摘要: 一.kali 安全渗透的一般测试 流程1.信息收集目标在线主机,域名信息,邮箱地址,常用密码,同网段信息,子域名信息,指纹信息,端口信息2.漏洞分析cisco工具集(cisoco工具)fuzzing工具集openvas开源评估软件扫描工具集数据库评估软件3.漏洞利用4.权限维持(创建一个后门)5.文... 阅读全文
posted @ 2015-06-21 17:13 redBull2015 阅读(5923) 评论(0) 推荐(0) 编辑
摘要: 这篇文章讨论常用的"sql注入"技术的细节,应用于流行的MsIIS/ASP/SQL-Server平台。这里探讨有关这种攻击各种可以注入程序访问数据和数据库防范的方法。这篇文章面向两种读者:一是基于数据库web程序开发人员和审核各种web程序的安全专家。 [介绍] 结构化查询语言(SQL)... 阅读全文
posted @ 2015-06-21 15:18 redBull2015 阅读(3765) 评论(2) 推荐(1) 编辑