摘要:
msf中的情报搜集 被动的信息搜集 使用被动的、间接的信息搜索技巧,可以在目标不察觉的情况下挖掘目标的相关信息。 公开渠道情报搜集 对公开的和已知的信息进行检索筛选,获取到目标的情报集合,一系列的工具可以让被动信息搜集更加的方便,包括Yeti和Whois等方法。 注意:测试中的目标主要是一个非公 阅读全文
摘要:
Metasploit基础 认识Metaspliot框架 Metaspliot(MSF)渗透测试框架,提供众多的接口、选项、变量、模块以供渗透工作人员使用它完成一系列的渗透攻击。 渗透攻击(Exploit) 渗透攻击是指攻击者利用一个系统、应用或服务件的安全漏洞,进行攻击行为;往往会造成开发者 阅读全文
摘要:
DDoS攻击 DDoS攻击的方法 攻击网络带宽资源 我们可以采用对目标的网络带宽资源进行攻击,目的就是浪费对方有限的网络带宽资源,使得目标服务出现网络滞缓直至网络带宽资源匮乏,无法访问或访问速度慢。 直接攻击 直接攻击,使用大量的受控主机直接向被攻击目标发送大量的网络数据包,占用目标的网络带宽,并消 阅读全文
摘要:
常见的Web源码泄露总结 源码泄露方式分类 .hg源码泄露 漏洞成因: hg init 的时候会生成 .hg 漏洞利用: 工具: "dvcs ripper" .git源码泄露 漏洞成因: 在运行git init 初始化代码库的时候,会在当前目录下产生一个.git的隐藏文件,用来记录代码的变更记录等等 阅读全文
摘要:
接口漏洞 作者:王宇阳 时间:2019 06 07 弱口令 弱口令,指通常很容易被人猜测或破解工具破解的口令;弱口令的危害往往很大。 弱口令的危害: 攻击者可以通过弱口令轻易的进入系统或管理页面,最终达到控制权限的目的 通过弱口令可以获得一个人的相对性的账户权限 利用弱口令而保护的资料,实际上就是透 阅读全文
摘要:
Shodan搜索引擎在信息搜集中的应用 作者:王宇阳 时间:2019 06 07 soudan(搜蛋),通过互联网后的通道来搜索信息;Google通过网址搜索互联网,shodan搜索互联网的在线、指定、特定的类型的设备。 Shodan可以在全球范围内动态IP、随机扫描端口服务【WebCam、Link 阅读全文
摘要:
Google在情报搜集中的基础技巧 作者:王宇阳 时间:2019 06 06 作者笔记 Google Hacking 是指使用特定的高级的google搜索语法,收集渗透测试目标的信息,查找目标的配置缺陷和漏洞脆弱点等;重要记住的是:Google浏览器是最标准的(完全符合W3C标准)的浏览器,Fi 阅读全文
摘要:
数据包分析基础 数据包分析 数据包嗅探或协议分析:指捕获和解析网络上在线传输数据的过程,为了能更好的了解网络上正在发生的事情。 目的 软件:Tcpdump、Omnipeek、Wireshark 监听网络线路 集线器嗅探方式 流经集线器的所有网络数据包都会被发送到每一个集线器连接的端口。 交换机嗅探方 阅读全文
摘要:
SQL注入漏洞:Web安全方面最高危的漏洞,SQL漏洞威胁着网站后台数据的安全问题。 网上常说“万能密码”,这个万能密码则就是利用了SQL注入漏洞; 上述的万能密码输入在用户登录框中 ,如果把他和SQL语句拼接,就可以发现奥秘: 上述SQL语句则是我们输入万能密码后,服务器后台拼接的SQL语句;仔细 阅读全文