上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 29 下一页
摘要: Vulhub 漏洞学习之:ECShop 1 ECShop 2.x/3.x SQL注入/远程命令执行漏洞 ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 其2017年及以前的版本中,ECShop的user.p 阅读全文
posted @ 2022-04-28 13:38 f_carey 阅读(989) 评论(0) 推荐(0) 编辑
摘要: 郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 SQL 注入之一:Mysql 数据库 服务器端程序将用户输入参数作为查询条件,直接拼接 SQL 语句,并 阅读全文
posted @ 2022-04-23 18:18 f_carey 阅读(14314) 评论(1) 推荐(1) 编辑
摘要: HACLABS: NO_NAME 下载地址:haclabs: no_name ~ VulnHub 1 信息收集 1.1 端口扫描 $ nmap -A -p - -T4 192.168.56.105 -oA hl Starting Nmap 7.92 ( https://nmap.org ) at 2 阅读全文
posted @ 2022-04-05 00:04 f_carey 阅读(147) 评论(0) 推荐(0) 编辑
摘要: HACKNOS: RECONFORCE (V1.1) 下载地址:hackNos: ReconForce (v1.1) ~ VulnHub 1 信息收集 1.1 端口扫描 $ nmap -A -p - -T4 192.168.56.104 -oA RECONFORCE Nmap scan report 阅读全文
posted @ 2022-04-04 17:24 f_carey 阅读(79) 评论(0) 推荐(0) 编辑
摘要: HACKNOS: RECONFORCE (V1.1) 下载地址:hackNos: ReconForce (v1.1) ~ VulnHub 1 信息收集 1.1 端口扫描 $ nmap -A -p - -T4 192.168.56.104 -oA RECONFORCE Nmap scan report 阅读全文
posted @ 2022-04-04 00:27 f_carey 阅读(50) 评论(0) 推荐(0) 编辑
摘要: DomDom 下载地址:DomDom: 1 ~ VulnHub 1 信息收集 1.1 端口扫描 $ nmap -p - -T4 192.168.50.3 -oA domdom Nmap scan report for test (192.168.50.3) Host is up (0.00077s 阅读全文
posted @ 2022-04-01 21:37 f_carey 阅读(74) 评论(0) 推荐(0) 编辑
摘要: knock:端口敲门服务 端口敲门服务,即:knockd服务。该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性 阅读全文
posted @ 2022-03-28 11:12 f_carey 阅读(2428) 评论(7) 推荐(2) 编辑
摘要: djinn 下载地址:djinn: 1 ~ VulnHub 1 信息收集 1.1 端口扫描 ┌──(kali㉿kali)-[~] └─$ nmap -sV -p - -T4 192.168.50.71 Nmap scan report for djinn (192.168.50.71) Not sh 阅读全文
posted @ 2022-03-26 22:48 f_carey 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 函数 1 函数的定义规则2 返回值return3 函数之间调用4 形参与实参4.1 含参数的函数4.2 *args4.3 **kwargs4.4 多种实参,多种参数组 5 局部变量与全局变量6 递归7 函数、函数式编程、高阶函数7.1 函数和过程7.2 函数式编程7.3 高阶函数 函数是组织好的,可 阅读全文
posted @ 2022-03-24 19:01 f_carey 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 3. 确定安全威胁 3.1 威胁执行者(Threat actor)3.2 社交工程3.2.1 网络钓鱼(Phishing)3.2.2 物理利用3.2.3 水坑式攻击(Watering hole attack) 3.3 确定恶意软件3.4 基于软件的威胁3.4.1 密码攻击类型3.4.2 应用程序攻击 阅读全文
posted @ 2022-03-23 11:10 f_carey 阅读(19) 评论(0) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 29 下一页