通常情况下,为了检测指定的TCP端口是否存活,我们都是通过telnet指定的端口看是否有响应来确定,然而默认情况下win8以后的系统默认是不安装telnet的。设想一下如果你黑进了一个服务器,上面没装telnet,但是为了进一步渗透进内网,需要探测内部服务器特定端口是否打开,同时你还不愿意安装tel...
分类:
Web程序 时间:
2014-10-10 02:31:33
阅读次数:
218
---恢复内容开始---参考资料:《黑客攻防演习》第二版 Ed SKoudis Tom Liston著1. 传统数据包过滤器也可以在路由器上实现,主要围绕单个数据包。设备会分析数据包,决定数据包是否要被丢弃。通常根据源IP地址和目标IP地址或者端口号以及TCP控制位等来判断。数据包若具有置位的SY....
分类:
Web程序 时间:
2014-10-09 22:25:57
阅读次数:
174
当你拿到了系统控制权之后如何才能更长的时间内控制已经拿到这台机器呢?作为白帽子,已经在对手防线上撕开一个口子,如果你需要进一步扩大战果,你首先需要做的就是潜伏下来,收集更多的信息便于你判断,便于有更大的收获。用什么方法才能有尽可能高的权限,同时能更有效的隐..
当你拿到了系统控制权之后如何才能更长的时间内控制已经拿到这台机器呢?作为白帽子,已经在对手防线上撕开一个口子,如果你需要进一步扩大战果,你首先需要做的就是潜伏下来,收集更多的信息便于你判断,便于有更大的收获。用什么方法才能有尽可能高的权限,同时能更有效的隐藏自己,是留webshell,留后门,种木马...
一、前言
之前文章中所讨论的恶意程序的应对方法,都是十分被动的,即只有当恶意程序被执行后,才考虑补救措施。这样,我们就会一直处于后手状态,而如果说病毒的危害性极大,那么即便我们完美地修复了诸如注册表项,服务项等敏感位置,并且删除了病毒本身,但是它依旧可能已经破坏了系统中非常重要的文件,造成了不可逆的损伤。因此这篇文章就来简单讨论一下利用Inline HOOK技术实现主动防御,在病...
分类:
其他好文 时间:
2014-10-08 17:39:45
阅读次数:
340
-前言weevely是一款使用python编写的webshell工具,集webshell生成和连接于一身,采用c/s模式构建,可以算作是linux下的一款php菜刀替代工具,具有很好的隐蔽性(生成随机参数且base64加密),在linux上使用时还是很给力的(集服务器错误配置审计,后门放置,暴力破解...
分类:
其他好文 时间:
2014-10-07 21:15:34
阅读次数:
430
SQL注入是黑客对数据库进行攻击的常用手段之一,其核心思想在于:黑客在正常的需要调用数据库数据的URL后面构造一段数据库查询代码,然后根据返回的结果,从而获得想要的某些数据。下面我们就对之前已经搭建好的渗透平台进行SQL注入,最终目的是获得网站的管理员账号和密码。目..
分类:
数据库 时间:
2014-10-07 15:02:34
阅读次数:
309
现今移动测试业态
作为现今APP最多的平台,移动业务已经渗透到了每个人的生活中,这意味着对移动平台上的测试需求也在逐年递增,各大测试工具开发商根据市场需求也相继推出了各自的测试工具和平台。
移动黑盒方法,测试人员的苦恼
作为整个程序最后一道屏障,测试人员的测试方法起到了决定性的作用。在移动平台中,测试人员往往会通过在真机上的点点点的方式进行,虽然有Testin、DevStore、Androi...
分类:
其他好文 时间:
2014-10-07 13:38:43
阅读次数:
253
写完上篇文章《走自己的路,要让别人说》之后,收到了很多读者反馈,其中有一个读者的问题是这样的:「估计很多人要说乔帮主不圆滑了,关键是哪些事情可以妥协哪些必须要讲原则,老板要你渗透对手系统,经理要你违反公司规定,公司要你参与偷税漏税,合作伙伴在做黑产,这个时候是要得罪人还是情商继续高下去好呢?这才是大...
分类:
其他好文 时间:
2014-10-05 15:10:28
阅读次数:
196
转战Android试水老洞,zergRush (CVE-2011-3874) ROOT提权漏洞原理的技术分析。
分类:
其他好文 时间:
2014-10-02 04:31:52
阅读次数:
342