上一页 1 ··· 6 7 8 9 10 11 12 13 下一页

2016年10月22日

小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP

摘要: 扫描工具-QWASP_ZAP 十大安全工具之一,集成性工具,功能完善,而且强大。既可做主动扫描,也可做截断代理。开源免费跨平台,简单易用,体验相对混乱,但在主动扫描方面,相对占优。【kali集成】 ####建议选择第二项 ####注意检查更新 更新与插件安装 安装插件release和beta【rel 阅读全文

posted @ 2016-10-22 23:26 子轩非鱼 阅读(3636) 评论(1) 推荐(0) 编辑

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni

摘要: 扫描工具-Arachni Kali中集成旧的arachni的阉割版,所以需要重新安装【在某些方面有其独特性,但不算很强大,有命令行和web两种使用方式】【匿名者推荐】 apt-get update http://www.arachni-scanner.com/download/#Linux tar 阅读全文

posted @ 2016-10-22 23:25 子轩非鱼 阅读(2409) 评论(0) 推荐(0) 编辑

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

摘要: WEB渗透-skipfish Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式。 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探头。 优点:速度比较快【多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容识别 阅读全文

posted @ 2016-10-22 23:24 子轩非鱼 阅读(2342) 评论(0) 推荐(0) 编辑

小白日记29:kali渗透测试之Web渗透-扫描工具-Vega

摘要: WEB扫描工具-Vega 纯图形化界面,Java编写的开源web扫描器。两种工作模式:扫描模式和代理模式【主流扫描功能】。用于爬站。处理表单,注入测试等。支持SSL:http://vega/ca.crt 专注于应用程序代码方面的漏洞 Vega #基于字典发现网站目录 代理模式 被动收集信息,结合手动 阅读全文

posted @ 2016-10-22 23:23 子轩非鱼 阅读(2703) 评论(0) 推荐(0) 编辑

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

摘要: 扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA【默认账号/密码:admin/password】 #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察【减少与目标系统交互】 Httrack:将WEB可下载的页面下载到本机,再进行本地检查【kali下安装】 阅读全文

posted @ 2016-10-22 23:22 子轩非鱼 阅读(12907) 评论(0) 推荐(0) 编辑

小白日记27:kali渗透测试之Web渗透-Http协议基础,WEB

摘要: Http协议基础 Web技术发展【http://www.cnblogs.com/ProgrammerGE/articles/1824657.html】 静态WEB【网页】 动态WEB 属于一种应用程序 基于数据库 每个人看到的内容不同 根据用户输入,返回不同结果 WEB攻击类型有数百种 WEB攻击面 阅读全文

posted @ 2016-10-22 23:21 子轩非鱼 阅读(557) 评论(0) 推荐(0) 编辑

小白日记26:kali渗透测试之提权(六)--收集敏感信息,隐藏痕迹

摘要: 提权后操作 提权之后,要收集目标系统的重要信息LINUX /etc/resolv.conf #查看DNS配置,是否可以进行DNS篡改或劫持 /etc/passwd #存放账号 /etc/shadow #存放密码 whoami/who -a #查看当前用户/查看所有用户 ifconfig -a #查看 阅读全文

posted @ 2016-10-22 23:20 子轩非鱼 阅读(897) 评论(0) 推荐(0) 编辑

小白日记25:kali渗透测试之提权(五)--利用配置不当提权

摘要: 利用配置不当提权 与漏洞提权相比,更常见的方法。在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵。当入侵一台服务器后,无法照当相应的补丁进行提权,可通过寻找是否存在配置不当进行提权。如:代码中没有进行参数过滤等操作。 通过查看哪些服务默认以system权限启动,可尝试将其替换 阅读全文

posted @ 2016-10-22 23:19 子轩非鱼 阅读(383) 评论(0) 推荐(0) 编辑

小白日记24:kali渗透测试之提权(四)--利用漏洞提权

摘要: 利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一、实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/library/security/ms11-080 1、通过searchsploit命令查找漏洞 【注:查找漏洞 阅读全文

posted @ 2016-10-22 23:19 子轩非鱼 阅读(2771) 评论(0) 推荐(0) 编辑

小白日记23:kali渗透测试之提权(三)--WCE、fgdump、mimikatz

摘要: WCE windows身份认证过程 http://wenku.baidu.com/view/cf2ee127a5e9856a56126017.html #特例在登陆的目标服务器/系统,有一个w摘要安全包,会在本地缓存一个明文密码,当注销登陆后,会被删除 WCE (WINDOWS CREDENTIAL 阅读全文

posted @ 2016-10-22 23:18 子轩非鱼 阅读(932) 评论(0) 推荐(0) 编辑

上一页 1 ··· 6 7 8 9 10 11 12 13 下一页

导航