随笔分类 - 安全
摘要:一、whois查询 1.1、站长之家 https://tool.chinaz.com/ 1.2、腾讯域名whois查询 https://whois.cloud.tencent.com/ 1.3、国外站点who查询 二、备案查询 2.1、天眼查 https://www.tianyancha.com/
阅读全文
摘要:LISTEN:侦听来自远方TCP端口的连接请求 SYN-SENT:发送连接请求后等待匹配的连接请求 SYN-RECEIVED(syn已经收到的):收到和发送给一个连接请求后等待对连接请求的确认 ESTABLISHED(已建立的):代表一个打开的连接,数据可以传送给客户 FIN-WAIT-1:等待远程
阅读全文
摘要:漏洞利用 原理分析 https://blogs.360.cn/post/CVE 2020 0796.html https://portal.msrc.microsoft.com/en US/security guidance/advisory/CVE 2020 0796 https://www.mc
阅读全文
摘要:一、vulscan 1、安装 获取vulscan漏洞库 git clone https://github.com/scipag/vulscan scipag_vulscan 创建链接 ln s /scipag_vulscan /usr/share/nmap/scripts/vulscan [root
阅读全文
摘要:1、请求拦截 2、代理抓取请求 3、设置爆破 1是帐号 2是密码 分别导入本地的账号密码列表 start attack执行
阅读全文
摘要:Nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。 一、主机发现 1、跳ping扫描 nmap -P0 192.168.100.1 2、扫描IP范围 nmap -sP 192.168.100.1-200 二、扫描端口 1、TCP nmap -sT 192.16
阅读全文
摘要:一、centos安装metasploit #下载安装metasploit curl "https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wr
阅读全文
摘要:一、反射型 1、low 【后端代码】 未做校验 <?php // Is there any input? if( array_key_exists( "name", _GET[ 'name' ] != NULL ) { // Feedback for end user ech
阅读全文
摘要:一、DGA域名原理 僵尸网络(Botnet):互联网上在蠕虫、木马、后门工具等,传统恶意代码形态的基础上发展、融合而产生的一种新型攻击方法。 DNS(Domain Name System) :基于 UDP 的应用层协议。主要用途是将一个域名解析成 IP 地址,这个过程叫做域名解析 (Name res
阅读全文
摘要:描述 继2016年 8 月份黑客组织 Shadow Brokers 放出第一批 NSA “方程式小组”内部黑客工具后,2017 年 4 月 14 日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个 Windows 漏洞利用工具。攻击者利用这些漏洞可以
阅读全文