摘要: 渗透测试流程: 1.明确目标 2.分析风险,获得授权 3.信息收集 4.漏洞探测(手动&自动) 5.漏洞验证 6.信息分析 7.利用漏洞,获取数据 8.信息整理 9.形成报告 对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。在实践过程中需要进一步明细测试的流程,以下通过 阅读全文
posted @ 2019-07-16 05:44 Polly-shell 阅读(19284) 评论(1) 推荐(0) 编辑
摘要: 在前面学习了 Kali Linux 操作系统的安装,安装成功后就可以登陆到系统了,登陆系统后,就可以使用各种渗透工具对计算机做测试,为了方便后面章节的学习,介绍一下kali linux的基本设置 1.6.1 启动默认的服务 Kali Linux自带了几个网络服务,它们是非常有用的。但是默认是禁用的, 阅读全文
posted @ 2019-07-16 02:59 Polly-shell 阅读(1715) 评论(0) 推荐(0) 编辑
摘要: 说明:更新了国内的源,会使kali在现在的文件的时候加快速度。 编辑文本:vi /etc/apt/sources.list 添加阿里的源地址:deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src ht 阅读全文
posted @ 2019-07-16 02:48 Polly-shell 阅读(645) 评论(0) 推荐(0) 编辑
摘要: Linux安全渗透简介 渗透测试是对用户信息安全措施积极评估的过程,通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如设计缺陷、技术缺陷。本章简要讲解介绍 Linux安全渗透以及安全渗透工具的相关内容,本章主要知识点如下: 1.什么是安全渗透 2.安全渗透所需的工具 3.kali 阅读全文
posted @ 2019-07-16 01:50 Polly-shell 阅读(1956) 评论(0) 推荐(0) 编辑
摘要: 因为利用 Linux 来开发产品或 distribution 的团队实在太多了,如果每个人都用自己的想法来配置文件放置的目录,那么将可能造成很多管理上的困扰。所以,后来就有了 Filesystem Hierarchy Standard(FHS)标准的出炉了。 根据 FHS 的官方文件指出,其主要目的 阅读全文
posted @ 2019-07-16 00:54 Polly-shell 阅读(795) 评论(0) 推荐(1) 编辑
摘要: 1、肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2、木马 就是那些表面上伪装成了正常的程序,但是当这些被 阅读全文
posted @ 2019-07-16 00:10 Polly-shell 阅读(1229) 评论(1) 推荐(0) 编辑