CyberSecurityLearning
文章平均质量分 90
本人是信息安全专业大二学生,学习了一年半感觉自己并没有学到什么专业性知识,这个寒假就自己自学一下吧,作为一只笨鸟,那我就先飞了!坚持!(2021-1-15)
Wαff1ε
无法达成的目标才是我的目标,迂回曲折的路才是我想走的路,而每次的歇息,总是带来新的向往
展开
-
CobaltStrike使用
下面演示的是CobaltStrike4.4版本(因为4.0版本我没有上线成功,惨兮兮):环境要求:VPS(java版本11),windows10的java11及以上吧(笔者是15.0.2)操作演示:配置好VPS(ubuntu16.04演示)的java环境之后,将cobaltstrike4.4放置在VPS的/opt目录下,使用chmod +x teamserver 赋予其执行权限。使用命令./teamserver VPS的IP地址 cs登录密码,开启团队服务器./teamser.原创 2021-09-30 10:39:10 · 713 阅读 · 0 评论 -
【内网安全】域横向CS&MSF联动及应急响应初始
MSF&Cobaltstrike联动shellWEB攻击应急响应溯源-后门,日志WIN系统攻击应急响应溯源-后门,日志,流量临时看CTF如何进对应演示案例:• MSF&CobaltStrike联动Shell• WEB攻击应急响应朔源-后门,日志• WIN系统攻击应急响应朔源-后门,日志,流量• 临时给大家看看学的好的怎么干对应CTF比赛案例1-MSF&CobaltStrike联动ShellCS->MSF创建Foreign监听器->MSF监原创 2021-09-23 16:41:41 · 1989 阅读 · 0 评论 -
【内网安全】域横向网络&传输&应用层隧道技术
必备知识点:1.代理和隧道技术区别?代理只是为了解决网络通信问题,有些内网访问不到,可以用代理实现隧道不仅是解决网络的通信问题,同时更大的作用是被防火墙甚至入侵检测系统进行拦截的东西的突破。2.隧道技术为了解决什么?3.隧道技术前期的必备条件?应用场景是你已经获得控制权但是你不能对控制的东西进行信息收集,很多不方便的操作等在数据通信被拦截的情况下利用隧道技术封装改变通信协议进行绕过拦截CS、MSF无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等(隧道技术能..原创 2021-09-23 09:19:02 · 1711 阅读 · 0 评论 -
【内网安全】域横向内网漫游Socks代理隧道技术
代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题(比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有frp、ngrok和ew等,ew(earthworm已经停止更新了,就不演示)),和一些防火墙的拦截隧道主要是一些安全设备和流量监控设备上的拦截问题代理主要解决的是三种问题:内网主机有外网,内网有过滤有一些防火墙问题、内网里面无外网必要基础知识点:1.内外网简单知识内网ip地址是私有ip地址(10/8, 172.16/1...原创 2021-09-21 18:39:21 · 2765 阅读 · 1 评论 -
【内网安全】域横向CobalStrike&SPN&RDP
# 删除缓存票据klist purge# powershell请求Add-Type -AssemblyName System.IdentityModelNew-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "xxxx"# mimikatz请求mimikatz.exe "kerberos::ask /target:xxxx"# 查看票据klist演示案例:•.原创 2021-09-19 17:14:17 · 805 阅读 · 0 评论 -
【内网安全】域横向PTH&PTK&PTT哈希票据传递
Kerberos协议具体工作方法,在域中,简要介绍一下:• 客户机将明文密码进行NTLM哈希,然后和时间戳一起加密(使用krbtgt密码hash作为密钥),发送给kdc(域控),kdc对用户进行检测,成功之后创建TGT(Ticket-Granting Ticket)• 将TGT进行加密签名返回给客户机器,只有域用户krbtgt才能读取kerberos中TGT数据• 然后客户机将TGT发送给域控制器KDC请求TGS(票证授权服务)票证,并且对TGT进行检测• 检测成功之后,将目标服...原创 2021-09-13 17:28:24 · 2401 阅读 · 1 评论 -
【内网安全】域横向smb&wmi明文或hash传递
下面讲的是psexec&smbexec以及wimc&wmiexec知识点1:windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码windows2012以下版本如安装KB2871997补丁,同样也会导致无法获取明文密码针对以上情况,提供了4钟方式解决此类问题1.利用哈希hash传递(pth,ptk等)进行移动2.利用其它服务协议(SMB,WMI等)进行哈希移动3.利用注册表操作开启wdigest Auth值进行...原创 2021-09-12 21:29:33 · 1100 阅读 · 0 评论 -
【内网安全】域横向批量at&schtasks&impacket
2008 r2 webserver域内web服务器本地管理员账号密码 : .\administraotr:admin!@#45当前机器域用户密码 : god\webadmin:admin!@#452003 x86 fileserver域内文件服务器本地管理员账号密码 : administrator : admin当前机器域用户密码 : god\fileadmin : Admin123452008 r2 x64 dc god.org主域控机器域管账号...原创 2021-09-11 10:17:37 · 1315 阅读 · 2 评论 -
【内网安全】域环境&工作组&局域网探针方案
域环境可以简单的理解为工作组的升级版,更好管理把域环境和工作组区分开来是因为他们的攻击手段不同,工作组中的攻击手法如DNS劫持、ARP欺骗在域环境下是没有作用的有一些攻击手段需要一些环境,这些手段在域环境下没有,就会失效域控DC就是这个域中的管理者,域里面的最高权限,判断是否拿下整个域,就是看你是否拿下这台域控制器活动目录AD是类似一些功能策略Q:AD域控制器之下windows server系统能做吗?Linux可以?A:linux上也有相应的活动目录的,不过要装LDAP...原创 2021-09-07 16:44:30 · 1413 阅读 · 2 评论 -
【CyberSecurityLearning 78】DC系列之DC-9渗透测试
目录DC-9靶机渗透测试1、信息收集1.1 扫描开放的端口1.2 访问WEB站点2. SQL注入3、admin登录后台4、尝试文件包含4.1 利用 LFI 查看 /etc/knockd.conf 文件内容4.2 hydra 爆破用户名和密码5. 登录SSH6、提权6.1 构造root权限用户DC-9靶机渗透测试实验环境:kali IP:192.168.3.196/24DC-9的MAC地址:00:50:56:34:52:EA(IP为192.1.原创 2021-05-12 22:50:30 · 869 阅读 · 0 评论 -
【CyberSecurityLearning 77】DC系列之DC-8渗透测试(Drupal)
目录DC-7靶机渗透测试1、信息收集1.1 扫描DC-8开放端口1.2 访问WEB站点2、渗透过程2.1 用Sqlmap自动化工具注入2.2 drush 命令对任意用户密码进行更改(发现没有进到DC-8的shell,行不通)2.3 John爆破用户名和密码2.3 用john用户的密码turtle登录后台3、GetShell(利用php代码执行漏洞)4、提权4.1 exim4提权DC-7靶机渗透测试实验环境:kali的IP地址:192.168.原创 2021-05-11 23:40:37 · 744 阅读 · 0 评论 -
【CyberSecurityLearning 76】DC系列之DC-7渗透测试(Drupal)
目录DC-7靶机渗透测试1、信息收集1.1 扫描开放的端口1.2 访问WEB站点2、登录ssh3、 提权(suid提权)3.1 exim4提权4、drush 命令对任意用户密码进行更改5、登录admin6、拿到root权限DC-7靶机渗透测试0x00实验环境kali的IP:192.168.3.188DC-7的MAC地址:00:0C:29:FB:B4:27(192.168.3.191)(使用Kali中的arp-scan工具扫描也可)1.原创 2021-05-09 22:23:17 · 915 阅读 · 0 评论 -
【CyberSecurityLearning 75】DC系列之DC-6渗透测试(WordPress)
DC-6靶机渗透测试0x00实验环境靶机:DC-6,MAC地址:00:0C:29:85:9D:FD(192.168.3.190)测试机:Kali,IP地址:192.168.3.1881、信息收集1.1 发现DC-6的IP地址利用DC-6的MAC地址找到IP命令:nmap -sP 192.168.3.1/24 -oN nmap.sP发现DC-6的IP为192.168.3.1901.2 扫描开放端口nmap -A 192.168.3.190 -p 1-65535 -o原创 2021-05-09 12:02:18 · 423 阅读 · 0 评论 -
【CyberSecurityLearning 74】DC系列之DC-5渗透测试
DC系列之DC-5渗透测试实验环境:目标机DC-5的MAC地址:00:0C:29:CE:ED:B8(IP测试出来为192.168.3.175) 攻击机kali的IP地址:192.168.3.249实验步骤:1、主机扫描,确定目标主机IP命令:nmap -sP 192.168.3.1/24 -oN nmap.sP(扫描得知DC-5的IP为192.168.3.175)2、对DC-5进行端口扫描命令:nmap -A 192.168.3.175 -p- -oN nmap..原创 2021-05-05 00:06:23 · 837 阅读 · 0 评论 -
【CyberSecurityLearning 73】DC系列之DC-4渗透测试
目录DC-4靶机渗透测试信息收集web渗透DC-4靶机渗透测试DC-4对于我们来说同样是黑盒测试DC-4靶机MAC地址:00:0C:29:86:67:2Ekali2021:192.168.3.222/24信息收集1、由DC-4的mac地址获取ipnmap -sP 192.168.3.1/24 -oN nmap.sP 得知DC-4的IP为192.168.3.1452、扫描主机所开放的端口nmap -A 192.168.3.145 -p 1-6...原创 2021-04-27 17:36:31 · 355 阅读 · 0 评论 -
【CyberSecurityLearning 72】DC系列之DC-3渗透测试(Joomla)
目录DC-3靶机渗透测试一、实验环境二、渗透过程演示1、信息搜集2、SQL注入3、登录后台4、反弹shell5、提权总结:DC-3靶机渗透测试DC-3也是一个黑盒测试,我们所能知道的只有它的MAC地址,我们可以根据它的MAC地址来确定IP地址一、实验环境 实验环境: kali2021:192.168.3.155/24(桥接到vmnet0) 靶机环境DC-3(桥接到vmnet0,MAC地址:00:0C:29:2C:47:A4)...原创 2021-04-24 21:00:46 · 924 阅读 · 0 评论 -
【CyberSecurityLearning 71】DC系列之DC-2渗透测试(WordPress)
目录DC-2靶机渗透测试一、实验环境二、实验要求三、渗透过程演示flag1:flag2:flag3:flag4:final-flag:DC-2靶机渗透测试一、实验环境实验环境:kali2021:192.168.3.151/24(桥接到vmnet0)靶机环境DC-2(桥接到vmnet0,MAC地址:00:0C:29:3F:B7:2B)保证kali和DC-2在同一个网段二、实验要求靶机中一共有五个flag文件,我们需要找到它们,即可完成任务.原创 2021-04-18 23:20:26 · 811 阅读 · 0 评论 -
【CyberSecurityLearning 70】DC系列之DC-1渗透测试(Drupal)
目录DC-1 靶机入侵实战背景资料:知识点一、实验环境二、实验要求三、渗透过程演示Flag1:Flag2:Flag3:Flag4:Flag5:DC-1 靶机入侵实战背景资料:vulnhub 地址:https://www.vulnhub.com/entry/dc-1-1,292/There are multiple ways of gaining root, however, I have included some flags whic.原创 2021-04-18 11:53:38 · 793 阅读 · 0 评论 -
【CyberSecurityLearning 69】反序列化漏洞
目录反序列化为什么要序列化PHP 中序列化与反序列化*简单的例子*序列化Demo*漏洞何在?@ 创建一个类,一个对象并将其序列化和反序列化@ 反序列化注入*为什么会这样呢反序列化为什么要序列化百度百科关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。简单地说,序列化就是把一个对象变成可以传输的字符串,可以以特定.原创 2021-04-17 15:13:13 · 3023 阅读 · 0 评论 -
【CyberSecurityLearning 附】渗透测试技术选择题 + 法律法规
1、RDP的端口号为()A. 3389B. 23C. 22D. 4432、Burp Suite 是用于攻击()的集成平台。A. web 应用程序B. 客户机C. 服务器D. 浏览器3、使用nmap进行ping扫描时使用的参数()A. -sPB. -pC. -p0D. -A4、nmap的-sV是什么操作()A. TCP全连接扫描B. FIN扫描C. 版本扫描D. 全面扫描5、在HTTP 状态码中表示重定向的是()A. 200B. 302C. 403D.原创 2021-04-16 22:31:17 · 18092 阅读 · 0 评论 -
【CyberSecurityLearning 68】python 编写exp
目录python 编写exp用python脚本实现布尔盲注用python脚本实现延时注入文件上传python 编写expexp:漏洞利用工具以Web 漏洞为主要求:1、能够看懂别人写的exp,并修改2、能自己写exp基础环境:python3核心模块:requestsrequests模块介绍详细请看:https://blog.csdn.net/Waffle666/article/details/115720052定制头部重新定义User-Agen.原创 2021-04-15 17:02:01 · 463 阅读 · 0 评论 -
【CyberSecurityLearning 附】python3-requests模块
目录requests模块模块说明速查HTTP方法requests 模块中的http方法参数对象方法模块入门导入模块发送简洁请求相关方法相关操作定制头部超时GET 传参POST 传参上传文件重定向关于cookiesrequests模块模块说明requests是使用Apache2 licensed许可证的HTTP库。用python编写。比urllib2模块更简洁。Request支持HTTP连接保持和连接池,支持..原创 2021-04-15 16:13:03 · 417 阅读 · 0 评论 -
【CyberSecurityLearning 67】Metasploit(MSF)
目录Metasploit 简介* 诞生与发展* 技术架构 @ 辅助模块 @ 渗透攻击模块 @ 攻击载荷模块 @ 空指令模块 @ 编码器模块 @ 后渗透攻击模块 @ 免杀模块*为什么使用Metasploit ?@ 情报搜集阶段@威胁建模阶段@ 漏洞分析阶段@后渗透攻击阶段@ 报告生成阶段MSF使用启动MSFMSF的更新基本命令情报搜集*网站敏感目录扫...原创 2021-04-14 23:28:04 · 587 阅读 · 0 评论 -
【CyberSecurityLearning 66】提权
目录提权权限提升水平权限提升(也叫越权)垂直权限提升基于webshell的提权windows提权系统漏洞提权演示:win2003下如何提权提权可能会遇到的问题演示:win2008下如何提权数据库提权反弹shell反弹shell--windows反弹shell--linuxLinux提权利用系统漏洞提权利用第三方软件提权辅助脚本搜索漏洞库提权权限提升水平权限提升(也叫越权)从同级账户间互相切换身份比如一个论坛.原创 2021-04-13 23:05:42 · 960 阅读 · 0 评论 -
【CyberSecurityLearning 65】业务安全+业务逻辑漏洞实战
目录业务安全* 业务安全概述* 黑客攻击的目标业务安全测试流程* 测试准备* 业务调研* 业务建模* 业务流程梳理* 业务风险点识别* 开展测试* 撰写报告万能用户名|密码业务数据安全* 商品支付金额篡改 * 前端JS 限制绕过验证* 请求重放测试 * 业务上限测试* 商品订购数量篡改密码找回安全* 验证码客户端回显测试* 验证码暴力破解* Response 状态值修改测试* Session 覆盖* 弱T...原创 2021-04-12 17:33:45 · 962 阅读 · 0 评论 -
【CyberSecurityLearning 64】SSRF
目录SSRFSSRF 概述及危害*SSRF 概述*SSRF 危害SSRF 常见代码实现SSRF 利用*访问正常文件*端口扫描(扫描内网机器的端口)*读取系统本地文件* 内网Web 应用指纹识别*攻击内网应用SSRF 漏洞的挖掘SSRF 的防御@ 限制协议@ 限制IP@ 限制端口@ 过滤返回信息@ 统一错误信息实验:我们如何利用ssrf去攻击内网应用获得shellWeblogic 从ssrf 到getshellSSRF.原创 2021-04-11 17:04:28 · 281 阅读 · 0 评论 -
【CyberSecurityLearning 63】CSRF攻击
目录CSRF攻击* 概述* 关键点* 目标实战:CSRF 场景复现* 正常的业务*CSRF 攻击如何触发* 场景建模* POST 方式实战:与XSS 的结合添加后台账号CSRF 的防御* 无效的防御 @ 使用秘密cookie @ 仅接受POST请求 @ 多步交易 @ URL重写 @ HTTPS* 有效防御 @ 验证Referer 字段 @ 添加Token ...原创 2021-04-11 15:46:41 · 278 阅读 · 0 评论 -
【CyberSecurityLearning 58】PHP代码注入
目录PHP 代码注入原理以及成因漏洞危害介绍相关函数和语句* eval()* assert()* preg_replace()* call_user_func()* 动态函数$a($b)漏洞利用* 直接获取Shell* 获取当前文件的绝对路径* 读文件* 写文件防御方法实战:Seacmsv6.26 命令执行PHP 代码注入RCE(remote code execute远程代码执行/注入)原理以及成因PHP 代码执行...原创 2021-04-06 21:35:46 · 633 阅读 · 0 评论 -
【CyberSecurityLearning 62】文件包含
目录文件包含文件包含漏洞漏洞产生的原因PHP中的文件包含*语句* PHP文件包含的相关配置文件包含示例*本地文件包含(LFI)*远程文件包含(RFI)漏洞原理及特点*漏洞原理* 特点空字符安全绕过文件包含漏洞的利用第一种利用方法:读取敏感文件第二种利用方法:直接包含图片木马第三种利用方法:包含木马写shell*第四种利用方法--- PHP 封装协议的使用--访问本地文件*第五种利用方法---PHP 封装协议的使用--传输PHP 文件原创 2021-04-11 11:32:35 · 456 阅读 · 0 评论 -
【CyberSecurityLearning 61】文件上传
目录文件上传漏洞* 漏洞概述* 漏洞成因* 漏洞危害webshell* 大马* 小马* Getshell文件上传漏洞利用的条件*一定的条件防御、绕过、利用*黑白名单策略* PUT方法上传文件1、Apache 如何开启PUT 方法*前端限制与绕过*服务器端检测--MIME 类型*服务器端检测--文件内容*服务器端检测--后缀名文件上传漏洞* 漏洞概述 文件上传是web应用的必备功能之一,比如上传头像显示个性化、上...原创 2021-04-08 22:13:21 · 1748 阅读 · 3 评论 -
【CyberSecurityLearning 60】ACCESS数据库的注入+ACCESS数据库的cookie注入
目录ACCESS注入雷驰新闻系统v1.0环境搭建:ACCESS数据库注入演示1:雷驰新闻系统v3.0环境搭建:cookie注入演示2:ACCESS数据库注入用sqlmap怎么做?演示:ACCESS注入雷驰新闻系统v1.0源码下载(leichinewsv1.0.zip):https://www.onlinedown.net/soft/136.htm雷驰新闻系统v3.0源码下载(leichinewsv3.0.rar):http://down.chinaz.com/...原创 2021-04-08 12:13:59 · 2142 阅读 · 3 评论 -
【CyberSecurityLearning 59】OS命令注入
目录OS命令注入原理以及成因漏洞危害相关函数1、system()2、 exec()3、shell_exec() 应用最广泛4、passthru()5、popen()6、反引号漏洞利用1、查看系统文件2、 显示当前路径(绝对路径)3、 写文件防御方法 DVWA 命令注入OS命令注入原理以及成因 程序员使用脚本语言(比如PHP )开发应用程序过程中,脚本语言开发十分快速、简介,方便,但是也伴随着一些问题。...原创 2021-04-06 23:02:33 · 414 阅读 · 0 评论 -
【CyberSecurityLearning 57】XSS
XSS漏洞XSS 漏洞概述* 简介 XSS 作为OWASP TOP 10 之一, XSS 被称为跨站脚本攻击(Cross-site scripting),本来应该缩写为CSS,但是由于和CSS(Cascading Style Sheets,层叠样式脚本)重名,所以更名为XSS。XSS(跨站脚本攻击)主要基于javascript(JS)完成恶意的攻击行为。JS 可以非常灵活的操作html、css和浏览器,这使得XSS 攻击的“想象”空间特别大。(也就是说我们一个地方可以人为的手工注入...原创 2021-04-06 16:47:08 · 1071 阅读 · 1 评论 -
【CyberSecurityLearning 56】自动化注入
目录自动化注入半自动化注入全自动注入sqli-labs题库Less-01Less-02Less-03Less-04Less-05如果输出结果显示不全怎么办?Less-06Less-07Less-08Less-09自动化注入半自动化注入burp全自动注入首推:sqlmap其他:穿山甲/明小子/胡萝卜等定制化脚本sqli-labs题库Less-011、尝试改变id参数,结果是页面发生改变(说明数据库中的内容..原创 2021-04-05 11:30:52 · 300 阅读 · 0 评论 -
【CyberSecurityLearning 55】SQL注入
SQL简介SQL 结构化查询语言,是一种特殊的编程语言,用于数据库中的标准数据查询语言。美国国家标准学会对SQL进行规范后,以此作为关系式数据库管理系统的标准语言。常见的关系型数据库系统:MYSQL ACCESS MSSQL orcale有明显的层次结构: 库名 | 表名 | 字段名 | 字段内容不过个中通信的数据库系统在其实践过程中独对SQL规范做了某些编改和扩充。所以实际上不同的数据库系统之间的SQL不能完全通用。SQL注入(S)是一种常见的Web 安全漏洞,攻击者利...原创 2021-04-03 21:48:44 · 787 阅读 · 0 评论 -
【CyberSecurityLearning 54】扫描技术+口令破解
扫描技术扫描自动化提高效率资产发现发现目标环境中有哪些资产,资产就是联网设备,主机,服务器,各种服务等。资产整理,发现,收集。主机发现、端口扫描。扫描神器(nmap)【效率高】官网:nmap.orgnmap工具是跨平台的nmap自动集成在 kali建议:如果使用kali 中的nmap 扫描的时候,建议桥接推荐书籍:nmap渗透测试指南如果在没有指定端口的情况下,默认扫描top 1000 个端口。主机发现 有哪些主机在线,IP 地址端口扫描...原创 2021-03-29 23:04:34 · 1966 阅读 · 0 评论 -
【CyberSecurityLearning 53】信息收集
目录信息收集DNS 信息whois查询域传送漏洞实验:子域名爆破工具:DNS2IPpingnslookup信息收集DNS 信息whois查询子域名查询域传送漏洞实验:子域名爆破工具:DNS2IPpingnslookupdig工具dnsenum(推荐)利用站长工具CDN 加速问题IP 查询IP 查询同IP 网站查询(重要)IP whois 查询IP2Location查询IP 地址经纬度通过G原创 2021-03-28 14:44:17 · 688 阅读 · 0 评论 -
【CyberSecurityLearning 52】Web架构安全分析(web工作机制、HTTP协议)
为什么学习这节课我们学习渗透测试这门课程,主要针对的Web应用,所以对Web 架构需要一定的了解上网浏览网站的所有东西: Web 工作机制网页、网站我么可通过浏览器上网看到精美的页面,一般都是经过浏览器渲染的.html 页面,其中包含css 等前端技术。多个网页的集合就是网站。Web容器Web 容器,也叫Web 服务器,主要提供Web 服务,也就是常说的HTTP 服务。常见的Web 容器有:Apac...原创 2021-03-27 20:36:16 · 436 阅读 · 0 评论 -
【CyberSecurityLearning 附】OpenVAS安装
OpenVAS介绍OpenVAS 是开源的网络漏洞扫描器。自从Nessus 收费了之后,分支出来的项目OpenVAS的官网:https://openvas.org/Web端管理接口4.9后支持中文镜像我已帮大家下好,网盘自提:[gsm--ce-5.0.10.iso]链接:https://pan.baidu.com/s/1lLjl8WwnOu3DzEbu-aaFzA提取码:7ndlOpenVAS安装镜像:gsm--ce-5.0.10.iso(GSM=green screen.原创 2021-03-25 16:18:28 · 464 阅读 · 0 评论 -
【CyberSecurityLearning 51】渗透测试方法论+渗透测试流程
渗透测试方法论渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段。方法论是在制定、实施信息安全审计方案时,需要遵循的规则、惯例和过程。人们在评估网络、应用、系统或者三者组合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结了一套理论——渗透测试方法论。渗透测试种类* 黑盒测试在进行黑盒测试时,安全审计员在不清楚被测单位的内部技术构造的情况下,从外部评估网络基础设施的安全性。在渗透测试的各个阶段,黑盒测试借助真实世界的黑原创 2021-03-25 11:58:35 · 1017 阅读 · 0 评论