你认为可以使用电源线从计算机中提取数据吗?来自中国知名黑客安全组织东方联盟的研究人员主要关注于寻找聪明的方法来从孤立的或有气隙的计算机中渗透数据,现在已经显示了如何通过电力线传播的电流波动可以用于隐蔽地窃取高度敏感的数据。 听起来像黑客帝国的电影?那么,东方联盟研究人员先前已经演示了各种带外通信方法 ...
分类:
其他好文 时间:
2018-04-16 12:02:09
阅读次数:
136
网络攻防之Web渗透 ================================================== 视频学习 数据库评估软件 bbqsql bbqsql是一个Python编写的盲注工具,当检测可疑的注入漏洞时会很有用,同时bbqsql是一个半自动工具,允许客户自定参数。 DB ...
分类:
其他好文 时间:
2018-04-15 22:57:46
阅读次数:
290
2017 2018 2 20179215《网络攻防实践》 第六周学习总结 课本学习笔记 一、TCP/IP网络协议攻击 1.网络安全的属性:机密性 、完整性 、可用性 、真实性 、不可抵赖性 。 2.网络攻击的基本模式分为:截获(嗅探 与 监听) 、中断(拒绝服务) 、篡改(数据包篡改) 、伪造(欺骗 ...
分类:
其他好文 时间:
2018-04-15 20:55:56
阅读次数:
241
a、教材《网络攻防技术》第五、六章的学习 第五章主要介绍了TCP/IP网络协议攻击,通过分别介绍分层模型中的每一层存在的安全缺陷,引出了每一层不同的攻击实现方法和解决对策。分别介绍了IP源地址欺骗、ARP欺骗、ICMP路由重定向、TCP RST攻击、TCP会话劫持攻击、TCP SYN Flood拒绝 ...
分类:
其他好文 时间:
2018-04-15 19:44:07
阅读次数:
328
在实际渗透中,当我们发现有文件上传的地方时,我们会尽可能地尝试所有的办法进行webshell的上传,只要能上传webshell,就说明本次渗透至少成功了一般,后续就看获得的webshell的权限情况进行下一步的操作。对于文件上传漏洞的防护来说,主要分为以下两类:白名单限制和黑名单限制
分类:
Web程序 时间:
2018-04-15 13:41:01
阅读次数:
1472
第1节 教材学习内容总结 本周学习了教材第五、六章的内容。 1.TCP/IP网络协议攻击 1.1 TCP/IP网络协议栈攻击概述 网络安全属性:机密性、完整性、可用性、真实性、不可抵赖性。 网络攻击模式:4种 |模式 |网络攻击模式 |破坏性质 |攻击技术| | |: :|: :|: :| |被动攻 ...
分类:
其他好文 时间:
2018-04-15 13:33:04
阅读次数:
249
记录自己的第一次完整拿站 环境:公司内网虚拟环境 等级:基础入门工作考核 注:此处操作省略部分信息收集和其它漏洞测试步骤 如: 后门寻找:目录枚举获得 账号密码:sql注入获得 服务器信息:sql注入获得 (一)WebShell 管理界面提供了完整的服务器信息,包含数据库文件地址 浏览后台我们发现存 ...
分类:
其他好文 时间:
2018-04-13 16:25:52
阅读次数:
260
水文--udf 提权小工具 前言:假如给你一个网站,知道 mssql 数据库,账号root密码123456,可以外连。 并且 phpmyadmin 是没有的,网站方面假设是没有问题的,当然也存在连上数据库,找网站后台的账号密码的情况,存在 phpmysqmin 的情况下,通过写一句话拿 shell ...
分类:
其他好文 时间:
2018-04-13 16:12:21
阅读次数:
476
ubuntu服务器安装FTP服务 [TOC] 参考教程 "[ubuntu16.04搭建ftp服务器" 一、实验环境 腾讯云学生机 64位ubuntu16.04 腾讯云 已备案解析域名 使用腾讯云webshell登入服务器 二、安装配置FTP ftp服务器相比seafile网盘就简单很多,主要问题出在 ...
分类:
系统相关 时间:
2018-04-11 22:18:30
阅读次数:
273
20155330 《网络攻防》 Exp3 免杀原理与实践 基础问题回答 1. 杀软是如何检测出恶意代码的? 1. 基于特征码。先对流行代码特征的提取,然后进行程序的比对,如果也检测到相应的特征码的程序即为检测出恶意代码。 2. 基于行为。杀软通过检测程序是否有更改注册表行为、是否有设置自启动、是否有 ...
分类:
其他好文 时间:
2018-04-11 00:22:02
阅读次数:
194