信息安全
文章平均质量分 73
kaitoulee
这个作者很懒,什么都没留下…
展开
-
渗透测试ctf软件黑客工具(第一)
名 称版 描 述 主 页0trace1.5跳跃枚举工具http://jon.oberheide.org/0trace/ 3proxy0.7.1.1微小的免费代理服务器。http://3proxy.ru/ 3proxy-win32的0.7.1.1微小的免费代理服...原创 2021-05-10 14:44:49 · 6379 阅读 · 0 评论 -
CTF顶级工具与资源
CTF(夺旗赛)有助提升安全技术,可为公司企业和组织机构发现安全人才。运用这些工具和框架设计并举行自己的CTF活动吧!知己知彼百战不殆。想要阻止网络攻击者,就得像网络攻击者那样思考。这是一种需要实践的技术,为了得到这种实践,业界创办了各种CTF比赛,同台竞技,比拼谁能更快更好地拿下服务器,赢取黑客技术名声。不久以前,这种活动的名声和合法性还令人质疑。如今,即便参赛者多以化名参加,且扮演反派入侵者的角色,CTF也是全然公开而备受推崇的了。企业安全人员参加CTF是一场白帽子的双赢活动。安全人员.原创 2021-05-10 14:21:38 · 644 阅读 · 0 评论 -
新手教程:如何利用CSRF执行XSS攻击
我将拿出最近发生的一个例子,讲解如何将一些低级别的风险连接起来形成一个向量,然后达到攻击的目的。背景介绍首先介绍背景条件,我发现一个网站的用户资料页面上有一个持久性XSS漏洞。然而只能是用户修改自己的用户名,针对自己触发XSS。其它用户都不能遇到这个XSS攻击。看起来难以利用,对不对?我们一般都会这样想,通常认为它只是一个风险,有时候会修复它,但是一般都不会,毕竟无法利用它转载 2016-05-23 16:09:26 · 1489 阅读 · 0 评论 -
kali渗透技术实战——扫描神器nmap的使用
Nmap在渗透测试中经常用到,它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描各个计算机的 操作系统 、 开放端口 、 服务 ,还有可能获得 用户的证书 。熟练掌握Nmap的用法,可以极大的提高渗透测试技术。nmap在Kali Linux中是默认安装的,可以使用Nmap -help来查看帮助。以下是扫描神器nmap的使用方法:一、命令结构nmap -s转载 2016-05-23 18:17:23 · 3562 阅读 · 0 评论 -
看我如何用XSS“干掉”8/9的顶级杀软厂商
在过去的十年里,世界上已经有数以百万计的人在电脑上装了杀毒软件。 在本文中,我们针对世界上Top 9杀软公司的网站里攻克下了8个,成功实现了XSS的利用。前言现如今的杀软已经非常成熟,还拥有了针对ransomware、间谍软件、木马、后门、蠕虫和rootkits等攻击的保护手段。我们针对世界上Top 9杀软公司的网站里攻克下了8个,成功实现了XSS的利用。 此外,下文会根据转载 2016-05-23 18:40:58 · 824 阅读 · 0 评论 -
wireshark基本用法及过虑规则
Wireshark 基本语法,基本使用方法,及包过虑规则:1.过滤IP,如来源IP或者目标IP等于某个IP例子:ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107或者ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IPlinux上运行的wireshar转载 2016-07-08 15:25:29 · 466 阅读 · 0 评论 -
Mac OS X 用终端破解附近 Wifi 密码教程
首先需要确保电脑装有 Xcode 和 MacPorts。Xcode 可以直接从 App Store 免费下载,MacPorts 的下载地址如下:https://distfiles.macports.org/MacPorts/MacPorts 前称 DarwinPorts,是一个软件包管理系统,用来简化 Mac OS X 系统上软件的安装。它是一个用来简化自由软件/开放源代码软件的安转载 2016-08-05 17:41:02 · 4581 阅读 · 0 评论 -
企业邮箱爆破小脚本(Python版)
之前发了一个帖子: http://zone.wooyun.org/content/20379 总结了几种企业邮箱爆破的一些小技巧,直接贴出具体的爆破脚本吧。以163企业邮箱为例,目前这个是单线程的,也是从网上找到的爆破google邮箱的代码简单修改成的,只支持pop3协议。小伙伴们可以修改成支持多种协议、多线程的,坐等。贴上代码:#!usr/bin/python #Email Pop转载 2016-08-05 18:11:12 · 3002 阅读 · 0 评论 -
手工注入方法,方便大家测试注入点
1、加入单引号 ’提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞。2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型)结果:分别返回不同的页面,说明存在注入漏洞.分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询, 如果and前后的两条语句都是真的原创 2016-05-30 14:14:16 · 2303 阅读 · 0 评论 -
搜索引擎命令大全!
视频讲解http://edu.aqniu.com/course/320kali实战-被动信息收集http://edu.aqniu.com/course/2981、双引号把搜索词放在双引号中,代表完全匹配搜索,也就是说搜索结果返回的页面包含双引号中出现的所有的词,连顺序也必须完全匹配。bd和Google 都支持这个指令。例如搜索: “seo方法图片”2、减号减号代转载 2016-05-25 18:45:51 · 706 阅读 · 0 评论 -
Hacking PostgreSQL
这篇文章主要讲解了如何 Hacking PostgreSQL 数据库,总结了一些常用方法。0x01 SQL 注入大体上和 MySQL 差不多,有一些变量不一样。具体就不再举例,可以看这篇总结:PostgreSQL SQL Injection Cheat Sheet。此外,利用 sqlmap 也是一个不错的方式。0x02 执行命令Csqlmap 给出的几个 UDF 在转载 2015-06-04 14:25:14 · 472 阅读 · 0 评论 -
SQL注入原理讲解,很不错!
原文地址:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html1.1.1 摘要日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。网络安全成为了现在互联网的焦点,这也转载 2015-06-28 01:09:58 · 330 阅读 · 0 评论 -
如何设置MediaWiki用户权限
安装MediaWiki之后,用户的权限设置是完全开放的,需要做一些设置,对匿名用户的设置可以从修改LocalSettings.php入手,下载该文件,然后按照希望设置的用户权限,在文件中插入对应的设置语句,存储后再上传回去就可以了。通过下面介绍的设置方法,可以阻止匿名用户注册,又或者阻止他们编辑,要求注册后才能够编辑,还可以设定注册前匿名用户可以查看那些页面。 而在设置新用户的注册之后,管理人转载 2015-06-28 13:22:13 · 2960 阅读 · 0 评论 -
phpwind 利用哈希长度扩展攻击进行getshell
一哥新发的漏洞,还是蛮屌的: http://www.wooyun.org/bugs/wooyun-2016-0210850 。分析补丁( http://www.phpwind.net/read/3709549 )加上一些风闻,我得知利用的是哈希长度扩展攻击。之前CTF中经常出境的MD5 Length Extension Attack,终于在实战中露了一次面。今晚基本没睡觉,一直在调试这转载 2016-05-24 15:37:22 · 1444 阅读 · 0 评论 -
Kali实战-漏洞扫描
在主机发现、端口发现、服务扫描得到目标系统开放端口的服务、服务的的软件版本信息,继而可以在软件的官网上查看版本信息以及补丁列表,而高危漏洞则可以直接控制目标系统。在此基础上对目标系统存在哪些漏洞弱点进行一个基本的判断,但是这样做会有很多弊端,扫描的很多端口上跑着各种各样的服务,你会忙于在各大网站上去查询官方文档,阅读大量的文章,导致你非常疲惫,这种思路成本比较高,速度比较慢。 我们原创 2016-05-24 17:36:39 · 4102 阅读 · 0 评论 -
SSH安全加固
下面提到的参数,需要对应修改的文件是/etc/ssh/sshd_config禁用RootLogin将参数做以下更改:PermitRootLogin no在自己电脑生成私钥,添加公钥到服务器这一步已经做过了。这样就可以不使用密码登陆。具体参考如何设置ssh密钥禁止密码登陆参考链接,需要进行以下配置:A.这一句是禁止使用密码登陆,只能转载 2016-05-25 14:32:15 · 973 阅读 · 0 评论 -
windows环境渗透中常用系统命令
禁用windows防火墙netsh advfirewall set currentprofile state offnetsh adbfirewall set all profiles state off本机windows端口转发(必须是管理员权限)不需要借助第三方软件进行转发启用转发netsh interface port proxy add v4tov4 listenpor原创 2016-05-25 14:52:36 · 1026 阅读 · 0 评论 -
工具推荐:Dradis,Kali渗透测试报告生成器
渗透测试报告是任何安全评估活动 中的 关键可交付成果。渗透测试中 , 最终可交付成果是 一份报告,展示了所提供的服务, 使用的方法 , 发现的结果和建议。许多渗透测试人员发现 报告的制作是 一个无聊的过程 , 因为它需要大量的时间和精力。在本文中 , 我们将讨论 使用Kali Linux工具来简化 制作报告 的 任务 。这些工具可用于存储结果 , 做报告时 的 快速参考 , 与转载 2016-05-25 17:07:52 · 5109 阅读 · 0 评论 -
使用sqlmapapi.py批量化扫描实践
0x00 前言sqlmap可谓是sql注入探测的神器,优秀的探测功能可以让任何一个使用者无基础挖掘sql注入。wooyun上关于sqlmap的文章已经有6篇了,都没有科 普sqlmapapi.py。因此我打算分享下这方面的实践。利用sqlmap测试SQL注入的效率很低,每一个url都需要手动测试,这样肯定不是理想状态。 sqlmap的作者肯定也察觉到这一点了,默默的开发了sqlmapapi转载 2015-06-19 12:04:32 · 5550 阅读 · 1 评论