摘要:
第一章:舆情定义及实际工作中的注意事项 舆情是“舆论情况”的简称,是指在一定的社会空间内,围绕中介性社会事件的发生、发展和变化,作为主体的民众对作为客体的社会管理者、企业、个人及其他各类组织及其政治、社会、道德等方面的取向产生和持有的社会态度。它是较多群众关于社会中各种现象、问题所表达的信念、态度、 阅读全文
摘要:
http://www.maxwhale.com/how-to-install-l2tp-vpn-on-centos/ http://blog.earth-works.com/2013/02/22/how-to-set-up-openswan-l2tp-vpn-server-on-centos-6/ 阅读全文
摘要:
转载自FreeBuf.COM XSS是一种非常常见的漏洞类型,它的影响非常的广泛并且很容易的就能被检测到。 攻击者可以在未经验证的情况下,将不受信任的JavaScript片段插入到你的应用程序中,然后这个JavaScript将被访问目标站点的受害者执行【阅读更多】。 跨站点“Scripter”(又名 阅读全文
摘要:
转载自FreeBuf.COM 严正声明:本文仅限于技术探讨,严禁用于其他目的。 写在前面的话 在这篇文章中,我将告诉大家如何使用WPScan来对WordPress站点进行安全测试。 WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多 阅读全文
摘要:
转载自 FreeBuf.COM 首先说下我对wfuzz这个工具的简单介绍和理解。工具主要是做web模糊测试,最开始做fuzz我是自己写个脚本配合一些常用工具来测,后来看见这款工具因为是比较简单吧,学习成本比较低,而且主要返回结果效果不错,给大家推荐下。 这款工具的特点是可以把想要的结果过滤出来,但我 阅读全文
摘要:
转载自FreeBuf.COM Impacket是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。 在本文的实验场景中,我们需要 阅读全文
摘要:
转载自FreeBuf.COM 本文将以SNMP协议为例介绍如何使用beSTORM进行网络协议Fuzz。 实验环境 Windows 7 X64 (IP:192.168.0.123) beSTORM 3.7 被测机器:Centos (IP:192.168.0.120) Perl 5 一、beSTORM架 阅读全文
摘要:
转载自FreeBuf.COM EKFiddle是一个基于Fiddler web debugger的,用于研究漏洞利用套件、恶意软件和恶意流量的框架。 安装 下载并安装最新版本的Fiddler https://www.telerik.com/fiddler 适用于Linux和Mac的特别说明: htt 阅读全文
摘要:
转载自FreeBuf.COM 简介 GyoiThon是一款基于机器学习的渗透测试工具。 GyoiThon根据学习数据识别安装在Web服务器上的软件(操作系统,中间件,框架,CMS等)。之后,GyoiThon为已识别的软件执行有效的攻击。最终,GyoiThon会自动生成扫描结果报告。上述处理均由Gyo 阅读全文
摘要:
转载自FreeBuf.COM AssassinGo是一款使用Golang开发,集成了信息收集、基础攻击探测、Google-Hacking域名搜索和PoC批量检测等功能的Web渗透框架,并且有着基于Vue的WebGUI,前后端交互主要采用WebSocket,结果实时显示在前台。并且扩展性强,实现各模块 阅读全文
摘要:
转载自FreeBuf.COM Galileo是一款针对Web应用程序的开源渗透测试工具,可帮助开发和渗透测试人员识别并利用其Web应用程序中的漏洞。 截图 安装 $ git clone https://github.com/m4ll0k/Galileo.git galileo $ cd galile 阅读全文
摘要:
转载自FreeBuf.COM Vooki是一款免费且用户界面友好的Web应用漏扫工具,它可以轻松地为你扫描任何Web应用并查找漏洞。Vooki主要包括三个部分,Web应用扫描器,Rest API扫描器以及报告。 Web应用扫描器 Vooki – Web应用扫描器目前支持以下类型的漏洞查找: Sql注 阅读全文
摘要:
转载自FreeBuf.COM Lynis是一款Unix系统的安全审计以及加固工具,能够进行深层次的安全扫描,其目的是检测潜在的时间并对未来的系统加固提供建议。这款软件会扫描一般系统信息,脆弱软件包以及潜在的错误配置。扫描完成后,Lynis还会为我们生成一份包含所有扫描结果的安全报告。 Lynis是U 阅读全文
摘要:
转载自FreeBuf.COM 随着互联网的不断发展,安全问题也越来越受到企业的重视。但安全问题往往需要大量资金的投入,例如聘请安全工程师,产品研发,测试等流程。这对于那些原本就资金紧缺的企业而言,是绝对无法接受的。因此,为了减少在这方面的资金投入,许多安全人员都会选择使用一些开源软件来替代。 事实上 阅读全文
摘要:
转载自:http://www.freebuf.com/author/secist 侦察 主动情报收集 EyeWitness:可用于网站截图,以及提供一些服务器头信息,并在可能的情况下识别默认凭据。https://github.com/ChrisTruncer/EyeWitness AWSBucket 阅读全文
摘要:
KEEP IT SIMPLE, STUPID! 编写只做一件事情,并且要做好的程序;编写可以在一起工作的程序,编写处理文本流的程序,因为这是通用的接口。这就是UNIX哲学.所有的哲学真 正的浓缩为一个铁一样的定律,高明的工程师的神圣的“KISS 原则”无处不在。大部分隐式的UNIX哲学不是这些前辈所 阅读全文
摘要:
注:其他国家或地区的域名,按字母A-Z排序 A 域名 英文释义 中文释义 ac Ascension岛(阿松森岛) ad Andorra安道尔 ae United Arab Emirates阿联酋 af Afghanistan阿富汗 ag Antigua and Barbuda安提瓜和巴布达 ai A 阅读全文
摘要:
一、在对软件进行逆向工程研究的时候,一般会依照以下几个大的步骤来完成:1、研究保护方法,去除保护功能。大部分软件开发者为了维护自己的关键技术不被侵犯,采用了各式各样的软件保护技术,如序列号保护、加密锁、反调试技术、加壳等。要想对这类软件进行逆向,首先要判断出软件的保护方法,然后去详细分析其保护代码, 阅读全文
摘要:
https://wenku.baidu.com/view/cb097b231611cc7931b765ce0508763231127428.html 国内外主流的电子取证分析平台 综合分析工具: FTK: http://www.ecryan.com.cn/pro_detail.aspx?m=134& 阅读全文
摘要:
1、给vmware虚拟机添加启动延时 1.1 编辑VMware的配置文件.vmx,开机就自动进入BIOS 加入一行:bios.forceSetupOnce = "TRUE" ;开机就自动进入BIOS! 不过VMware启动后,会将该参数由TRUE变为FALSE,如果您还要继续使用BIOS,就再手动改 阅读全文
摘要:
11 阅读全文
摘要:
一、GPON Gpon(Gigabit-Capable pon)技术起源于ATMPON技术标准,现已形成基于ITU-TG.984.X标准的最新一代宽带无源光综合接入标准。 1、GPON技术特点: 1.1 高带宽。主流速度为:1.24416Gbps上行 2.48832Gps下行 1.2 Qos保证的全 阅读全文
摘要:
一、发展历史 1、单一档案处理上网的年代: /etc/hosts 利用方法:利用某些特定的档案将主机名与 IP 作一个对应, 如此一来,我们就可以透过主机名来取得该主机的 IP 了! 缺陷:主机名与 IP 的对应无法自动于所有的计算机内更新, 且要将主机名加入该档案仅能向 INTERNIC 注册,若 阅读全文
摘要:
Shadowsocks开源项目:https://github.com/Shadowsocks/ 本例使用的是针对windows系统的c-sharp版本:https://github.com/Shadowsocks/Shadowsocks-windows 运行Shadowsocks4.0.6需要运行. 阅读全文
摘要:
网络安全圈: 知乎平台: 黑哥(周景平):https://www.zhihu.com/people/hei-ge-86/activities 王音:https://www.zhihu.com/people/ringzero/activities 曹政:https://www.zhihu.com/pe 阅读全文
摘要:
Web安全渗透方面的资源指南: 知乎综合问答:https://www.zhihu.com/question/21914899 渗透测试经典演练系统:http://www.freebuf.com/sectool/4708.html 小书屋技能树:http://www.xiaoshuwu.net/ski 阅读全文
摘要:
本文由zoujialan贡献一、注入点的判断及猜解1.加入单引号 ’提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞。2.数字型判断是否有注入;语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型)结果:分别返回不同的页面,说明存在注入漏洞.分析:and 的意思是 阅读全文
摘要:
技术点详解—IPSec方案部署 通过前面几期的介绍可以发现IPSec所涉及的参数很多,在具体方案部署过程中有许多灵活选择的地方,本期专栏就专门对IPSec在几种典型环境中的方案部署进行介绍。 一、 常规IPSec方案 上图所示网络环境是最基本的IPSec应用场景: 1. 响应方无论在何种环境都是固定 阅读全文
摘要:
在Ubantu下采用PPTP搭建VPN,优点是配置简单快捷。本教程亲自测试,熟练了在新机器上5分钟搞定VPN。 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 阅读全文
摘要:
函数式编程是使用一系列函数去解决问题,按照一般编程思维,面对问题时我们的思考方式是“怎么干”,而函数函数式编程的思考方式是我要“干什么”。 至于函数式编程的特点暂不总结,我们直接拿例子来体会什么是函数式编程。 lambda表达式(匿名函数): 普通函数与匿名函数的定义方式: 匿名函数的命名规则,用l 阅读全文
摘要:
关于python读取xml文章很多,但大多文章都是贴一个xml文件,然后再贴个处理文件的代码。这样并不利于初学者的学习,希望这篇文章可以更通俗易懂的教如何使用python 来读取xml 文件。 什么是xml? xml即可扩展标记语言,它可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进 阅读全文
摘要:
在我们日常上网浏览网页的时候,经常会看到一些好看的图片,我们就希望把这些图片保存下载,或者用户用来做桌面壁纸,或者用来做设计的素材。 我们最常规的做法就是通过鼠标右键,选择另存为。但有些图片鼠标右键的时候并没有另存为选项,还有办法就通过就是通过截图工具截取下来,但这样就降低图片的清晰度。好吧~!其实 阅读全文
摘要:
之前写过一篇 Python使用MySQL数据库的博客,主要使用的是Python2和MySQLdb驱动。 python使用mysql数据库 Python2 > Python3 MySQLdb --> PyMySQL 一,安装PyMySQL Python是编程语言,MySQL是数据库,它们是两种不同的技 阅读全文
摘要:
Python使用MySQL数据库 MySQLdb驱动从2014年1月停止了维护。 Python2 MySQLdb 一,安装mysql 如果是windows 用户,mysql 的安装非常简单,直接下载安装文件,双击安装文件一步一步进行操作即可。 Linux 下的安装可能会更加简单,除了下载安装包进行安 阅读全文