信息收集决定攻击面和攻击方式: 攻击面:子站,端口,C段,同服等 方式:审计,弱口令,web等 途径:搜索引擎,网盘,exif+社工等等 信息收集和渗透测试是互相促进,贯彻整个渗透过程。 Shadon:针对端口服务比较准确 在线端口扫描器: http://www.t1shopper.com/tool ...
分类:
其他好文 时间:
2017-09-09 13:06:25
阅读次数:
295
行文目录如下: 1. 事件分类 常见的安全事件: 2. 排查思路 一个常规的入侵事件后的系统排查思路: 1. 文件分析 a) 文件日期、新增文件、可疑/异常文件、最近使用文件、浏览器下载文件 b) Webshell 排查与分析 c) 核心应用关联目录文件分析 2. 进程分析 a) 当前活动进程 & ...
分类:
其他好文 时间:
2017-09-08 23:56:36
阅读次数:
230
云计算经过多年的发展,逐渐从概念到渐为人认知、到接受、到现在全行业拥抱上云,云的客户也从最初的中小初创互联网企业为主,逐步渗透到大型互联网企业、金融企业、传统企业,甚至到大型央企/政企。 ...
分类:
数据库 时间:
2017-09-08 18:41:17
阅读次数:
310
http://bobao.360.cn/learning/detail/3841.html http://www.freebuf.com/articles/web/97833.html http://www.freebuf.com/articles/web/126788.html http://ww ...
分类:
其他好文 时间:
2017-09-07 19:38:16
阅读次数:
138
在内网渗透时,很经常会碰到好不容易提取出了hash,但是无法破解。 wce号称内网渗透神器,其中有一个功能就是hash注入。 测试环境: 目标 windows2008 【192.168.200.128】hash如下: 测试机: windows7【192.168.200.5】 在无法破解192.168 ...
分类:
其他好文 时间:
2017-09-07 00:55:19
阅读次数:
578
谨以此文献给初学的自己! 我有太多的名词不认识通过学习 一步步巩固基础 一步步提高自己r 任何一个靠谱的网络攻击都是起步于侦查的。我们将学习编写一个扫描主机开放的tcp端口的侦察小脚本,为了与tcp端交互,我们先建立TCP套接字。 套接字: 英文名字为socket, 是支持TCP/IP的网络通信的基 ...
分类:
其他好文 时间:
2017-09-06 23:56:13
阅读次数:
186
随着当代通信技术的飞速发展,2G已经基本上淘汰,3G和4G也已经渗透入我们的生活,5G也开始由实验室走出,但是今天我要说的是第二代通信技术GSM与服务器通信。GSM 全称为全球移动通信系统(Global System for Mobile Communications),俗称全球通。它起初是欧洲为工... ...
分类:
其他好文 时间:
2017-09-05 00:20:56
阅读次数:
306
练习1:创建一个小游戏:1).游戏人物:People张琴成,男,18岁,初始战斗值1000;胡丽婷,女,18岁,初始战斗值2000;安晋川,男,18岁,初始战斗值2500;2).游戏场景:墨家机关道:消耗100战斗值长平攻防战:消耗200战斗值王者峡谷:消耗150战斗值深渊大战斗:消耗300战斗值火焰山大战:消耗..
分类:
编程语言 时间:
2017-09-04 22:44:57
阅读次数:
285
本文作者:i春秋签约作家——酷帥王子 一、 利用getwebshell篇 首先对目标站进行扫描,发现是asp的,直接扫出网站后台和默认数据库,下载解密登陆如图: 下面进后台发现有fckeditor,而且还是iis6.0的,可以考虑创建个asp目录来构造解析(fck编辑器路径被改成别的需要burpsu ...
分类:
Web程序 时间:
2017-09-04 18:18:50
阅读次数:
277