上一页 1 ··· 3 4 5 6 7 8 9 下一页
摘要: 一、CAS简介和整体流程 CAS 是 Yale 大学发起的一个开源项目,旨在为 Web 应用系统提供一种可靠的单点登录方法,CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点: 【1】开源的企业级单点登录解决方案。 【2】CAS Server 为需要独立部署的 阅读全文
posted @ 2019-01-29 22:22 Eleven_Liu 阅读(31165) 评论(4) 推荐(11) 编辑
摘要: 数据治理需要面临和解决的最重要的问题是,企业这么多的数据库,每个数据库这么多的表,每个表这么多的字段,如何进行信息资产的分类分级。 通过以下方法,可以自动的取企业所有数据库、所有表、所有字段,根据字段的值,利用正则表达式等方式判断此字段是否属于用户敏感信息,如姓名、手机、地址、身份证等。 最终形成数 阅读全文
posted @ 2018-11-05 23:55 Eleven_Liu 阅读(4312) 评论(0) 推荐(0) 编辑
摘要: 很多员工喜欢把自己办公系统的密码设置为姓名+特殊字符+手机号(或生日),如zhangsan.18203600001,zhangsan.1980,zhangsan*19800625,zhangsan#123 ………… 因此,我们可以根据企业员工信息表中的员工信息,生成有针对性的弱口令字典。 说明: 1 阅读全文
posted @ 2018-11-01 23:12 Eleven_Liu 阅读(722) 评论(0) 推荐(0) 编辑
摘要: # coding=utf-8 """ @author:Eleven created on:2018年10月30日 """ import binascii from Cryptodome.PublicKey import RSA from Cryptodome.Cipher import PKCS1_v1_5 # 定义全局变量以便在函数中引用 public_key='' private_key... 阅读全文
posted @ 2018-10-30 10:53 Eleven_Liu 阅读(4669) 评论(0) 推荐(0) 编辑
摘要: 说明: 1、先利用masscan进行445端口探测 2、利用巡风的脚本对开放445端口的IP进行ms17-010漏洞扫描。 3、使用方法:Python2运行后,按提示输入单个IP或者IP网段。 阅读全文
posted @ 2018-10-12 17:33 Eleven_Liu 阅读(3109) 评论(0) 推荐(0) 编辑
摘要: 目录: 一、SQL注入漏洞介绍 二、修复建议 三、通用姿势 四、具体实例 五、各种绕过 一、SQL注入漏洞介绍: SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作(如关 阅读全文
posted @ 2018-09-27 13:34 Eleven_Liu 阅读(17982) 评论(0) 推荐(1) 编辑
摘要: MHN(Modern Honey Network),是一个用于管理和收集蜜罐数据的中心服务器。通过MHN,可以实现快速部署多种类型的蜜罐并且通过web可视化界面显示蜜罐收集的数据,目前支持的蜜罐类型有捕蝇草(Dionaea), Snort, Cowrie, glastopf等。据官方说法,目前经测试 阅读全文
posted @ 2018-08-22 15:48 Eleven_Liu 阅读(5974) 评论(0) 推荐(0) 编辑
摘要: centos5系列系统自带为syslog1.4.1 centos6系列自带rsyslog版本为5.8.10 centos7系列自带rsyslog版本为7.4.7 目前最新版rsyslog为8.27.0,rsyslog从8.5.0后对imfile模块进行重构,文件名中可以支持通配符。 rsyslog官 阅读全文
posted @ 2018-08-09 09:27 Eleven_Liu 阅读(4067) 评论(0) 推荐(0) 编辑
摘要: 1、hashlib模块 import hashlib md5 = hashlib.md5() #加盐 md5=hashlib.md5(bytes('salt'),encoding='utf-8') md5.update(b'123456') # 必须是bytes类型 转bytes类型 passwd 阅读全文
posted @ 2018-07-29 23:13 Eleven_Liu 阅读(338) 评论(0) 推荐(0) 编辑
摘要: Kippo是一个中等交互的SSH蜜罐,提供了一个可供攻击者操作的shell,攻击者可以通过SSH登录蜜罐,并做一些常见的命令操作。 当攻击者拿下一台服务器的权限后,很可能会进行小范围的端口探测或者批量的端口扫描,以便横向扩展,获取更多服务器的控制权,因此部署内网SSH蜜罐,把攻击者引诱到蜜罐里来,触 阅读全文
posted @ 2018-06-20 23:58 Eleven_Liu 阅读(10382) 评论(0) 推荐(2) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 下一页