网络安全
Conan_Lan
这个作者很懒,什么都没留下…
展开
-
Kali Linux渗透测试实战 1.2
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化下载映像安装虚拟机安装Kali Linux安装中文输入法安装VirtualBox增强工具配置共享目录和剪贴板运行 Metasploit Framework启动Kali的PostgreSQL服务启动Kali的Metasploit服务在Kali运行msfconsole小结 在1.1节,我们大转载 2014-06-23 13:54:06 · 1932 阅读 · 0 评论 -
Kali Linux渗透测试实战 2.1
目录2.1 DNS信息收集 12.1.1 whois查询 32.1.2 域名基本信息查询 4Dns服务器查询 4a记录查询 4mx记录查询 52.1.3 域名枚举 5fierse 5dnsdict6 62.1.4 反向地址解析 72.1.5 关于DNS区域传送漏洞 8小结 11转载 2014-06-23 14:03:56 · 1338 阅读 · 0 评论 -
BT5 WIFI破解
实验环境VMwareWorkstation 9.0 + BackTrack5 R3-GNOME-32工具说明VMware:著名的虚拟机软件,本实验采用虚拟机环境下安装BackTrack。BackTrack:是一个基于Ubuntu GNU/Linux的发行版本,主要用做数字取证和入侵测试。其无线安全审计中主要使用了BackTrack回溯算法,自身提供了大量功能强大但简单易用的转载 2014-06-23 13:24:25 · 12146 阅读 · 2 评论 -
Kali Linux渗透测试实战 1.1
1.1 Kali Linux简介如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史。如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux。按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版。作为使用者,我简转载 2014-06-23 13:48:15 · 2995 阅读 · 0 评论 -
Kali Linux渗透测试实战 1.3
1.3 渗透测试的一般化流程凡事预则立,不预则废,做任何事情都要有一个预先的计划。渗透测试作为测试学科的一个分支,早已形成了完整的方法论。在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali Linux的基本方法。这里讨论方法论的目的有两个:第一,在第一节里,我们看到Kali Linux集成了这么多工具,而且更令人欣喜的是已经对这些工具进行了专业的分类。这些工具的使用场景和使用阶段是转载 2014-06-23 13:58:26 · 1292 阅读 · 0 评论 -
BT5下WPA和WEP网络破解
一,网卡设置(1)首先查看网络连接:root@bt:~# ifconfig -a #查看所有连接(2)激活无线网卡root@bt:~#ifconfig wlan0 up(3)设置无线网卡为混杂模式root@bt:~#airmon-ng start wlan0(4)再次查看网络连接发现多了个mon0接口,以下就通过mon转载 2014-06-23 14:41:47 · 805 阅读 · 0 评论 -
Kali Linux渗透测试实战 1.4
目录1.4 小试牛刀1.4.1 信息搜集whois查询服务指纹识别端口扫描综合性扫描1.4.2 发现漏洞1.4.3 攻击与权限维持小结 1.4 小试牛刀本节作为第一章的最后一节,给大家展示一个渗透测试的简单示例。该示例操作简单,环境真实,主要是为了给您一个整体上的感知,同时提升学习渗透测试的兴趣。渗透测试的每一步并没有记录完整的细节信息。首转载 2014-06-23 14:01:28 · 2113 阅读 · 0 评论 -
Kali Linux渗透测试实战 2.2
目录2.2 操作系统指纹识别2.2.1 Banner抓取2.2.2 TCP 和 ICMP 常规指纹识别技术TCP数据报格式ICMP首部格式TTL与TCP窗口大小FIN探测BOGUS flag 探测TCP ISN 抽样IPID 抽样TCP TimestampACK值ICMP错误信息DHCP2.2.3 数据包重传延时技术2.2.4 使用N转载 2014-06-23 14:06:16 · 2594 阅读 · 0 评论 -
SQL注入入门详解
SQL注入攻防入门详解=============安全性篇目录============== 毕业开始从事winfrm到今年转到 web ,在码农届已经足足混了快接近3年了,但是对安全方面的知识依旧薄弱,事实上是没机会接触相关开发……必须的各种借口。这几天把sql注入的相关知识整理了下,希望大家多多提意见。(对于sql注入的攻防,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好转载 2014-08-30 22:21:01 · 966 阅读 · 0 评论