码迷,mamicode.com
首页 >  
搜索关键字:渗透测试    ( 334个结果
Kali Linux 新手折腾笔记
http://defcon.cn/1618.html 2014年09月29日 渗透测试 暂无评论 阅读 55,052 次 最近在折腾Kali Linux 顺便做一简单整理,至于安装就不再多扯了,估计会出现的问题上一篇文章《VMware虚拟机安装Kali Linux 遇到的问题》也有提到,包括Kali ...
分类:系统相关   时间:2016-06-19 10:08:56    阅读次数:271
利用第三方软件—FlashFXP提权
讲师:朽木_soul提权环境:windows2003使用工具:ASP环境、shell一个提权思路:利用FlashFXP替换文件漏洞,可以读取管理员链接过的站点账号密码。这是我首发在I春秋的。1.flashfxp介绍FlashFXP是一款功能强大的FXP/FTP软件,集成了其它优秀的FTP软件的优点,如CuteFTP的目录比较,..
分类:其他好文   时间:2016-06-10 23:21:08    阅读次数:1658
(原创)浅谈任意文件下载漏洞的利用
文章写的一般,如果有错误的地方,请指教~ 0x01 任意文件下载常见利用方式 0x02 信息收集部分 0x03 代码审计部分 0x04 总结 0x01 前言 在web语言中,php和java常常会产生任意文件下载漏洞,由于渗透测试的需要,常常需要进一步getshell,笔者对常见的任意文件下载漏洞常 ...
分类:其他好文   时间:2016-06-05 17:06:58    阅读次数:438
Windows系统命令行net user命令用法
在Windows渗透测试过程中,最常用的要数net user 命令了,但是非常多的时候我们都是对Linux命令非常熟悉,对Windows命令非常熟悉或者了解用法的少只有少,为了以后工作方便,这里记录一下Windows系统中的 net user 命令的用法。 一、有问题找Help: 1 2 3 4 5 ...
分类:Windows程序   时间:2016-06-02 23:40:37    阅读次数:400
SQL注入攻击实例
一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,现在来回顾一下这个过程的每一步,将它记录为一个案例。 我们记录下了在多次错误的转折后经历的曲折过程,而一个更有经验的人会有这不同的 — 甚至更好的 — 方法。但事实上我们成功以后才明白,...
分类:数据库   时间:2016-05-27 11:20:25    阅读次数:350
十条nmap常用的扫描命令
NMap也就是Network Mapper,nmap是在网络安全渗透测试中经常会用到的强大的扫描器,功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。 1) 获取远程主机的系统类型及开放端口 这里的 < target > 可以是单一 IP, 或主机名, ...
分类:其他好文   时间:2016-05-25 13:04:02    阅读次数:125
shodan
https://www.shodan.io/ from:http://www.exploit-db.com/wp-content/themes/exploit/docs/33859.pdf 0x00 概要 这篇文章可以作为渗透测试人员和安全工作者运用Shodan搜索引擎的指南,同时有助于理解其工作原 ...
分类:其他好文   时间:2016-05-15 12:34:47    阅读次数:313
kali安装后的网络设置
Kali linux 安装完成后,需要对其网络进行配置。使用DHCP服务是配置网卡最简单的方法之一,但渗透测试时通常不会这样做,因为系统会被记录在DHCP服务器的数据库中。 1 动态DHCP方式 配置文件地址: /etc/network/interface # 启动系统激活设备 # Loop回环地址 ...
分类:其他好文   时间:2016-05-13 14:07:45    阅读次数:123
Nmap备忘单:从探索到漏洞利用(Part 4)
这是我们的Nmap备忘单的第四部分(Part 1、 Part 2、 Part 3)。本文中我们将讨论更多东西关于扫描防火墙,IDS / IPS 逃逸,Web服务器渗透测试等。在此之前,我们应该了解一下防火墙的一些基础知识以便绕过它。 什么是防火墙? 防火墙是用来控制网络访问的软件或硬件。分为以下两类 ...
分类:其他好文   时间:2016-04-24 17:17:15    阅读次数:370
暴力破解攻击
接下来,单独讲一下暴力破解,这个在渗透测试的时候,也是非常重要的入侵手段。 在此,我只讲一下关于web方面的暴力破解,其他如:主机,防火墙,数据库等等的暴力破解,就不讲了,大家可以自行百度,自行学习,一定得养成独立自学的习惯,遇到问题,再去解决,即,带着疑问去找答案,而不是填鸭式的学一些东西,其实, ...
分类:其他好文   时间:2016-04-20 17:37:27    阅读次数:590
334条   上一页 1 ... 23 24 25 26 27 ... 34 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!