安全测试
文章平均质量分 66
江南野栀子
人在红尘里,心在山水间。
展开
-
暴力破解工具 hydra
hydra是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。我们仅从安全角度去讲解工具的使用,请勿用于非法用途。1.-R #继续从上一次进度接着破解。 2.-S #采用SSL链接。 3.-s #PORT 可通过这个参数指定非默认端口。4. -l #LOGIN 指定破解的用户,对特定用户破解。 5.-L #FILE 指定用户名字典。 6.-p #PASS 小写,指定密码破解,少用,一般是采原创 2021-08-09 10:50:25 · 3036 阅读 · 0 评论 -
我现阶段最喜欢的工具-searchsploit-温故而知新
在Kali Linux 中 “Offensive Security” 提供的漏洞利用程序集的数据库 Exploit-DB,存储了大量的漏洞利用程序,可以帮助安全研究者和渗透测试工程师更好的进行安全测试工作。由于 Exploit-DB中提供的漏洞利用程序较多,用户不容易查找。为了方便用户查找, SearchSploit功能,可以快速的从 Exploit-DB中搜索到用户希望了解的漏洞信息。每次使用前最好都更新一下漏洞库,searchsploit –u;示例脚本的路径,完整路径是:/usr/share/ex原创 2021-08-06 14:51:16 · 519 阅读 · 0 评论 -
漏洞扫描最富盛名的-NESSUS
Nessus 下载地址:https://www.tenable.com/downloads/nessus?loginAttempted=trueNessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。Nessus 是一个功能强大而有易于使用的远程安全扫描器,安全扫描器的功能功能是指对网络实体进行安全检查,找出网络实体中是否存在有导致对手攻击的安全漏洞。Kali Linux 中没有内嵌 Nessus,但是大家可.原创 2021-08-06 14:31:49 · 646 阅读 · 0 评论 -
最强大的主动扫描工具-Nmap
Nmap 是当今最顶尖的网络审计工具之一,在国外已经被大量的网络安全所使用,甚至在一些电影电视中,它都会大显身手。最有影响力的就是《黑客帝国》,在《黑客帝国2》中,就曾使用Nmap攻击 ssh 服务从而破坏了发电厂的工作。当然,攻击只是 Nmap 的副业,扫描才是Nmap的主要功能。看下图,Nmap扫的 IP 地址是局域网地址,意味着攻击机已经和被攻击的机器在同一网段了。这里只是简单的扫出开放了 ssh 的端口,就被后面的 sshnuke 工具给破解了,直接替换掉了 该系统root的密码。不过我没有查到原创 2021-08-06 14:20:07 · 1180 阅读 · 0 评论 -
“最可怕”的搜索引擎 shodan
与谷歌、百度等搜索引擎爬取网页信息不同,Shodan 爬取的是互联网上所有设备的 IP 地址及其端口号。而随着智能家电的普及,家家户户都有许多电器连接到互联网,这些设备存在被入侵的可能性,这是十分危险的。Kali Linux 中自带 shodan,但是用户得先去 shodan 官方网站上注册,然后获得 api_key去激活 shodan 系统,具体命令是shodan init api_key,启动之后就可以在 Kali Linux 上自由使用了shodan的官方网址:Shodan Search .原创 2021-08-06 14:06:46 · 5665 阅读 · 0 评论 -
域名查找工具 Dig
在介绍域名查找工具 Dig ,大家先看一下DNS查询过程,了解一下基本的原理,会对 Dig 在不同选项下的不同查询结果有更深刻的体会。为了安全起见,我把域名部分和解析出来的IP部分给涂上了,但是两次使用的域名是一样的,还是可以看出解析出来的 IP 地址结果是不一样的。给大家分享两个实例,请思考一分钟,为什么结果不一致?造成两个IP地址不一致的原因就是,我进行 dig 的计算机和被检测的 ftp 是在一个局域网内,当没有指定域名服务器时候它应该是先查询本机的 host 文件,如果...原创 2021-08-06 13:48:41 · 736 阅读 · 0 评论 -
渗透测试-几种经典扫描工具介绍(适合新手入门)
对于网络实体的扫描工具,主要分两种一:被动扫描,主要建立目标的网络拓扑图被动扫描指在目标无法察觉的情况下进行的信息搜集,最经典的被动扫描技术据说是 Google Hack,但是在国内无法使用。此处介绍几个非常经典的工具:•多功能信息搜集工具 MaltegoMaltego是一个跨平台的信息搜集工具,可以安装在Windows,Linux,MacOS上。当然它在Kali Linux上是默认安装的,只需要一个域名,便可对互联网上的资源自...原创 2021-08-06 11:13:08 · 1817 阅读 · 0 评论 -
OWASP 十大漏洞研究
首先要说一下,本文很多摘抄自此博客,这位同学珠玉在前不敢擅用,大家有兴趣可以直接看此博客。(19条消息) OWASP top 10漏洞原理及防御(2017版官方)_wwl012345的博客-CSDN博客_top10漏洞原理但是在此文的基础上,我又新增了其他内容,以作自己的知识体系。所谓的OWASP 十大漏洞,每年并不完全一样,所以在我的图表中其实是有12种类漏洞的。标题 注入 注入攻击是指攻击者在输入数据时向解释器提交一些非法或者未授权的命令来欺骗解释权,使解释器错误的执行.原创 2021-03-10 14:01:06 · 4298 阅读 · 0 评论