![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
日月ton光
这个作者很懒,什么都没留下…
展开
-
渗透测试笔记总结(十)——后渗透阶段
目录一、后渗透阶段二、后渗透的命令三、meterpreter命令1、基本命令2、文件系统命令3、网络命令4、系统命令四、后渗透模块1、后渗透模块的使用方法2、使用实例五、meterpreter的应用1、植入后门远程控制2、提权3、信息窃取4...原创 2020-02-26 10:49:29 · 2461 阅读 · 0 评论 -
渗透测试笔记总结(九)——社会工程学
目录一、社会工程学二、社工技术框架1、信息搜集2、诱导 3、托词三、伪装木马1、常见的伪装方式2、传播途径3、木马程序的制作 4、木马程序的“免杀”处理四、网站钓鱼1、SET工具包2、钓鱼网站的制作五、邮件钓鱼六、U盘攻击文档截图:...原创 2020-02-26 10:04:31 · 686 阅读 · 0 评论 -
渗透测试笔记总结(八)——移动环境渗透
目录一、移动的metasploit二、无线渗透技巧1、无线口令破解2、无线AP漏洞渗透三、无线渗透——笔记本电脑1、假冒AP攻击2、加载karma.rc资源文件四、移动渗透——智能手机文档截图:...原创 2020-02-26 09:52:59 · 665 阅读 · 7 评论 -
渗透测试笔记总结(七)——内网客户端渗透
目录一、客户端渗透 3、安全防护机制二、针对浏览器的渗透攻击1、堆喷射利用2、msf中的浏览器攻击三、浏览器攻击实例——ms11-050漏洞四、浏览器第三方插件攻击——ActiveX五、常见应用软件的渗透1、内存攻击技术ROP2、msf中的自动化fileformat攻击 3、对office软件的渗透—...原创 2020-02-26 09:42:40 · 609 阅读 · 0 评论 -
渗透测试笔记总结(六)——内网服务器端渗透
目录一、内存攻防技术1、缓冲区溢出二、网络服务攻击1、windows自身的网络服务攻击 2、微软网络服务攻击 3、第三方网络服务攻击 4、工业控制系统服务攻击三、网络服务攻击实例——ms08-0671、攻击原理 2、使用metasploit攻击四、第三方网络服务攻击实例——oracle数据库...原创 2020-02-26 09:31:33 · 794 阅读 · 0 评论 -
渗透测试笔记总结(五)——web渗透
目录一、OWASP TOP 10 1、SQL注入 2、xss跨站脚本 3、CSRF跨站伪造请求二、metasploit中的web渗透 1、辅助模块wmap 2、渗透模块三、web漏洞扫描探测 1、W3AF工具 2、SQL漏洞检测 3、xss漏洞检测四、web应用程序渗透 ...原创 2020-02-25 18:14:03 · 846 阅读 · 0 评论 -
渗透测试笔记总结(四)——情报搜集
目录一、情报搜集的任务二、情报搜集技术 1、外围信息搜集 2、主机探测与端口扫描 3、服务扫描与查点 4、网络漏洞扫描 5、渗透测试信息数据库与共享文档截图:...原创 2020-02-25 18:02:50 · 738 阅读 · 0 评论 -
渗透测试笔记总结(二)——渗透测试介绍及实验拓扑环境
一、渗透测试介绍二、实验拓扑环境原创 2020-02-25 17:42:53 · 564 阅读 · 0 评论 -
渗透测试笔记总结(一)
《Metasploit渗透测试魔鬼训练营》读书笔记,包含以下9个方面一、渗透测试介绍及实验拓扑环境二、渗透测试-认识Metasploit三、渗透测试-情报搜集四、渗透测试-web渗透五、渗透测试-内网服务器端渗透六、渗透测试-内网客户端渗透七、渗透测试-移动环境渗透八、渗透测试-社会工程学九、渗透测试-后渗透阶段...原创 2020-02-25 17:32:43 · 1621 阅读 · 1 评论 -
xsser建站
一,下载源码 链接: HTTPS://pan.baidu.com/s/17bwk0yn5amNGKhTV6fRfxg 密码:hi6x下载之后解压出来会有这么些文件把这些文件复制到网站目录xsser中二,配置环境步骤: 如图1所示,修改的config.php文件中的文件的文件里面的数据库连接字段,包括用户名,密码,数据库名,访问URL起始和伪静态的设置。 ...原创 2018-07-29 12:39:57 · 1635 阅读 · 4 评论