07 2019 档案
摘要:1.1- 什么是渗透测试 渗透测试并没有一个标准的定义。 国外一些安全组织达成共识的通用说法是, 渗透测试是通过模拟恶意黑客的攻击方法, 来评估计算机网络系统安全的一种评估方法, 这个过程包括对系统的任何弱点、 技术缺陷或漏洞的主动分析。 这个分析是从一个攻击者可能存在的位置来进行的, 并且从这个位
阅读全文
摘要:熟悉BASH命令 Ls、cd、pwd、cat、more、tail、cp、rm、top、ps、greg、ifconfig、netstat、awk、sort、route、mount、dmesg、find、whereis、Echo、vi 管道 shell脚本 root@kali:~# ls //列出当前目
阅读全文
摘要:LUKS: linux UNified Key Setup 磁盘分区加密规范 不依赖于操作系统的磁盘级加密 Windows——DoxBox 后端:dm-crypt 前端:cryptsetup 微软的bitlocker 将镜像刻录到U盘 dd if=kali-linux-1.1.0-amd64.iso
阅读全文
摘要:软件版本:1.1.0 安装方法:光盘,镜像,u盘(工具:unetbootin 要求:u盘至少4个g) 安装支持设备:u盘移动,手机,电脑 1.硬盘安装方式 进入安装界面 live 体验 live usb persistence 制作u盘无密码移动版 live usb encrypted persis
阅读全文
摘要:安全问题的根源 分层思想 优点:分工明确,工作效率高 缺点:从业人员对系统没有整体的认识,对安全知识较为片面 安全的目标 先于攻击者发现和防止漏洞出现 攻击型:以攻击者的思维发现漏洞,攻击系统 防护型:投入巨大,会有遗漏,不够全面,收效不高 渗透测试 尝试破解系统的防御机制,发现系统的弱点 从攻击者
阅读全文
摘要:CMS指纹收集 针对CMS漏洞查询 敏感目录信息 wordpress测试
阅读全文
摘要:子域名挖掘工具,如:Maltgo CE、wydomain,subDomainsBrute、dnsmaper,layer子域名挖掘机 搜索引擎挖掘 如:在Google中输入site:sina.com
阅读全文
摘要:域名信息收集: 通过浏览器浏览网页的基本过程 由于ip地址很难记,通过记住域名,首先经过DNS服务器,DNS返回客户端对应的服务器ip地址,我们通过ip地址对目标网站进行各种资源请求,目标网站收到请求后返回对应的内容给浏览器页面显示出来。 域名收集,可以收集到注册商邮箱,电话 等 ,中小型网站的负责
阅读全文
摘要:节数: 1.基础: 推荐浏览器:谷歌,火狐 编辑器 2.HTML(超文本标记语言) 包括文本,图片,超链接 3.标记 双标签 <标签名 属性名="属性值" 属性名="属性值 属性名="属性值></标签名> 单标签 <标签名> 标签名具有属性 例如: <人 性别="男" 身高="160CM" 体重="
阅读全文
摘要:状态码: 200:请求到了文件,文件存在 301:重定向,文件存在或不存在 403:文件夹存在 404:文件或者文件夹不存在 500:文件或者文件夹均可能存在或者不存在
阅读全文
摘要:渗透测试流程: 1.明确目标 2.分析风险,获得授权 3.信息收集 4.漏洞探测(手动&自动) 5.漏洞验证 6.信息分析 7.利用漏洞,获取数据 8.信息整理 9.形成报告 对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。在实践过程中需要进一步明细测试的流程,以下通过
阅读全文
摘要:在前面学习了 Kali Linux 操作系统的安装,安装成功后就可以登陆到系统了,登陆系统后,就可以使用各种渗透工具对计算机做测试,为了方便后面章节的学习,介绍一下kali linux的基本设置 1.6.1 启动默认的服务 Kali Linux自带了几个网络服务,它们是非常有用的。但是默认是禁用的,
阅读全文
摘要:说明:更新了国内的源,会使kali在现在的文件的时候加快速度。 编辑文本:vi /etc/apt/sources.list 添加阿里的源地址:deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src ht
阅读全文
摘要:Linux安全渗透简介 渗透测试是对用户信息安全措施积极评估的过程,通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如设计缺陷、技术缺陷。本章简要讲解介绍 Linux安全渗透以及安全渗透工具的相关内容,本章主要知识点如下: 1.什么是安全渗透 2.安全渗透所需的工具 3.kali
阅读全文
摘要:因为利用 Linux 来开发产品或 distribution 的团队实在太多了,如果每个人都用自己的想法来配置文件放置的目录,那么将可能造成很多管理上的困扰。所以,后来就有了 Filesystem Hierarchy Standard(FHS)标准的出炉了。 根据 FHS 的官方文件指出,其主要目的
阅读全文
摘要:1、肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2、木马 就是那些表面上伪装成了正常的程序,但是当这些被
阅读全文
摘要:熟悉BASH命令例:Ls,cd,pwd,cat,more,tail,cp,rm,top,ps,grep,ifconfig,netstat,awk,sort,route,mount,dmesg,find,whereis,Echo,vi管道shell脚本 终端窗口称为一个shell(命令行的shell)
阅读全文