在侦查过程中,信息收集的初始阶段是扫描。 侦查是什么? 侦查是尽可能多的收集目标网络的信息。从黑客的角度来看,信息收集对攻击非常有帮助,一般来说可以收集到以下信息: 电子邮件、端口号、操作系统、运行的服务、Traceroute或者DNS的信息、防火墙识别和逃逸等等 NMAP的简介 nmap是一个网络 ...
分类:
其他好文 时间:
2016-04-24 17:01:27
阅读次数:
262
信息收集分为主动和被动两种方式。 被动信息收集 被动信息收集是指在不直接接触没目标系统的情况下寻找信息。比如,通过搜索引擎等方式可以获得目标的操作系统,开放的端口,web服务器软件等信息。 主动信息收集 主动信息收集中,我们可以直接和系统交互,从而获得更多的信息。比如通过扫描目标系统开放的端口来确定 ...
分类:
Web程序 时间:
2016-04-17 16:16:00
阅读次数:
337
搭建ORACLEDataGuard(使用RMAN备份)操作系统:windows2008数据库:11.1.0.6一、信息收集1.配置信息收集说明主机名IP地址db_namesidDB_UNIQUE_NAMEService_name主库dg1192.168.0.11orclorclorcldg1orcldg1备库dg2192.168.0.22orclorclorcldg2orcldg22.主库信息收集2.1查看数据库版..
分类:
数据库 时间:
2016-04-08 01:02:55
阅读次数:
279
Atitit. Xss 漏洞的原理and应用xss木马 1. XSS漏洞1 2. XSS的用途2 2.1. 盗取cookie2 2.2. 刷新流量 刷分3 2.3. DOS 窃取隐私”、“假冒身份”、“WEB蠕虫3 2.4. 广告植入 弹窗 、信息收集 、流量转发 甚至是路由劫持3 2.5. 钓鱼攻
分类:
其他好文 时间:
2016-03-16 07:10:56
阅读次数:
333
http://www.dzsc.com/data/html/2008-11-28/73975.html 由于大多数无线传感器网络应用都是由大量传感器节点构成的,共同完成信息收集、目标监视和感知环境的任务。因此,在信息采集的过程中,采用各个节点单独传输数据到汇聚节点的方法显然是不合适的。因为网络存在大
分类:
其他好文 时间:
2016-03-11 23:49:20
阅读次数:
338
第三章 查点 查点:针对已知的弱点,对识别出来的主机和服务进行更为充分的探查。 信息收集技术和查点技术之间的关键区别是攻击者的入侵程度。查点包括了对目标系统的主动连接和直接查询。通过查点寻找的信息包括用户账号名、错误配置的共享资源和具有已知安全漏洞的旧版软件。 查点技术在很大程度上取决于端口扫描和操
分类:
其他好文 时间:
2016-02-21 14:18:04
阅读次数:
312
前言:我们在进行网站渗透的时候,通常第一步都是获取目标网站的一些配置信息,比如:所用的服务器类型,用了哪种CMS,网站又用了哪些插件等等。当然,我们要是在这一步获取到了比较充分的信息,毫无疑问接下来我们就可以有针对性地进行漏洞搜索和挖掘,对最后的渗透测试是非常..
分类:
编程语言 时间:
2016-01-09 06:26:11
阅读次数:
238
好几天没发微信公众号了,今天一起发下。(最近有点事情)前些天老业界的一位朋友问我一些Safe新时代信息收集的问题 逆天虽然好多年不干老本行,但隔段时间都会关注一下 于是就花了点时间整理了一下,你们就当看笑话看看吧 不知道的就长点见识,知道了就笑笑~~~~~~~~ 下周起继续更新专业知识~~ 请容忍我...
分类:
其他好文 时间:
2015-12-25 13:24:44
阅读次数:
129
概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具。它可以用来收集以下信息:1. 端口扫描2. whois主机IP和域名信息3. 从Netcraft.com获取主机信息4. 子域名5. 域名中包含的邮件地址尽管这些信息可以在Ka...
分类:
其他好文 时间:
2015-12-25 06:23:32
阅读次数:
257
官网:http://www.edge-security.com安装:apt-get install theHarvester运行:终端输入 theharvester (小写) 用法+参数:(返回邮箱+子域名) 最常见用法:theharvester -d 域名|公司名 -b 搜索来源(google,b...
分类:
其他好文 时间:
2015-12-25 06:23:20
阅读次数:
383