上传了webshell之后,我们的目的是获取服务器的系统管理员权限,这也是黑客入侵的最终目的。“H4ckDoor”是一个很牛的大马,提供了很多功能,我比较喜欢的是执行cmd命令来提权。首先执行“netuser”命令查看服务器有哪些用户,如果命令无法执行,可以勾选旁边的“wscript.shell..
分类:
Web程序 时间:
2014-10-10 10:04:04
阅读次数:
216
原文地址:http://blog.csdn.net/luocn99/article/details/39777707前言 我目前正在从事HTTPS方面的性能优化工作。在HTTPS项目的开展过程中明显感觉到目前国内互联网对HTTPS并不是很重视,其实也就是对用户隐私和网络安全不重视。本文从保护用户.....
分类:
其他好文 时间:
2014-10-09 14:03:43
阅读次数:
284
SQL注入是黑客对数据库进行攻击的常用手段之一,其核心思想在于:黑客在正常的需要调用数据库数据的URL后面构造一段数据库查询代码,然后根据返回的结果,从而获得想要的某些数据。下面我们就对之前已经搭建好的渗透平台进行SQL注入,最终目的是获得网站的管理员账号和密码。目..
分类:
数据库 时间:
2014-10-07 15:02:34
阅读次数:
309
一张图胜过千言万语,对于软考中涉及的计算机组成原理、体系机构与网络安全的问题,同样的通过一张图的形式展示给大家,希望对大家能有帮助。
分类:
其他好文 时间:
2014-10-05 21:58:18
阅读次数:
203
计算机组成原理与体系结构,在软考中并不是分值很重的部分,但是知识点比较散,同样的一张图同大家分享。...
分类:
其他好文 时间:
2014-10-05 21:27:08
阅读次数:
198
近期非常多人问我怎么破解WiFipassword…看来大家都对免费的东西比較有兴趣。要么也可能是我太招摇了…囧…好吧,我就写篇小小的教程,看完后,你应该可以破解大部分无线路由器password了,写这个教程也是为了加强大家对无线网络安全性的重视,后面也有简单的防破解的办法。好了,正式開始。首先,你须...
分类:
其他好文 时间:
2014-10-02 11:30:33
阅读次数:
244
内网中的主机一般都是使用私有IP,在网络出口处经过NAT转换为公网IP之后,才能访问Internet。在这种网络结构下,通信双方之间实现的是单向访问,即只有内网中的主机可以主动访问Internet中的主机,反之则不行。如果在内网中架设了一台服务器,又需要允许Internet中的用户访问这..
分类:
其他好文 时间:
2014-10-01 14:27:12
阅读次数:
226
据中国之声《全国新闻联播》报道,国家互联网信息办公室2014年05月22日宣布,为维护国家网络安全、保障中国用户合法利益,中国即将推出网络安全审查制度,关系国家安全和公共利益的系统使用的、重要信息技术产品和服务,应通过网络安全审查。文章出处:www.ijiami.cn 网络安全审查制度对...
分类:
移动开发 时间:
2014-10-01 11:26:11
阅读次数:
276
1.读取攻击
读取攻击主要包含所有从受害者哪里获取信息的相关攻击。此类攻击会从获取组织结构的ip地址,在那些地址范围内进行端口扫描和漏洞弱点扫描,最后到入侵有弱点的主机获取信息。
1.侦察(reconnaissance recon)攻击:
侦察(reconnaissance recon)攻击:主要是为使攻击者可以获取更多有关受害者的
信息而设计的,侦察攻击可采用...
分类:
其他好文 时间:
2014-09-30 11:50:59
阅读次数:
282
网络管理是基础运维中一个很重要的工作,在看似平静的网络运行中,其实暗流汹涌,要保证业务系统稳定运行,网络运维者必须要了解网络的流量状态、各个网段的使用情形,带宽的利用率、网络是否存在瓶颈等,同时,当网络发生故障时,必须能够及时发现问题,迅速定位问题,进而解..
分类:
其他好文 时间:
2014-09-29 17:35:51
阅读次数:
271