摘要: Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。Nmap既能应用于简单的网络信息扫描,也能用在高级、复杂、特定的环境中:例如扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。简要回顾Nmap简单的扫描方式:1 全面扫描:nmap-T4 -A targetip 2 3 主机发现:nmap-T4 -sn targetip 4 5 端口扫描:nmap-T4 targetip 6 7 服务扫描:nmap-T4 -sV targetip 8 9 操作系统扫描:nmap-T4 -O targetip上述的扫描方式能满足一般... 阅读全文
posted @ 2014-03-01 14:25 安全大可 阅读(441) 评论(0) 推荐(0) 编辑
摘要: 大家都知道,要想进行内网渗透攻击,你必须要在那个内网里。但是大家在Vmware里安装kali的时候,大多数用户为了方便,未选择桥接模式,而是选择了使用与本机共享的IP网络当然,这样能上网,但是你的虚拟机却没有实际获得内网IP。如果你不进行内网渗透操作,可以无视这篇帖子!废话不多说,教程开始:0x00... 阅读全文
posted @ 2014-02-27 18:50 安全大可 阅读(877) 评论(0) 推荐(0) 编辑
摘要: 1,分析目标网站内容及功能(1) 首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取.(2) 爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否使用通用程序,如果是,记录下来.进行下一步.(3) 根据上一步的爬行结果,对网站根目录或者关键目录进行暴力目录探测,如果网站为通用程序,判读是否有过二次开发,如非通用程序,在探测到的目录中寻找关键目录及文件.此步骤详细测试方法:1.输入并访问一些不可能存在的文件或目录名,再输入并访问一些通过目录爬行已知存在的目录及文件名 阅读全文
posted @ 2014-02-17 15:33 安全大可 阅读(821) 评论(0) 推荐(0) 编辑
摘要: XSSLESS 一个用Python编写的自动化XSS 负载(payload)攻击器 用法: 特点: 下载: 下载最新版本的 XSSLESS 运行该脚本(Python软件的运行详见我的那篇windows运行sqlmap的文章,大同小异!传送门在此) 演示: 这是一个 XSS负载输出(未压缩)是通过XS 阅读全文
posted @ 2014-01-19 04:16 安全大可 阅读(1348) 评论(0) 推荐(0) 编辑
摘要: 1. Nikto 下载 以下是引用片段: 这是一个开源的Web 服务器扫描程序,它可以对Web 服务器的多种项目(包括3500个潜在的危险 文件/CGI,以及超过900 个服务器版本,还有250 多个服务器上的版本特定问题)进行全面的测 试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。 阅读全文
posted @ 2014-01-18 17:02 安全大可 阅读(3799) 评论(3) 推荐(1) 编辑
摘要: 下面十分简单的办法用来重置密码:1、编辑MySQL配置文件my.cnf vi /etc/my.cnf #编辑文件,找到[mysqld],在下面添加一行skip-grant-tables [mysqld] skip-grant-tables :wq! #保存退出 shutdown -r now #重启系统2、进入MySQL控制台 mysql -uroot -p #直接按回车,这时不需要输入root密码。3、修改root密码 update mysql.user set password=password('123456') where User="root" a 阅读全文
posted @ 2014-01-18 16:49 安全大可 阅读(340) 评论(0) 推荐(0) 编辑
摘要: 检测可否注入http://****.house.sina.com.cn/publics/detail.jsp?id=7674 and 1=1 (正常页面)http://****.house.sina.com.cn/publics/detail.jsp?id=7674 and 1=2 (出错页面)检测表段的http://****.house.sina.com.cn/publics/detail.jsp?id=7674 and exists (select * from admin)检测字段的http://****.house.sina.com.cn/publics/detail.jsp?id=7 阅读全文
posted @ 2014-01-17 15:59 安全大可 阅读(2813) 评论(0) 推荐(0) 编辑
摘要: 当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的注入。5、堆查询注入,可以同时执行多条语句的执行时的注入。sqlmap支持的数据库有:MySQL, Or 阅读全文
posted @ 2014-01-13 02:04 安全大可 阅读(738) 评论(0) 推荐(0) 编辑
摘要: 使用方法:需要安装python,不能安装最新版本的python3.2.2只能安装2.6-3.0这些版本,包括2.6,3.0这里,我提供一个Python的安装包。点击这里下载→ Python2.7然后下载sqlmap最新版本。点击这里下载→ 官方下载下载好之后,解压。在我机子上,我把sqlmap文件夹拷在了E盘然后打开Python的安装文件按照以下步骤安装:好了,完成上面几个步骤,Python的安装就结束了。下面开始最重要的步骤,一定要仔细看!(下面配图)右键 我的电脑/计算机 → 属性 → 高级系统设置(XP用户可忽略这一步) → 出现 “系统属性" , 点击环境变量 → 出现“环境 阅读全文
posted @ 2014-01-12 19:50 安全大可 阅读(8031) 评论(0) 推荐(0) 编辑
摘要: 随着网络时代的飞速发展,网络安全问题越来越受大家的关注,而SQL注入的攻击也随着各种防注入的出现开始慢慢的离我们而去,从而XSS跨站脚本攻击也慢慢的开始在最近几年崛起,也应对了’没有绝对的安全’这句话。XSS攻击:它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。大家刚接触XSS的时候和我大概也差不多,都是在不断的在各种搜索栏,地址栏中或者注册栏中疯狂的使用之类的语句进行测试,从而得到的效果几乎80%都是<script>alert('xss')</script& 阅读全文
posted @ 2014-01-12 03:52 安全大可 阅读(546) 评论(0) 推荐(0) 编辑
摘要: 0×00背景这是一次结合各自技巧的渗透过程,由于原作者的截图不多,我们只是简单叙述一下思路~目标是一家本地的游戏公司,起因是找到一个反射型xss,但是却被对方公司忽略,而作者身边的一个妹子也在这家公司工作,便起了搞定这家公司的决心。以下正片=====================================================0×01信息收集目标公司:XX网络科技有限公司(XX游戏)URL:http://www.xxxxcom.comhttp://www.xxxxcom.cn(公司另一域名)http://www.xxxxcom.cn.com(公司另一域名) 阅读全文
posted @ 2014-01-06 12:34 安全大可 阅读(533) 评论(0) 推荐(0) 编辑
摘要: Web应用防护系统(也称:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。本文介绍了常见的WAF指纹识别的一些技术,详见如下:WAF指纹Cookie值CitrixNetscaler“CitrixNetscaler”会在HTTP返回头部Cookie位置加入“ns_af”的值,可以以此判断为CitrixNetscaler的WAF,国内此类WAF很少(这货居然是searchsecurity认定的2013最好的防火墙)。一个 阅读全文
posted @ 2014-01-05 19:48 安全大可 阅读(2620) 评论(0) 推荐(0) 编辑
摘要: 本文主要介绍针对PHP网站Session劫持。session劫持是一种比较复杂的攻击方法。大部分互联网上的电脑多存在被攻击的危险。这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能。服务端和客户端之间是通过session(会话)来连接沟通。当客户端的浏览器连接到服务器后,服务器就会建立一个该用户的session。每个用 户的session都是独立的,并且由服务器来维护。每个用户的session是由一个独特的字符串来识别,成为session id。用户发出请求时,所发送的http表头内包含session id 的值。服务器使用http表头内的session id来识别时哪个用户 阅读全文
posted @ 2014-01-05 19:32 安全大可 阅读(3206) 评论(0) 推荐(0) 编辑
摘要: 1. 基础用法:一下./sqlmap.py 在kali和backtrack中使用sqlmap的时候,直接用:sqlmap./sqlmap.py -u “注入地址” -v 1 –dbs // 列举数据库./sqlmap.py -u “注入地址” -v 1 –current-db // 当前数据库./s... 阅读全文
posted @ 2014-01-05 14:17 安全大可 阅读(9774) 评论(0) 推荐(0) 编辑
摘要: Options(选项):--version显示程序的版本号并退出-h, --help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为1)Target(目标):以下至少需要设置其中一个选项,设置目标URL。-d DIRECT 直接连接到数据库。-u URL, --url=URL 目标URL。-l LIST 从Burp或WebScarab代理的日志中解析目标。-r REQUESTFILE 从一个文件中载入HTTP请求。-g GOOGLEDORK 处理Google dork的结果作为目标URL。-c CONFIGFILE 从INI配置文件中加载选项。Request(请求)::这些 阅读全文
posted @ 2014-01-05 14:06 安全大可 阅读(3179) 评论(0) 推荐(0) 编辑
真正的安全感源自于自身的实力
回顶部