随笔分类 -  网络安全

摘要:信息收集 nmap完成主机探测,修改/etc/hosts文件将主机地址和域名wordy绑定。 root@kali:/opt/test# nmap -Av 192.168.76.134 Nmap scan report for wordy (192.168.76.134) Host is up (0. 阅读全文
posted @ 2020-09-23 23:57 豫让 阅读(266) 评论(0) 推荐(0) 编辑
摘要:信息收集 root@kali:/usr/share# nmap -A -p1-65535 192.168.76.132 Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-17 22:53 CST Nmap scan report for 192.1 阅读全文
posted @ 2020-09-23 23:50 豫让 阅读(222) 评论(0) 推荐(0) 编辑
摘要:信息收集: yurang@kali:~$ nmap -sn 192.168.76.1/24 Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-04 21:52 CST Nmap scan report for 192.168.76.129 Host 阅读全文
posted @ 2020-09-23 23:39 豫让 阅读(394) 评论(0) 推荐(0) 编辑
摘要:vulnhub: DC 9 walkthrough 阅读全文
posted @ 2020-09-23 23:18 豫让 阅读(570) 评论(0) 推荐(0) 编辑
摘要:vulnhub: DC 8 walkthrough 阅读全文
posted @ 2020-09-18 00:26 豫让 阅读(382) 评论(0) 推荐(0) 编辑
摘要:vulnhub: DC 7 walkthrough 阅读全文
posted @ 2020-09-04 00:49 豫让 阅读(465) 评论(0) 推荐(0) 编辑
摘要:防火墙、IPS、WAF、虚拟局域网、漏扫、抗DDoS等安全产品的特点介绍及其在部署运营过程中的注意事项。 阅读全文
posted @ 2020-05-14 12:45 豫让 阅读(6697) 评论(0) 推荐(0) 编辑
摘要:vulnhub 靶机 DC 3 walkthrough 阅读全文
posted @ 2020-04-20 00:27 豫让 阅读(1195) 评论(0) 推荐(0) 编辑
摘要:vulnhub靶机DC 2 walkthrough 阅读全文
posted @ 2020-04-20 00:07 豫让 阅读(735) 评论(0) 推荐(0) 编辑
摘要:vulnhub靶机DC 1 walkthrough 阅读全文
posted @ 2020-04-19 22:03 豫让 阅读(523) 评论(0) 推荐(0) 编辑
摘要:SQL注入介绍 不管是何种语言编写的Web应用,有一部分是相同的,它们都具有交互性并且多半是数据库驱动的。 数据库驱动的Web应用通常有三层:表示层:Web浏览器或呈现引擎;逻辑层:如C# ASP .NET PHP等编程语言;存储层:MySQL等数据库。 SQL注入是一种将SQL代码插入或添加到应用 阅读全文
posted @ 2020-01-14 23:33 豫让 阅读(831) 评论(0) 推荐(0) 编辑