摘要: 一、概述 Social Analyzer一个 OSINT 工具,在超过 300 个社交媒体网站用 API 和 Web 应用程序分析和寻找一个人的资料。它包括不同的字符串分析和检测模块,你可以在调查期间选择使用哪个模块组合。检测模块采用不同检测技术的评级机制,产生一个从 0 到 100 (No-May 阅读全文
posted @ 2021-09-08 14:40 djioefhlkre 阅读(314) 评论(0) 推荐(0) 编辑
摘要: 一、IDS/IPS识别 IDS (入侵检测系统) IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的 阅读全文
posted @ 2021-08-16 10:59 djioefhlkre 阅读(95) 评论(0) 推荐(0) 编辑
摘要: 一、存活主机识别 1.arping a. arping命令是什么: arping命令是一个发送ARP请求数据包或重复检测IP地址的命令。 arping可以查看本LAN内IP对应的主机MAC地址,以及MAC的占用情况。 b. arping的版本: Thomas Habets 版:Debian-Linu 阅读全文
posted @ 2021-08-05 10:34 djioefhlkre 阅读(272) 评论(0) 推荐(0) 编辑
摘要: 数据定义语言DDL用于定义数据库结构,数据操作语言DML用于对数据库进行查询或更新。 一、注入原理 产生SQL注入漏洞的根本原因在于代码中没有对用户输入项进行验证和处理便直接拼接到查询语句中。利用SQL注入漏洞,攻击者可以在应用的查询语句中插入自己的SQL代码并传递给后台SQL服务器时加以解析并执行 阅读全文
posted @ 2021-07-19 17:05 djioefhlkre 阅读(803) 评论(0) 推荐(0) 编辑
摘要: 跨站脚本攻击与SQL注入攻击区别在于XSS主要影响的是客户端安全,SQL注入主要影响Web服务器安全。 一、反射式XSS 非持久型、参数型跨站脚本,主要用于将恶意脚本附加到URL地址的参数中。 low: 服务器端核心代码: 观察到并没有对name进行任何的过滤操作, 那么输入<script>aler 阅读全文
posted @ 2021-07-19 16:56 djioefhlkre 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 一、Kali部署DVWA和OWASP 获取dvwa安装包并解压,从Github获取dvwa压缩包: wget https://github.com/ethicalhack3r/DVWA/archive/master.zip 已经存在本地了 解压并释放到指定文件夹 /var/www/html unzi 阅读全文
posted @ 2021-07-19 16:43 djioefhlkre 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集 被动信息收集 搜索引擎查询 site指令:只显示来自某个目标域名的相关搜索结果; intitle指令:只有网页标题包含所搜索关键字时才会出现在搜索结果里; inurl指令:在url中看是否包含指定的关键字。 IP查询 如:ping taobao.com whois信息收集 可以查询到域 阅读全文
posted @ 2021-07-19 16:17 djioefhlkre 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 一、路由器 连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。它能够理解不同的协议,例如某个局域网使用的以太网协议,因特网使用的TCP/IP协议。这样,路由器可以分析各种不同类型网络传来的数据包的目的地址,把非TCP/IP网络的地址 阅读全文
posted @ 2021-07-19 16:13 djioefhlkre 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 一、OSI模型 二、协议层次 网络中常用协议以及层次关系: 1.进程/应用层协议: 平时使用最广泛的协议,每个协议由客户程序和服务程序组成,程序通过客户机和服务器的交互来工作。常见的有:Telnet、FTP、SMTP、HTTP、DNS等。 Telnet(远程登录协议):是登录和仿真程序,建立在 TC 阅读全文
posted @ 2021-07-19 16:08 djioefhlkre 阅读(629) 评论(0) 推荐(0) 编辑
摘要: 一、认识Metasploit Metasploit是一个开源的渗透测试框架软件,也是一个逐步发展成熟的漏洞研究与代码开发平台,此外也将成为支撑整个渗透测试过程的安全技术集成开发与应用环境。 二、过程 情报搜集阶段 威胁建模阶段 漏洞分析阶段 后渗透攻击阶段 报告生成阶段 三、常用命令 msfcons 阅读全文
posted @ 2021-07-19 16:05 djioefhlkre 阅读(193) 评论(0) 推荐(0) 编辑