渗透测试
文章平均质量分 54
ChengKaoAO
所有的努力将会被温柔所待.
展开
-
近5年典型的的APT攻击事件
APT攻击APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。本文中,整理了近年来比较典型的几个APT攻击,并其攻击过程做了分析(为了加深自己对APT攻击的理解和学习)Google极光攻击2010年的Google Aurora(极光)攻击是一个十分著名的APT攻击。Google的一名雇员点击即时消息中的一条恶意链接,引发了一系列事件导致这个搜原创 2017-08-08 00:42:18 · 27763 阅读 · 0 评论 -
Python系统审计-笔记
Python系统审计运维安全端口开放1、自定义端口 2、通用端口弱口令1、数据库弱口令 2、redis&memcache 3、共享中间件 4、Nsf0cus!@#debug开关1、`\ 2、django settings.py Debug=Truesvn或git信息泄露涉密存储传输1、用base64加密码密码 2、私钥存储原创 2018-01-19 14:45:35 · 1447 阅读 · 0 评论 -
渗透测试技术基础
渗透测试技术基础渗透测试执行标准由七(7)个主要部分组成。这包括一切从最初的通信和后面的一个渗透测试推理渗透测试相关的,通过收集情报和威胁建模阶段,测试人员正在幕后为了更好的了解测试的组织,通过脆弱性研究、开发和后期开发,在测试技术的安全专业知识来玩结合参与企业的理解,和最后的报告,这将整个过程,在一个有意义的方式为客户提供最有价值的东西。PTES>>>渗透测试执行标准: http://www.p原创 2017-09-21 16:42:57 · 902 阅读 · 0 评论 -
Google Hacking
Google Hacking0×00摘要Google黑客搜索查询可用于识别Web应用程序中的安全漏洞,收集任意或单个目标的信息,发现泄露敏感信息的错误消息,发现包含凭据和其他敏感数据的文件。0×01Resource:Google黑客数据库(GHDB) 搜索Google Hacking数据库或浏览GHDB类别 https://www.exploit-db.com/google-hacking-原创 2017-08-26 15:12:15 · 1001 阅读 · 0 评论 -
nmap 渗透实列2
nmap 渗透实列20x00 前言该实列在上一实列的基础上 增加了提权的操作0x01 案例分析实验环境:目标靶机:10.11.1.0/24攻击机:Kali Linux (10.11.0.90)渗透过程:我们今天选取的目标靶机的IP为10.11.1.13。废话不多说,依旧nmap做端口探测。# nmap -sS -sV -p 1-1024 -Pn 10.11.1.13Starting Nmap 7.转载 2017-08-25 23:02:25 · 1182 阅读 · 0 评论 -
Nmap 渗透实列
0x00 前言渗透是个持续的过程,不断地搜集信息,整理信息,以及利用信息,最终的目标就是拿到系统乃至整个网络的最高权限。在笔者看来,渗透测试与安全研究的最大不同就是前者擅长利用后者的研究成果并运用到实战之中。今天笔者将继续来分析渗透测试学习笔记系列的第二个案例。 0x01 案例分析实验环境:目标靶机:10.11.1.0/24攻击机:Kali Linux (10.11.0.38)渗透过程:首先,转载 2017-08-25 22:32:05 · 3769 阅读 · 0 评论 -
kali 渗透测试
利用kali进行渗透测试0x00摘要该文章转载自安全小飞侠,在kali下进行渗透测试演示,对于渗透测试的学习和理解非常有借鉴意义。0x01案列分析实验环境:目标靶机:10.11.1.0/24攻击机:Kali Linux (10.11.0.79)信息收集:利用nmap扫描存在smb服务的主机:# nmap -A -p 139,445 10.11.1.1-254 -oG smb_service.t转载 2017-08-25 22:12:36 · 7913 阅读 · 0 评论 -
渗透测试技巧和窍门
渗透测试技巧和窍门Pentest Tips and Tricks 本文翻译自:EK摘要:本博文主要列举了一些渗透测试的技巧和窍门。Nmap之Web漏洞扫描cd /usr/share/nmap/scripts/wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nm翻译 2017-08-25 18:18:37 · 2795 阅读 · 0 评论 -
常见网络攻击方式
摘要网络攻击有多种形式,合拢而来, 可简单分为四类攻击。1、人性式攻击:如钓鱼式攻击、社会工程学攻击,这些攻击方式,技术含量往往很低,针对就是人性。有点骗子攻击的味道。著名黑客菲特尼客,以这种攻击为特长。2、中间人攻击:各式各样的网络攻击,合拢而来几乎都是中间人攻击,原因很简单,任何两方面的通讯,必然受到第三方攻击的威胁。 比如sniffer嗅探攻击,这种攻击可以说是网络攻击中最常用的,以此衍生出原创 2017-08-25 17:38:31 · 5971 阅读 · 0 评论 -
Metasploit 原理 使用
About Metasploit____________________________________________________________________________________________________________________________________________-Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问原创 2017-08-13 17:31:41 · 3682 阅读 · 0 评论 -
渗透攻防web篇-sql注入攻击中级
Preface找到SQL注入漏洞后,我们可以用它来干什么呢?那么本篇文章给大家带来的就是SQL注入漏洞利用技术,现在是时候让我们去体验一下漏洞利用的乐趣了。目录第三节 利用SQL注入3.1 识别数据库3.2 UINON语句提取数据3.3 枚举数据库3.4 窃取哈希可令3.5 获取WebShell第四节 SQL盲注利用4.1 初识SQL盲注4.2 SQL盲注入技术转载 2017-08-05 21:58:18 · 4035 阅读 · 0 评论 -
Python-起源
Python 简介Python 是一个高层次的结合了解释性、编译性、互动性和面向对象的脚本语言。 python 的设计具有很强的可读性,相比其他语言经常使用英文关键字,其他语言的一些标点符号,它具有比其他语言更有特色语法结构。Python 是一种解释型语言: 这意味着开发过程中没有了编译这个环节。类似于PHP和Perl语言。Python 是交互式语言: 这意味着,您可以在一个Python提示符原创 2017-08-04 15:05:39 · 512 阅读 · 0 评论 -
Web安全工程师(学习规划)
WEB安全工程师简介: web安全工程师是信息安全领域的一个职位,它负责对公司网站、业务系统进行安全评估测试;对公司各类系统进行安全加固;对公司安全事件进行响应,清理后门,根据日志分析攻击途径;安全技术研究,包括安全防范技术,黑客技术等;跟踪最新漏洞信息,进行业务产品的安全检查。职位描述:——————————————— 1. 对公司网站、业务系统进行安全评估测试(黑盒、白盒测试); 2原创 2017-08-04 13:31:47 · 5925 阅读 · 0 评论 -
渗透攻防Web篇-SQL注入攻击初级 1
Preface不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动。在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一,这里我想问,我们真的了解SQL注入吗?看完本篇文章希望能让你更加深刻的认识SQL注入。目录第一节 注入攻击原理及自己编写注入点 1.1、什么是SQL? 1.2、什么是SQL注入? 1.3、SQL注转载 2017-08-03 23:28:11 · 1670 阅读 · 0 评论 -
渗透工具-小集
No.1Name:Appscan Download:https://www.ibm.com/cn-zh/marketplace/appscan-standard REMADEME:AppScan工作原理 http://www.mamicode.com/info-detail-1879133.html* 通过搜索(爬行)发现整个 Web 应用结构* 根据分析,发送修改的 HTTP R...原创 2018-03-15 14:29:46 · 1878 阅读 · 0 评论