4 | Nikto使用
nikto
扫描---实验二:漏洞扫描之Nessus
目录一、实验目的及要求二、实验原理三、实验环境拓扑如下图所示:四、实验步骤及内容4.1Nessus的使用4.2 Policies五、实验总结六、分析与思考一、实验目的及要求掌握漏洞扫描器Nessus的安装及使用对扫到的漏洞进行了解或者进一步的利用拿到权限二、实验原理 漏洞扫描是指基于漏洞数据库,通
安全认证--JWT介绍及使用
有状态服务,即服务端需要记录每次会话的客户端信息,从而识别客户端身份,根据用户身份进行请求的处理,典型的设计如tomcat中的session。例如登录:用户登录后,我们把登录者的信息保存在服务端session中,并且给用户一个cookie值,记录对应的session。然后下次请求,用户携带cooki
03、主动信息收集
Scapy 是一个可以让用户发送、侦听和解析并伪装网络报文的 Python 程序。这些功能可以用于制作侦测、扫描和攻击网络的工具。僵尸主机:僵尸主机是指感染僵尸程序病毒,从而被黑客程序控制的计算机设备。但是僵尸扫描中的僵尸主机指得是一个闲置的操作系统(这里的闲置是指主机不会主动和任何人通信),且此系
邮件加密 Gpg4win(GPG)【遵循Openpgp】
什么是Gpg4win想介绍Gpg4win,需要先做一些铺垫。1991年,程序员Phil Zimmermann开发了一个免费软件PGP(Pretty Good Privacy),此软件专门用于信息加密,风靡世界。但由于一些原因,PGP不能继续自由使用。就有了一个PGP的代替品出现,就是GPG,并被取名
fastjson-BCEL不出网打法原理分析
与原生的 Java 反序列化的区别在于,FastJson 反序列化并未使用 readObject 方法,而是由 FastJson 自定一套反序列化的过程。通过在反序列化的过程中自动调用类属性的 setter 方法和 getter 方法,将 JSON 字符串还原成对象,当这些自动调用的方法中存在可利用
常见弱密钥以及修复建议
常见弱密钥以及修复建议
基于物联网的智能厨房安全监测系统-硬件部分
CSDN话题挑战赛第2期参赛话题:学习笔记最近遇到一个基于TCP/IP网络的远程智能物联网系统,采用Arduino Uno控制器作为下位机,采用LabVIEW作为远程监控软件,两者通过网络实现通信。初步定为使用labview编写上位机程序进行处理。为啥用labview呢,因为LabVIEW是美国国家
MoneyBox靶机实验实战演练
好好学习
(八)认证加密
AE、GCM、OCB、AEAD、认证加密
DNS部署和安全(图文解析)~千锋
DNS部署和安全千锋
Komo 综合资产收集和漏洞扫描工具
Komo集成了oneforall,subfinder,ksubdomain,amass,ctfr,emailall,httpx,naabu,TxPortMap,ehole,goon3,crawlergo,rad,hakrawler,gau,gospider,URLfinder,vscan,nucle
漏洞复现——shiro反序列化
漏洞复现——shiro反序列化。
iis常见漏洞(中间件常见漏洞)
该漏洞的意义:1、 猜解后台地址2、 猜解敏感文件,例如备份的rar、zip、.bak、.sql文件等。3、 在某些情形下,甚至可以通过短文件名web直接下载对应的文件。该漏洞的局限性:1、 只能猜解前六位,以及扩展名的前三位。2、 名称较短的文件是没有相应的短文件名的。3、 不支持中文文件名4、
[NISACTF 2022]
NISACTF部分WP
等保2.0通用测评要求
关于等保二级测评相关的详细要求
工控安全-S7协议
1、client与server通过socket建立连接,过程是标准的TCP连接方式,这一步完成连接的建立2、client发送COTP,请求连接PLC,报文中包含CR Connect Request和Destination TSAP,从而标识出CPU的机架号和槽号3、PLC返回COTP,确认连接,报文
密码学笔记—栅栏密码
三分钟了解栅栏密码