网络嗅探与协议分析 基础内容 1.网络嗅探Sniff 网络监听、网络窃听 类似于传统的电话线窃听 网络嗅探技术定义:利用计算机网络接口截获目的地为其他计算机的数据报文 ,监听网络流中所包含的用户账户密码或私密信息等 网络嗅探器(Sniffer): 实现嗅探的软件或硬件设备 嗅探获得数据 二进制格式数 ...
分类:
其他好文 时间:
2018-03-31 23:09:03
阅读次数:
276
目录 1 SSH批量分发管理 1.1 测试环境 1.2 批量管理步骤 1.3 批量分发管理实例 1.3.1 利用sudo提权来实现没有权限的用户拷贝 1.3.2 利用sudo提权开发管理脚本 1.3.3 利用rsync来实现增量备份 1.4 SSH批量管理分发脚本实战 1.5 SSH批量管理总结 2 ...
分类:
其他好文 时间:
2018-03-31 23:07:50
阅读次数:
270
第四章 两人合作 通过对于《构建之法》第四章的阅读使我对代码规范 、 代码复审 、 以及结对编程有了更加深刻的认识,所谓代码规范可以分为两个部分,代码风格规范和代码设计规范,代码风格规范的原则是:简明 、 易读 、 无二义性,代码书写的形式,变量命名的方法,注释程序如何工作都有详细的介绍,令我受益颇 ...
分类:
其他好文 时间:
2018-03-31 20:41:13
阅读次数:
145
渗透测试之攻击篇 ====================================== 视频学习 WEB扫描工具Golismero Golismero是一款开源的Web扫描器,它不但自带不少的安全测试工具,而且还可以导入分析市面流行的扫描工具的结果,如Openvas,SQLMap,DNS r ...
分类:
其他好文 时间:
2018-03-31 17:30:57
阅读次数:
202
这几个月来,针对微软Office套件最火热最流行的攻击手段,莫过于基于CVE-2017-11882的漏洞利用。
2017年11月14号,微软推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。各路大神在Twitter和Github上相继公布自己的POC及对应的漏洞利用姿势,将这股烈火蔓延到2018年。
分类:
其他好文 时间:
2018-03-30 01:14:23
阅读次数:
465
这枚WannaCry勒索病毒,就是黑客拿着美国安全局泄露的永恒之蓝攻击代码进行研制,并进行大肆勒索传播。
分类:
Windows程序 时间:
2018-03-30 01:12:36
阅读次数:
1540
20155321 《网络攻防》 Exp2 后门原理与实践 实验内容 例举你能想到的一个后门进入到你系统中的可能方式? 我觉得人们在平时上网的时候可能会无意识地点击到一些恶意的网站,这些网站本身可能被黑客植入了木马程序,这些程序可能会随着人们下载到本地而有机会进入到系统中。 例举你知道的后门如何启动起 ...
分类:
其他好文 时间:
2018-03-29 00:08:06
阅读次数:
179
在“互联网+”时代下,云计算代表着未来趋势。云计算的出现并非偶然云计算在政策与市场的需求下高速发展针对政府的大力扶持及企业需求,云计算市场需求日益高涨,逐渐从互联网行业向制造、广电、金融、交通、医疗健康、教育等传统行业渗透,推进了传统产业的转型升级。对中小企业而言,解决企业信息化建设,云计算必不可少,并能为企业带来价值,加快了信息化建设,更快的享受信息化建设带来的效益价值,降低了成本,降低了运营风
分类:
其他好文 时间:
2018-03-28 17:29:18
阅读次数:
145
Nessus基础知识Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一。Nessus概述Nessus通常包括成千上万的最新的漏洞,各种各样的扫描选项,及易
分类:
其他好文 时间:
2018-03-28 11:02:13
阅读次数:
195
第二周 信息收集包括踩点扫描查点 实施攻击包括获取访问,特权提升,拒绝服务攻击 成功之后包括偷窃,掩踪灭寂,创建后门 网络接口层: 以太网协议。sniffer窃听使用的是网络接口层 互联层: IP协议 ARP协议 ICMP协议 。会导致Smurf攻击,ping of Death 传输层: TCP协议 ...
分类:
其他好文 时间:
2018-03-27 20:53:21
阅读次数:
116