信息安全
文章平均质量分 77
迷途小羔羊~
这个作者很懒,什么都没留下…
展开
-
流量操作与隧道技术概述
流量操控与隧道技术流量操控技术(Traffic manipulation tecchnique)1. 使用场景 渗透测试中经常遇到访问受限的网络环境 使用隐藏的手段逃避安全检查措施和溯源追踪 证明看似严格的访问控制仍然存在弱点 在非受信任的网络中实现安全的数据传输2. 分类 重定向IP、Port 隧道在不受信任的网络中实现安全的通信,通常使用多种加密技术建立通信隧道。隧道分类:点到点(IP2IP)、端到端(Port2Port隧道)。常以VPN方式建立隧道,如pptp原创 2020-08-24 21:39:25 · 588 阅读 · 0 评论 -
crunch(kali密码生成工具)----介绍与使用
crunch介绍与使用1、介绍crunch是什么?Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。使用Crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序。2、使用Kali中已自带crunch工具,可直接在kali中使用。命令格式:crunch <min-len> <max-len> [<charset string>] [options]参数:min-le...原创 2020-08-01 21:36:25 · 7963 阅读 · 0 评论 -
使用SqlMap练习SQL注入
1.在墨者学院中启动靶场环境2.打开SqlMap,输入靶场环境地址–dbs 是查找数据库,下图是找出来的数据库3.找出数据库后,查看当前的数据库是哪一个,–batch是让程序自己做选择,这样不用我们一个个Y/N,–current-db 查看当前数据库,查找出来的当前数据库为stormgroup4.查看数据库中存在的表,-D stormgroup --tables 查看storm...原创 2019-09-04 15:41:59 · 792 阅读 · 0 评论