随笔分类 - 黑客技术
摘要:存在的问题:需要的编译环境没有安装配置好的话出现下面的问题: 1、error: Microsoft Visual C++ 14.0 or greater is required. Get it with "Microsoft C++ Build Tools": https://visualstudi
阅读全文
摘要:Nessus是渗透测试用来进行漏洞扫描的一款经常使用的工具,除此之外还是用AWVS ,APPScan后面在介绍。今天先把Ness如何离线安装到自己本机步骤说明。 安装步骤: 1、下载Nessus 官网地址 wget http://www.tenable.com/products/nessus/sel
阅读全文
摘要:一、通常使用XSS脚本来获取浏览器版本信息,alert(navigator.userAgnet ) ,浏览器的UserAgent是可以伪造的,比方火狐或者很多扩展都可以屏蔽或者自定义浏览器发送的UserAgent ,所以通过javaScript获取的浏览器对象有时候不一定时真的。但是浏览器之间的实现
阅读全文
摘要:信息收是渗透测试前期阶段最为重要的准备阶段。信息收集直接关系到后期渗透能否进行下去。对于网站的信息收集是从多个方面进行的。包括我们使用工具或者网站查询以及手动的发现。 kali Linux系统中经常使用 的whois 类似功能的的在线网址查询工具 https://whois.aizhan.com,
阅读全文
摘要:APPScan: IBM Rational AppScan 在WEB安全中使用的自动化扫描工具(类似的还有 WebInspect 、 NStalker 、Acunetix 、Web Vulnerablity Scanner) Httprint:WEb服务器类型和版本的检测工具 WEBScarb: W
阅读全文
摘要:安全产品 NESS Nmap AWVS Burp APPScan chopper sqlmap kali linux 具体的教程可以在SEcWiki 上搜索 使用公开的漏洞: exploit—db CVE wuyun 熟悉的平台 Win linux 语言 C C++ python java go p
阅读全文
摘要:1、we sue the Search Engines Shodan we can gather much information on the line web , such we want to find a American IIS service we can use the command
阅读全文
摘要:1、WAF攻击 如何绕过WAF的防御策略: 攻击方 进行SQL注入 尝试绕过WAF检测, 攻击结果: 攻击方通过构造超长数据包,成功绕过WAF规格检测,并SQL注入获取数据库名,防守无法检测 ,对应的策略是升级WAF规格,调整策略
阅读全文
摘要:1、之前使用的版本是Metasploit2的版本操作系统是基于Ubuntu的,渗透测测试模块也是基于metasploit的,基本上没有设置,Metasploitable3添加了很多安全机制 ,防火墙和权限设置,添加了Flag等,同时Metasploitable3是可以扩展的。 2、渗透测试的整个阶段
阅读全文
摘要:1、如何找到网上散布不法言论的人的地理位置 比方像微博发布的时候都会自动添加主机网络地址,需要对头文件进行分析 找到IP地址 然后进行反查IP地址的位置 , 如果是可以与要查的终端可以进行通信 ,可以对之间流量分析,追踪源端的IP地址 在进行反查地址位置,如下图获得终端的IP地址后 ,查询获得GPS
阅读全文
摘要:1、整个渗透测试的工作阶段 ( 1 )前期与客户的交流阶段。( 2 )情报的收集阶段。( 3 )威胁建模阶段。( 4 )漏洞分析阶段。( 5 )漏洞利用阶段。( 6 )后渗透攻击阶段。( 7 )报告阶段。 2、关于kali linux 相关的知识 apt-get update :使用这个命令是为了同
阅读全文
摘要:1、we know the kali linux desktop environmet can also be costomized ,Desktop environmet can use GNOME(default) ,KDE (K Desktop Environmet) ,and LXDE(Lo
阅读全文
摘要:1、ssh Secure Shell 的缩写, DDOS 分布式决绝服务(DDOS:Distributed Denial of service)攻击,借助客户端和服务器技术 ,将多个极端及联合起来作为攻击平台,对一个或者多个目标发动DDOS攻击,从而成倍的提高拒绝服务攻击等能力,攻击者使用一个偷窃账
阅读全文
摘要:1、渗透测试是通过恶意黑客的攻击手段和方法,来评估网络系统安全性的一种方法,漏洞评估偏重于检查系统和服务时都存在安全问题,渗透测试主要执行漏洞来验证系统确实存在漏洞 传统的渗透测试方法对工业控制系统基础设施会造成严重的影响,应当注意使用适当的方法。 工控设备检测:主要包括工控设备资产收集 工控设备漏
阅读全文
摘要:1、证书的目的是为了验证身份的正确性。解决了对称秘钥来源的不安全性, 证书的申请过程,首先本地生成一对秘钥之后使用自己的身份信息在CA注册,CA会对提供的信息进行单向加密生成摘要,并且使用证书私钥对摘要加密生成数字签名。最后CA将申请信息(包含服务器的公钥)和签名整合在一起产生数字证书。发给申请者。
阅读全文
摘要:1、手机上讲kali Linux系统安装上面实现小巧方便的移动渗透测试工具 其实我们都知道 Android操作系统是基于linux 开发的,这就为我们将kali linux 系统移植到手机上提供了原理上的支持。手机上安装kali -nethunter实际上是安装一个安卓Cyanogemod系统的RO
阅读全文
摘要:1、first you shold download the nessus on the web station the nessus download site url: https://www.tenable.com/downloads/nessus and then you wiil find
阅读全文
摘要:Explore online vulnerability for servers and IoT devices : https://www.shodan.com get dumped leaked information : https://www.pastebin.com Text and so
阅读全文
摘要:1、最近做渗透测试,其实使用一种方式很难全面的对一个web或者app等安全服务器做安全评估,所以要尽可能的对网络安全的渗透测试有一个较全面的认知。不光要熟悉前端和 后天的编程,还有掌握基于这两种编程的调试,有全栈工程师的能力,同时有熟悉渗透测试的方法和技术。统筹全局的能力才是一个专业信息安全人员的素
阅读全文