黑客攻击的常用手段口令猜解攻击恶意代码攻击缓冲区溢出攻击网络欺骗攻击网站功防阻塞攻击文件上传漏洞攻击跨站脚步攻击弱密码攻击网络旁注攻击后门分类账号后门漏洞后门系统服务后门木马后门
分类:
其他好文 时间:
2016-01-14 20:36:08
阅读次数:
152
听说不想扯淡的程序猿,不是一只好猿。所以今天来扯扯淡,不贴代码,只讲设计思想。0x00 起 - 初始设计我们的目标是设计一枚通用的弱密码扫描器,基本功能是针对不同类型的弱密码,可方便的扩展,比如添加SSH、SVN、phpmyadmin的弱密码扫描功能。我们设定启动方法是命令行,可以通过命令行指定扫描...
分类:
编程语言 时间:
2015-09-08 21:38:08
阅读次数:
234
寂寞如雪的用脑过度,所以来写个博客分享一下。#虽然上一篇博客我还没写完SVN的弱密码,看起来很复杂,但实际上很简单啊= =虽然不像pymssql/mymssql这种,Python提供了很好用的包,但如果了解其中的原理就很简单了~~0x00 基本认知首先要知道如下图所示的认证方式是什么认证:这个涉及到...
分类:
编程语言 时间:
2015-07-27 18:36:18
阅读次数:
207
需求:标题就是需求,想用密码库批量检测一下域内的弱密码。解决:PowerShell来实现,不需要第三方工具,不怕被人偷了密码。本脚本需要3个文件,空的即可,位于d:/pwd下1name.csv,保存需要测试的用户名列表2pwd.csv,保存需要测试的密码列表3name2.csv,保存验证成功的密码域不..
分类:
系统相关 时间:
2015-07-16 14:24:04
阅读次数:
321
有人说,安全不是一个产品,而是一个过程。虽然SSH协议被设计成使用加密技术来确保安全,但如果使用不当,别人还是能够破坏你的系统:比如弱密码、密钥泄露、使用过时的SSH客户端等,都能引发安全问题。因此,在安全方面,必须借助权威专业的安全服务提供商,在移动应用安全方..
分类:
系统相关 时间:
2015-05-25 14:57:36
阅读次数:
402
有人说,安全不是一个产品,而是一个过程。虽然 SSH 协议被设计成使用加密技术来确保安全,但如果使用不当,别人还是能够破坏你的系统:比如弱密码、密钥泄露、使用过时的 SSH 客户端等,都能引发安全问题。...
分类:
系统相关 时间:
2015-05-25 11:33:46
阅读次数:
271
本文只是举一反三,用python演示一个思路,适用于不同的网站或者论坛。 请勿用于非法行为。以下代码亲测有效,破解了一些用户的弱密码。当然破解的成功率和你的字典有关,越复杂的字典,成功率就越高,但是花费的时间也就越长。# -*- coding: utf-8 -*-
__author__ = 'rocky'# 破解211高校BBS论坛的用户密码
#来源:http://www.rcdisk.com...
分类:
编程语言 时间:
2015-05-01 09:25:20
阅读次数:
281
1.介绍 cupp.py: 强大的字典生成脚本。它是一款用python语言写成的可交互性的字典生成脚本。尤其适合社会工程学,当你收集到目标的具体信息后,你就可以通过这个脚本来智能化生成关于目标的字典。 认证的最常用格式就是用户名和密码的组合。如果这两项都与存储的用户和密码相匹配的话就允许连接。密码强度是用来衡量通过密码技术和字典自动检测来猜测或者破解密码的难易程度。 弱密码可能会比较短或者仅仅...
分类:
其他好文 时间:
2015-04-27 21:56:36
阅读次数:
489
首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。1、 简单说明登陆功能的公开性,让无数的攻击者都试图猜测用户名和密码,从而获得未授权访问系统的权利。
作为系统的使用者,必须让自己的系统更加健壮,以应对狡猾的攻击者。
作为攻击者,需要去观察系统的各种细节情况,获得贴近实际的信息。2、 智能化的蛮力攻击登陆步骤我们首先需要有一个弱密码的系统,这...
分类:
其他好文 时间:
2015-03-07 22:49:15
阅读次数:
170
首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。1、 简单说明攻城的时候,城门总是最容易被攻破的地方。
而登陆功能的公开性,让无数的攻击者都试图猜测用户名和密码,从而获得未授权访问系统的权利。
这种攻击几乎无处不在,有系统的攻击,也有无聊人士的攻击,设置一些搞错了用户名用户的无聊尝试。2、 前提和准备我们首先需要有一个弱密码的系统,这样才可...
分类:
编程语言 时间:
2015-03-07 21:21:15
阅读次数:
219