网站设计标准中,已经不再使用表格定位技术,而是采用DIV+CSS的方式实现各种定位。通过使用div盒子模型结构将各部分内容划分到不 阅读全文

posted @ 2016-10-22 23:32 子轩非鱼 阅读(446) 评论(0) 推荐(0)

PHP.2-LAMP平台介绍及网站的工作原理

摘要: LAMP平台介绍及网站的工作原理 1、HTTP协议 URL(UniformResourceLocator)统一资源定位符,就是网页地址的意思。【格式:协议://主机.端口.文件.附加资源】 ##URL组成:http://blog.csdn.net/ergouge/article/details/81 阅读全文

posted @ 2016-10-22 23:31 子轩非鱼 阅读(994) 评论(0) 推荐(0)

小白日记36:kali渗透测试之Web渗透-手动漏洞挖掘(二)-突破身份认证,操作系统任意命令执行漏洞

摘要: 手动漏洞挖掘 ###################################################################################### 手动漏洞挖掘原则【会比自动扫描器发现的漏洞要多,要全面】 1.每一个变量都进行尝试 2.所有头【如:cookie 阅读全文

posted @ 2016-10-22 23:29 子轩非鱼 阅读(1007) 评论(0) 推荐(0)

PHP.1-网站开发概述

摘要: 网站开发概述 网站开发从本质来说,就是软件开发 1、B/S软件体系统结构 BS:浏览器与服务器的结构【降低客户端电脑的负荷,减轻维护成本,对CS的改进,可随时随地进行业务处理】 #对美工要求比较高,注重业务处理 CS:客户端与服务器的结构【需要下载并安装才能使用】 2、动态网站介绍 区别动态网站与静 阅读全文

posted @ 2016-10-22 23:29 子轩非鱼 阅读(259) 评论(0) 推荐(0)

小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞

摘要: 手动漏洞挖掘 即扫描后,如何对发现的漏洞告警进行验证。 #默认安装 流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行。 漏洞类型--远程命令执行 1、phpMyadmin 安 阅读全文

posted @ 2016-10-22 23:28 子轩非鱼 阅读(1778) 评论(0) 推荐(0)

小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)

摘要: 扫描工具-Burpsuite 公共模块 0、Spider 爬网 手动爬网 先禁用截断功能 手动将页面中点击所有连接,对提交数据的地方,都进行提交【无论内容】 自动爬网【参数设置】 指定爬网路径,否则其他子目录也会被爬到【右键,Add Scope】 #爬网参数设置 ###爬到页面中仍需要身份认证的页面 阅读全文

posted @ 2016-10-22 23:27 子轩非鱼 阅读(1264) 评论(0) 推荐(0)

小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)

摘要: 扫描工具-Burpsuite Burp Suite是Web应用程序测试的最佳工具之一,成为web安全工具中的瑞士军刀。其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。【属于重量级工具,每个安全从业人员必须会的】但不是开源 阅读全文

posted @ 2016-10-22 23:26 子轩非鱼 阅读(3259) 评论(0) 推荐(0)

小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP

摘要: 扫描工具-QWASP_ZAP 十大安全工具之一,集成性工具,功能完善,而且强大。既可做主动扫描,也可做截断代理。开源免费跨平台,简单易用,体验相对混乱,但在主动扫描方面,相对占优。【kali集成】 ####建议选择第二项 ####注意检查更新 更新与插件安装 安装插件release和beta【rel 阅读全文

posted @ 2016-10-22 23:26 子轩非鱼 阅读(3709) 评论(1) 推荐(0)

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni

摘要: 扫描工具-Arachni Kali中集成旧的arachni的阉割版,所以需要重新安装【在某些方面有其独特性,但不算很强大,有命令行和web两种使用方式】【匿名者推荐】 apt-get update http://www.arachni-scanner.com/download/#Linux tar 阅读全文

posted @ 2016-10-22 23:25 子轩非鱼 阅读(2434) 评论(0) 推荐(0)

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

摘要: WEB渗透-skipfish Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式。 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探头。 优点:速度比较快【多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容识别 阅读全文

posted @ 2016-10-22 23:24 子轩非鱼 阅读(2363) 评论(0) 推荐(0)

小白日记29:kali渗透测试之Web渗透-扫描工具-Vega

摘要: WEB扫描工具-Vega 纯图形化界面,Java编写的开源web扫描器。两种工作模式:扫描模式和代理模式【主流扫描功能】。用于爬站。处理表单,注入测试等。支持SSL:http://vega/ca.crt 专注于应用程序代码方面的漏洞 Vega #基于字典发现网站目录 代理模式 被动收集信息,结合手动 阅读全文

posted @ 2016-10-22 23:23 子轩非鱼 阅读(2734) 评论(0) 推荐(0)

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

摘要: 扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA【默认账号/密码:admin/password】 #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察【减少与目标系统交互】 Httrack:将WEB可下载的页面下载到本机,再进行本地检查【kali下安装】 阅读全文

posted @ 2016-10-22 23:22 子轩非鱼 阅读(12984) 评论(0) 推荐(0)

小白日记27:kali渗透测试之Web渗透-Http协议基础,WEB

摘要: Http协议基础 Web技术发展【http://www.cnblogs.com/ProgrammerGE/articles/1824657.html】 静态WEB【网页】 动态WEB 属于一种应用程序 基于数据库 每个人看到的内容不同 根据用户输入,返回不同结果 WEB攻击类型有数百种 WEB攻击面 阅读全文

posted @ 2016-10-22 23:21 子轩非鱼 阅读(572) 评论(0) 推荐(0)

小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹

摘要: 提权后操作 提权之后,要收集目标系统的重要信息LINUX /etc/resolv.conf #查看DNS配置,是否可以进行DNS篡改或劫持 /etc/passwd #存放账号 /etc/shadow #存放密码 whoami/who -a #查看当前用户/查看所有用户 ifconfig -a #查看 阅读全文

posted @ 2016-10-22 23:20 子轩非鱼 阅读(911) 评论(0) 推荐(0)

小白日记24:kali渗透测试之提权(四)--利用漏洞提权

摘要: 利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一、实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/library/security/ms11-080 1、通过searchsploit命令查找漏洞 【注:查找漏洞 阅读全文

posted @ 2016-10-22 23:19 子轩非鱼 阅读(2810) 评论(0) 推荐(0)

小白日记25:kali渗透测试之提权(五)--利用配置不当提权

摘要: 利用配置不当提权 与漏洞提权相比,更常见的方法。在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵。当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行提权。如:代码中没有进行参数过滤等操作。 通过查看哪些服务默认以system权限启动,可尝试将其替换 阅读全文

posted @ 2016-10-22 23:19 子轩非鱼 阅读(397) 评论(0) 推荐(0)

小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz

摘要: WCE windows身份认证过程 http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html #特例在登陆的目标服务器/系统,有一个w摘要安全包,会在本地缓存一个明文密码,当注销登陆后,会被删除 WCE (WINDOWS CREDENTIAL 阅读全文

posted @ 2016-10-22 23:18 子轩非鱼 阅读(976) 评论(0) 推荐(0)

小白日记22:kali渗透测试之提权(二)--抓包嗅探

摘要: 抓包嗅探 通过抓包嗅探目标机器的流量,发现账号密码。 Windows系统 1、Wirehshark 2、Omnipeek 3、commview 4、Sniffpass 只会抓取识别传输密码的明文协议,并提取密码 Linux系统 1、Tcpdump 2、Wirehshark 3、Dsniff 类似Sn 阅读全文

posted @ 2016-10-22 23:17 子轩非鱼 阅读(2156) 评论(0) 推荐(0)

小白日记21:kali渗透测试之提权(一)--本地提权

摘要: 本地提权 简单地说,本地提权漏洞就是说一个本来非常低权限、受限制的用户,可以提升到系统至高无上的权限。权限提升漏洞通常是一种“辅助”性质的漏洞,当黑客已经通过某种手段进入了目标机器后,可以利用他进入更高的状态。但并不是说这种漏洞不严重、难以利用,往往这种漏洞更容易被利用、带来的后果比远程漏洞更可怕, 阅读全文

posted @ 2016-10-22 23:16 子轩非鱼 阅读(947) 评论(0) 推荐(0)

小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具

摘要: 后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段 1、上传各种工具 2、提权:为了全面控制目标系统 3、擦除攻击痕迹:防止管理员通过日志溯源追踪,发现攻击源头【除了系统日记,应用程序也会有自己的日志信息】 ##删除系统日记和应用程序日 阅读全文

posted @ 2016-10-22 23:15 子轩非鱼 阅读(1133) 评论(0) 推荐(0)

小白日记19:kali渗透测试之选择和修改EXP

摘要: EXP 目的:学会选择和修改网上公开的漏洞利用代码【EXP(python\perl\ruby\c\c++....)】 方法: 1、Exploit-db【kali官方维护的漏洞利用代码库】 2、SecurityFocus【安全焦点:securityfocus.com(个别漏洞会有,可做后备查找)】 3 阅读全文

posted @ 2016-10-22 23:14 子轩非鱼 阅读(893) 评论(0) 推荐(0)

小白日记18:kali渗透测试之缓冲区溢出实例(二)--Linux,穿越火线1.9.0

摘要: Linux系统下穿越火线-缓冲区溢出 原理:crossfire 1.9.0 版本接受入站 socket 连接时存在缓冲区溢出漏洞。 工具: 调试工具:edb; ###python在漏洞溢出方面的渗透测试和漏洞攻击中,具有很大的优势 实验对象:crossfire【多人在线RPG游戏】 运行平台:Kal 阅读全文

posted @ 2016-10-22 23:13 子轩非鱼 阅读(1569) 评论(0) 推荐(0)

小白日记17:kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail

摘要: 缓冲区溢出实例 缓冲区溢出原理:http://www.cnblogs.com/fanzhidongyzby/archive/2013/08/10/3250405.html 空间存储了用户程序的函数栈帧(包括参数、局部数据等),实现函数调用机制,它的数据增长方向是低地址方向。堆空间存储了程序运行时动态 阅读全文

posted @ 2016-10-22 23:12 子轩非鱼 阅读(2254) 评论(1) 推荐(0)

小白日记15:kali渗透测试之弱点扫描-漏扫三招、漏洞管理、CVE、CVSS、NVD

摘要: 发现漏洞 弱点发现方法: 1、基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大。 2、搜索已公开的漏洞数据库,但数量大。 ##其中会有漏洞利用代码,如:https://www.exploit-d 阅读全文

posted @ 2016-10-22 23:11 子轩非鱼 阅读(3103) 评论(0) 推荐(0)

小白日记16:kali渗透测试之弱点扫描-openvas、nessus

摘要: 漏洞扫描工具 1、openvas OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。在kali上默认集成openvas。在kali上,配置相对简单【几乎每天都在更新】 实例:http://www.cnblogs.com/youcanch/articles/5671242 阅读全文

posted @ 2016-10-22 23:11 子轩非鱼 阅读(1134) 评论(0) 推荐(0)

小白日记14:kali渗透测试--NMAP

摘要: NAMP 被认为是最强大的扫描器 所有参数 root@kali:~# nmap Nmap 7.01 ( https://nmap.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATIO 阅读全文

posted @ 2016-10-22 23:10 子轩非鱼 阅读(648) 评论(0) 推荐(0)

小白日记13:kali渗透测试之服务扫描(三)-SMTB扫描、防火墙识别、负载均衡识别、WAF识别

摘要: SMTP扫描 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可 阅读全文

posted @ 2016-10-22 23:09 子轩非鱼 阅读(1104) 评论(0) 推荐(0)

小白日记11:kali渗透测试之服务扫描-banner、dmitry、nmap特征库、操作系统识别、SNMP

摘要: 服务扫描 不能单纯的以端口辨别服务。很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率。确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常称为服务查点。 1、Banner捕获(最主要最简单,也是最不准确) 连接服务器的端口,利 阅读全文

posted @ 2016-10-22 23:08 子轩非鱼 阅读(1186) 评论(0) 推荐(0)

小白日记12:kali渗透测试之服务扫描(二)-SMB扫描

摘要: SMB扫描 Server Message Block 协议。与其他标准的TCP/IP协议不同,SMB协议是一种复杂的协议,因为随着Windows计算机的开发,越来越多的功能被加入到协议中去了,很难区分哪些概念和功能应该属于Windows操作系统本身,哪些概念应该属于SMB 协议。因为该协议很复杂,所 阅读全文

posted @ 2016-10-22 23:08 子轩非鱼 阅读(1368) 评论(0) 推荐(0)

小白日记10:kali渗透测试之端口扫描-UDP、TCP、僵尸扫描、隐蔽扫描

摘要: 端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口。端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入。【所有的扫描结果,都不要完全相信】 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的 阅读全文

posted @ 2016-10-22 23:07 子轩非鱼 阅读(1363) 评论(0) 推荐(0)

小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy

摘要: 四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在。 四层发现的优点: 缺点:是基于状态过滤的防火墙可能过滤扫描;全端口(UDP+TCP十几万个端口)扫描的速度慢。 一、TCP探测【基于 阅读全文

posted @ 2016-10-22 23:06 子轩非鱼 阅读(862) 评论(0) 推荐(0)

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

摘要: 主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 扫描流程:发送不同的探测,根据返回结果判断目标状态【IP层->端口层->服务层】 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表。 二层发现 数据电路层,使用ARP协 阅读全文

posted @ 2016-10-22 23:05 子轩非鱼 阅读(2694) 评论(0) 推荐(0)

小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

摘要: 三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态;在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由。而ICMP协议是可以路由的,理论上可以使用i 阅读全文

posted @ 2016-10-22 23:05 子轩非鱼 阅读(784) 评论(0) 推荐(0)

小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

摘要: Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查。其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告。 点击打开链接 1、 阅读全文

posted @ 2016-10-22 23:04 子轩非鱼 阅读(1128) 评论(0) 推荐(0)

小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

摘要: 1、theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎、PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息。 注:一般需要FQ #可使用proxychains指定代理 二、metagoofil #kali2.0 阅读全文

posted @ 2016-10-22 23:03 子轩非鱼 阅读(1177) 评论(0) 推荐(0)

小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce

摘要: 一、DIG linux下查询域名解析有两种选择,nslookup或者dig。Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。 直接查询 dig www.baiadu.com mx @8.8.8.8 m 阅读全文

posted @ 2016-10-22 23:02 子轩非鱼 阅读(941) 评论(0) 推荐(0)

小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google

摘要: 搜索引擎 Shodan只搜网络设备。很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒惰,直接插上网线便接入了与一般个人电脑相同的网络。比如汽车清洗机器,温度控制器,交通监控摄像头,加热系统,路由器,打印机,摄像头,服务器等。用户可以通过 Shodan搜索到这些不该连接互联网的设备,从大多数 阅读全文

posted @ 2016-10-22 23:02 子轩非鱼 阅读(934) 评论(0) 推荐(0)

小白日记2:kali渗透测试之被动信息收集(一)

摘要: 一、被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息。 关于开源智能信息收集文章:美国军方:http://www.fas.org/irp/dodair/army/atp2 阅读全文

posted @ 2016-10-22 23:01 子轩非鱼 阅读(1390) 评论(0) 推荐(1)

小白日记1:kali环境Wpscan渗透Wordpress

摘要: 一、什么是Wpscan?什么是Wordpres? 1.Wpscan WPScan是一款针对wordpress的安全扫描软件;可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。 2.Wordpress WordPress是一种使用PHP语言和MySQL数据库开发的博客平台 阅读全文

posted @ 2016-10-22 22:58 子轩非鱼 阅读(4370) 评论(0) 推荐(2)

导航