Burp Suite暴力破解网站密码
一、准备:1,靶场:个人选择DVWA。2,工具:Burp Suite。3,密码字典。二、开搞!:注:任何未经授权的渗透测试皆为违法,本文仅供学习,维护网络安全人人有责。一、打开dvwa暴力破解页面:...
Web shell 与 冰蝎、蚁剑、哥斯拉(新手必看)
一、Web木马的概念web木马:用Web系统语言(如:ASO,PHP,JSP等)编写的木马,木马上传服务器后当成页面被攻击者访问,常当做后门.Web木马危害: 做后门; 文件,数据库操作; 修改Web页面二、Web木马的特点Web的特点一:Web木马可大可小 Web的特点二:无法有效隐藏 Web的特
[免费专栏] Android安全之Root检测与Root绕过(浅析)
转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球... ...
Kali渗透测试:使用工具Metasploit攻击操作系统
Kali渗透测试:使用工具Metasploit攻击操作系统如果在目标系统上发现了漏洞之后,接下来就是要利用漏洞渗透工具对目标系统进行攻击。Metasploit是目前非常优秀的一款漏洞渗透工具。1.1 Metasploit基础2003年左右,H.D Moore和Spoonm 创建了一个集成了多个漏洞渗
渗透测试流程方法工具详情
前面的环节可以说都是在按部就班地完成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。渗透攻击可
菜刀、蚁剑以及冰蝎三款Webshell管理工具简介
今天继续给大家介绍渗透测试相关知识,本文主要内容是菜刀、蚁剑以及冰蝎三款Webshell管理工具简介。一、三款webshell管理工具简单对比二、菜刀数据包解析三、蚁剑数据包解析四、冰蝎数据包解析
【漏洞复现】多语言文件包含漏洞分析
ThinkPHP在开启多语言功能的情况下存在文件包含漏洞,攻击者可以通过get、header、cookie等位置传入参数,实现目录穿越+文件包含,通过pearcmd文件包含这个trick即可实现RCE。直接利用p牛文章中的请求包,需要根据实际情况改变文件名称,写不进去可以考虑多加点…这次我们直接写到
Nmap简单使用教程
Nmap简单使用教程
[免费专栏] Android安全之APK逆向入门介绍
转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球... ...
极客之眼 Nmap:窥探世界的第一步
Nmap(Network Mapper) 是 一个免费的开源网络扫描工具,它可以用来探测主机和端口,以及执行漏洞扫描和安全审计。Nmap可以扫描单个主机或整个网络段,识别目标主机的操作系统、应用程序和服务,确定网络拓扑,并生成可视化的拓扑图和报告。Nmap 可在所有主要计算机操作系统上运行,并且提供
为什么说网络安全行业是IT行业最后的红利?
2023年网络安全行业的前景看起来非常乐观。5G技术的广泛应用:5G技术的普及将会使互联网的速度更快,同时也将带来更多的网络威胁和安全挑战。网络安全专家需要开发和实现新的技术和解决方案来确保5G网络的安全性。物联网的扩张:物联网将改变我们生活的方方面面,但它也将增加网络威胁的数量。网络安全专家需要制
免杀入门---shellcode免杀
前言本文仅用于技术学习和交流,严禁用于非法用途,否则产生的一切后果自行承担。基础概念免杀免杀技术全称为反杀毒技术Anti Anti- Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。杀毒软件工作原理市面上的杀毒软件基本由扫描器、病毒特征库和虚拟机组成,它会把文件放在虚拟机内
macOS系统安装NMAP扫描工具
macOS系统安装NMAP扫描工具最近做Kali网络渗透测试实验,需要用到一些扫描工具。当然少不了大名鼎鼎的Nmap (“Network Mapper”) 工具。Nmap 是一款开源的网络扫描和安全审计工具。Nmap对单个集群可以非常有效的工作,但是同样能够快速扫描大型网络。Nmap利用原IP数据包
shiro漏洞原理以及检测key值原理
Shiro 1.2.4及之前的版本中,AES加密的密钥默认硬编码在代码里(SHIRO-550),Shiro 1.2.4以上版本官方移除了代码中的默认密钥,要求开发者自己设置,如果开发者没有设置,则默认动态生成,降低了固定密钥泄漏的风险。升级shiro版本并不能根本解决反序列化漏洞,代码复用会直接导致
[车联网安全自学篇] Android安全之移动安全测试指南「安全测试和SDLC」
[车联网安全自学篇] Android安全之移动安全测试指南「安全测试和SDLC」;对应用程序及其组件进行风险评估,以确定其风险状况。这些风险状况通常取决于组织的风险偏好和监管要求。风险评估还基于各种因素,包括应用程序是否可以通过互联网访问,以及被应用程序处理和存储的数据类型。所有类型的风险都必须被考
Shiro历史漏洞复现 - Shiro-550
Apache Shiro是一种功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理,可用于保护任何应用程序的安全。Shiro提供了应用程序安全性API来执行以下方面:1)身份验证:证明用户身份,通常称为用户"登录";2)授权:访问控制;3)密码术:保护或隐藏数据以防窥视;4)会
日常渗透刷洞的一些小工具
作为一个安服仔,日常渗透中,不同阶段所使用的工具是不同的,除开自动化一条龙的脚本之外,很多时候是需要反复的进入不同的文件夹运行不同的命令,每次使用工具的时候命令可能也是一样的,那么是否有种方式将常用的工具,常用的命令集成在一起,渗透的时候仅需给定目标,就可以调用工具自动执行命令。之前流行过的GUI_
渗透测试之暴力破解路由器wifi(加强安全意识)
本文通过自家路由器进行安全测试,加强wifi安全意识。
ToBeWritten之IoT Web、移动应用、设备硬件、无线电通信、IoV威胁建模
太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件
ToBeWritten之篡改固件
太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件