白帽子
文章平均质量分 63
等月亮的人
希望余生的每一天,身体和思想都在路上
展开
-
渗透测试之侦查
1.收集网站信息可以使用原创 2018-06-08 10:26:42 · 1005 阅读 · 0 评论 -
渗透测试之扫描
通常将扫描分为3个步骤:(1)验证系统是否正在运行:判断目标系统是否已经开启,是否可以与我们的计算机进行相互通信或交互。将所有给响应的活动计算机记录下来。(2)扫描系统的端口:用于标识在特定主机上开启了哪些端口以及运行了哪些服务。在扫描系统单口时,做好记录并保存所有工具的输出结果。(3)扫描系统中的漏洞:漏洞扫描是一个定位、识别运行在目标计算机上的服务和软件有哪些已知漏洞的过程。1.pingpin...原创 2018-06-08 19:53:10 · 3436 阅读 · 0 评论 -
渗透之漏洞利用
1.使用Medusa获得远程服务的访问权限Medusa被称为通过并行登录暴力破解的方式尝试获取远程验证服务访问权限的工具。想要使用Medusa需要事先获取一些信息,包括目标IP地址,用于登录的某个用户名或一个用户列表,在登录时使用的某个密码或包含众多密码的字典文件。2.Metasploit在介绍Metasploit之前,先对比一下Metasploit与漏洞扫描之间的区别。大多数情况下,我们利用漏洞...原创 2018-06-09 09:48:28 · 4546 阅读 · 0 评论 -
Metasploit之简介
1.Metasploit框架以及各种术语介绍:(1)Metasploit框架:Metasploit框架包含了世界上最大而且经过测试攻击的代码数据库。该框架也是迄今为止使用Ruby脚本语言构建的最复杂项目之一。(2)漏洞:系统中存在的可能被攻击者或者渗透测试人员用以破坏系统安全性的弱点。漏洞可能存在于操作系统中,应用软件甚至是网络协议中。(3)漏洞利用代码:是攻击者或测试人员针对系统中的漏洞设计的,...原创 2018-06-10 12:13:38 · 2115 阅读 · 0 评论 -
Metasploit之用于扫描的辅助模块
1.要是用辅助模块需要三个步骤:(1)激活模块:使用use命令将特定模块设置为等待执行命令的活跃状态。(2)设置规范:使用set命令设置该模块执行所需要的不同参数。(3)运行模块:完成前两个步骤后,使用润命令最终执行该模块并生成相应的结果。例:在Metasploit框架搜索一下有哪些可用的端口扫描模块。调用命令使用某个模块,并查看该模块有哪些参数是必需的。对该模块进行设置运行该模块2.在辅助模块中...原创 2018-06-10 13:16:30 · 1381 阅读 · 0 评论 -
黑客攻防技术之状态码
每条HTTP响应消息都必须在第一行中包含一个状态码,说明请求的结果。根据代码的第一位数字,可将状态码分为以下5类:1xx:提供请求 2xx:请求被成功提交 3xx:客户端被重定向到其他资源 4xx:请求包括某种错误 5xx:服务器执行请求时遇到错误下面列出某些特殊的状态码:200:已成功提交请求,且响应主体中包含请求结果。201:PUT请求的响应返回这个状态码,表示请求已成功...原创 2019-02-26 11:07:42 · 594 阅读 · 0 评论 -
黑客攻防技术之编码
之前的文章提到了,应用程序需要将用户的输入看作是不安全的输入,是安全正确的做法,其中一种方式就是将用户输入的内容进行转义或编码,接下来就介绍一下web应用程序对其数据采用的几种不同的编码方案。(1)URL编码URL编码只允许US-ASCII字符集中的可打印字符(就是ASCII代码在0x20-0x7e范围内的字符)。所有的URL编码的字符都以%为前缀,其后是这个字符的两位十六进制ASCII代...原创 2019-02-27 20:17:54 · 3063 阅读 · 1 评论