网络安全
文章平均质量分 59
小小阿金
热爱生活、热爱技术、追求梦想
展开
-
流量劫持(下):流量劫持有多大危害
上一篇文章,介绍了常见的流量劫持途径。然而无论用何种方式获得流量,只有加以利用才能发挥作用。不同的劫持方式,获得的流量也有所差异。DNS 劫持,只能截获通过域名发起的流量,直接使用 IP 地址的通信则不受影响;CDN 入侵,只有浏览网页或下载时才有风险,其他场合则毫无问题;而网关被劫持,用户所有流量都难逃魔掌。在本文中,我们通过技术原理,讲解如下问题:为什么喜欢劫持转载 2014-06-16 17:42:10 · 1470 阅读 · 0 评论 -
WEB漏洞扫描软件:Uniscan
转自 Linux折腾笔记usege:uniscan -u url -bqweds特点:通过爬虫识别网站页面多线程可控制线程的最大数量可控制爬虫爬取的页面可忽略指定文件扩展名可设置GET、POST方式支持SSL支持代理支持google搜索的站点列表支持bing搜索的站点列表支持扩展插件(动态测试、静态测试、压力测试)多语言支持支持GUI转载 2015-04-06 23:00:24 · 950 阅读 · 0 评论 -
Hearbleed Hacking In Kali-linux
转自Linux折腾笔记前段时间Heartbleed漏洞(CVE-2014-0160)造成的恐慌几乎席卷全球,各大网站的安全部门也是遇到了从未有过的危机,,,简单解释下就是 “用户通过TSL 加密链接向服务器发起 Client Hello询问,测服务器是否正常在线干活(形象的比喻就是心脏脉搏),服务器发回Server hello,表明正常建立SSL通信。每次询问都会附加一个询转载 2015-04-06 23:35:48 · 1306 阅读 · 0 评论 -
Veil:免杀payload生成工具
转自 Linux折腾笔记下载安装 git clone https://github.com/veil-evasion/Veil.git cd Veil/setup/ ./setup.sh 也可以下载zip包,然后解压安装:https://github.com/veil-evasion/Veil一路回车:转载 2015-04-06 23:05:12 · 4000 阅读 · 0 评论 -
WEB安全扫软件:Skipfish
转自 Linux折腾笔记相比Nikto和Nessus等其他开源扫描工具,虽然有相似的功能,但skipfish通过HTTP协议处理且占用较低的CPU资源,因此它的运行速度比较快。#skipfish -o /root/Desktop/FUCK -L -Y -W- http://www.******.com/xxx/skipfish version 2转载 2015-04-06 22:56:06 · 871 阅读 · 0 评论 -
order by/limit 注入
类似的代码php codeSELET * FROM page WHERE id=1 ORDER BY id [参数] ASC [参数] LIMIT 10,10 [参数][参数] – 为存在注入的参数我们不能在这注入上使用union,所以我们只能使用其他我们可以利用的 在order by id [参数] 之后使用双重查询 假设有以下网站code:http://转载 2015-04-19 15:53:26 · 2008 阅读 · 0 评论 -
wireshark过滤语法总结
转自: http://blog.csdn.net/cumirror/article/details/7054496做应用识别这一块经常要对应用产生的数据流量进行分析。抓包采用wireshark,提取特征时,要对session进行过滤,找到关键的stream,这里总结了wireshark过滤的基本语法,供自己以后参考。(脑子记不住东西)wireshark进行过转载 2015-05-09 21:19:46 · 778 阅读 · 0 评论 -
kali下搭建WiFi钓鱼热点
在linux下建立无线热点并不像在windows下开启网络共享或者使用无线网卡驱动设置AP模式即可。linux下的无线共享要用到两个软件:hostapd(创建无线热点)、dnsmasq(dns服务和dhcp服务).1.安装以上两个软件:转载 2014-10-11 15:29:09 · 6072 阅读 · 1 评论 -
phpmyadmin各种技巧拿webshell
site.com/phpMyAdminsite.com/sqlD:\wamp\www账号还有密码root 密码第一种CREATE TABLE `mysql`.`darkmoon` (`darkmoon1` TEXT NOT NULL );INSERT INTO `mysql`.`darkmoon` (`darkmoon1` ) VALUES ('');转载 2015-06-18 20:33:19 · 1907 阅读 · 0 评论 -
Kali-linux下安装安卓模拟器:Genymotion
转自Linux折腾笔记Genymotion号称安卓模拟器之王,虽然这个软件才发布不就;今天就折腾下,看看这个模拟器之王有什么厉害之处!下载安装:首先得确保系统安装有Oracle VirtualBox,安装方法点此查看下载地址:http://www.genymotion.cn/#theme=download下载之前先要按照提示注册并激活邮箱,然后进入下载页面,选择转载 2015-04-06 23:19:10 · 9051 阅读 · 0 评论 -
模块化攻击套件:zarp
转自Linux折腾笔记Zarp是一个本地网络攻击测试集成工具,可以帮助渗透测试人员很好的进行工作。多种嗅探工具、DoS攻击压力测试工具集成在Zarp中。github下载:点此查看用法:点此查看转载 2015-04-06 23:45:52 · 1089 阅读 · 0 评论 -
Ettercap结合sslstrip对ssl/https进行攻击
Ettercap是一个非常强大的嗅探欺骗工具;在以往的ettercap的使用过程中,我们大多用来嗅探http,ftp,和一些加密比较简单的邮箱等的密码,对于新型的ssl/https等的加密协议就显得不是太完美;这里我们使用一款专门针对ssl/https加密协议的工具配合Ettercap进行局域网嗅探欺骗:sslstrip。 以下方法均来自互联网,这里只是记录一下笔者自己使用过程转载 2015-04-06 23:15:01 · 2374 阅读 · 0 评论 -
Web网站敏感目录/内容探测工具 : Cansina
转自 Linux 折腾笔记Cansina是一款用于发现网站的敏感目录和内容的安全测试工具;特点:多线程HTTP/S 代理支持数据持久性 (sqlite3)多后缀支持 (-e php,asp,aspx,txt…)网页内容识别 (will watch for a specific string inside web page content)跳过假404错误可跳过被过滤转载 2015-04-06 22:36:49 · 8247 阅读 · 0 评论 -
流量劫持(上):流量劫持是如何产生的
流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬。众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道。只要用户没改默认密码,打开一个网页甚至帖子,路由器配置就会被暗中修改。互联网一夜间变得岌岌可危。攻击还是那几种攻击,报道仍是那千篇一律的砖家提醒,以至于大家都麻木了。早已见惯运营商的各种劫持,频繁的广告弹窗,大家也无可奈何。这么多年也没出现过什么损失,也就睁只眼转载 2014-06-16 17:36:55 · 1684 阅读 · 0 评论 -
中间人攻击-ARP毒化
中间人攻击虽然古老,但仍处于受到黑客攻击的危险中,可能会严重导致危害服务器和用户。仍然有很多变种的中间人攻击是有效的,它们能够很容易的欺骗外行并且入侵他们。正如字面意思一样,中间人攻击就是攻击者扮演中间人并且实施攻击。它有时被称为monkey-in-the-middle攻击更先进的说它是man-in-the-browser攻击和man-in-the-mobile攻击。这其实是一个危险的攻击转载 2014-06-19 12:11:54 · 1185 阅读 · 0 评论 -
让你的安卓设备跑起kali
网上有很多关于手机安装kali的教程,结合自己的实际情况,相信有很多朋友都会出现安装中的各种问题。比如,手机存储卡不能单次存入大于4G以上的文件,wifi下载镜像总是出错,下载成功vnc无法登陆等等。在此,我结合自己的安装与配置,以及总结一些学生在操作中出现的问题,以成功安装案例写了以下内容。如果仍然有朋友无法安装使用,我们可以沟通,相互学习。本人也是在摸索中寻找答案,所以,有的地方如果有不对的,转载 2014-09-09 23:52:20 · 4070 阅读 · 1 评论 -
kali中ARP欺骗与MITM(中间人攻击)(一)
测试环境如下:拓扑图:转载 2014-10-11 17:04:12 · 17191 阅读 · 1 评论 -
MYSQL注入语句累积
感觉挺不错的,收集整理的挺好的。 /* 确认数据库类型 (只有MYSQL解析/*) and ord(mid(version(),1,1))>51/* 确认数据库版本 51是ASCII码3 正确则>4.0 错误则 union select 1,1,1,****1,1 返回正确 确认字段数 order转载 2014-10-02 23:26:16 · 685 阅读 · 0 评论 -
kali中ARP欺骗与MITM(中间人攻击)(二)
攻击环境:网关:ASUS RT-N10+(DD-WRT)IP:192.168.1.1/24攻击主机:Kali Linux 1.0IP:192.168.1.104/24被攻击主机(1):windows 7IP:192.168.1.111/24具体测试环境请参考:kali中ARP欺骗与MITM(中间人攻击)(一)转载 2014-10-11 17:27:10 · 8271 阅读 · 0 评论 -
Kali下beEF关联metasploit的攻击模块
小弟刚刚接触kali系统,想通过kali学习下beEF的使用,但是网上资料对于Kali下beEF关联metasploit的攻击模块的方法大少,而且搜索出来大部分也是BT5的,经过小弟多次尝试后在kali下面也终于关联成功,现在和大家分享下经验,小弟水平有限,大牛勿笑。先上一张beEF的界面图:转载 2014-11-02 19:26:52 · 2635 阅读 · 0 评论 -
运行aireplay-ng的时候可能会有fixed channel mon0的问题
解决fixed channel mon0错误的问题。wget http://wireless.kernel.org/download/compat-wireless-2.6/compat-wireless-2012-04-26.tar.bz2tar -jxf compat-wireless-2012-04-26.tar.bz2cd compat-wireless-2012-04-26转载 2015-03-09 13:46:25 · 10385 阅读 · 0 评论 -
利用insert,update和delete注入获取数据
转自: http://drops.wooyun.org/tips/20780x00 简介利用SQL注入获取数据库数据,利用的方法可以大致分为联合查询、报错、布尔盲注以及延时注入,通常这些方法都是基于select查询语句中的SQL注射点来实现的。那么,当我们发现了一个基于insert、update、delete语句的注射点时(比如有的网站会记录用户浏览记录,包括refer转载 2015-04-18 19:58:30 · 19053 阅读 · 2 评论 -
WEB安全扫描软件:joomscan
转自 Linux 折腾笔记Joomla security scanner可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命令执行等漏洞。joomscan -u victim.comjoomscan -u victim.com -x localhost:8080转载 2015-04-06 22:42:09 · 3050 阅读 · 0 评论 -
运行 Armitage 提示 org.msgpack.UnpackException: parse error
解决方法:1、登陆git.kali.org,找到armitage2、点进去后选择 debian/20150812-1kali13、点进去后,选择 snapshot下载Armitage4、下载好后并解压后,将解压出的文件拷贝文件到user//share/arimitage/ 下5、将/armitage-5124ec4/debian/helper-scrip原创 2015-10-28 19:48:38 · 2421 阅读 · 1 评论