摘要:
从渗透的行为,一般可以分为 1。黑帽子 以个人意志出发攻击。 2。白帽子 一般受雇于安全厂商,提高网络安全水平的主要力量。 3、灰帽子 往往技术超过黑帽子白帽子,为了利益或者其他冲突,多以行为来彰显自己的风格。 渗透,这正邪两字,原本难分。正派弟子若是心术不正,便是邪徒;邪派中人只要一心向善,便是正 阅读全文
摘要:
真的是一点都不过分,了解详情请继续往下读。 Burp Suite 介绍 Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。 所有的工具都共享一个能处理并显示 HTTP 消息,持久性,认证,代理,日志,警报的一个强 阅读全文
摘要:
如今Nmap的脚本引擎从一个普通的端口扫描器转变为具有攻击性的渗透测试工具 。随着nmap各种脚本的存在。到目前为止,我们甚至可以进行完整的SQL数据库渗透而不需要任何其他的工具。 今天就在kali下用nmap的数据库脚本引擎对mysql和mssql数据库进行基本的渗透与分析。 在调用nmap脚本之 阅读全文
摘要:
Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP、和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号web 阅读全文
摘要:
1)信息收集 a. 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) b. 网站指纹识别(包括,cms,cdn,证书等),dns记录 c. whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) d. 子域名收集,旁站查询(有授权可渗透),C段等 e. google 阅读全文
摘要:
1、信息收集过程 网络信息收集:在这一部还不会直接对被测目标进行扫描,应当先从网络上搜索一些相关信息,包括Google Hacking, Whois查询, DNS等信息(如果考虑进行社会工程学的话,这里还可以相应从邮件列表/新闻组中获取目标系统中一些边缘信息如内部员工帐号组成,身份识别方式,邮件联系 阅读全文
摘要:
1 打开目标站点:www.xxx.com 2 注册账号并登录,大概找下注入点,没找到 3 用namp -A -T4 目标站点扫描开放的服务 发现mysql等 4 猜弱口令 + 字典 对mysql进行了破译 (运气较好,得到了密码) 5 连接到mysql 找到用户表,密码用md5加密,试了几个,解不出 阅读全文
摘要:
使用AWVS对域名进行全局分析,深入探索:首先,介绍一下AWVS这个工具。Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。伦敦时间2015年6月24日,官方发布了最新版AWVS 10。 阅读全文