信息收集的主要目的是尽可能多地发现有关目标主机的信息。获取信息越多,对目标成功渗透的几率就越大。被动式信息收集 不需要对目标机器建立任何物理连接,而是用其他信息源来获取目标机器的有关信息。主动式信息收集 需要与目标主机建立物理连接来获取信息,这种方式能够获取更多的信息,可作为理解目标主机的安全性的参...
一、被动信息收集被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息。 被动探测可收集的信息特征被动技术IP地址或地址段探测是否存活MAC地址内部嗅探ARP,DHCP域名信息和主机名外部嗅...
大家好,我们是OpenCDN团队的Twwy。这次我们来讲讲如何通过简单的配置文件来实现nginx防御攻击的效果。其实很多时候,各种防攻击的思路我们都明白,比如限制IP啊,过滤攻击字符串啊,识别攻击指纹啦。可是要如何去实现它呢?用守护脚本吗?用PHP在外面包一层过滤?还是直接加防火墙吗?这些都是防御手...
影响版本from Joomla 1.5 up until 3.4.5此漏洞无需登录,前台即可代码执行一、session反序列化php函数session_set_save_handler()官方手册介绍如下:参数 read()read(string $sessionId)如果会话中有数据,read 回...
据外媒报道,继其他科技公司之后, 英特尔终于推出了自己一个漏洞奖金计划,为硬件漏洞发现者提供最高30000美元的奖金。 英特尔携手漏洞披露企业HackerOne推出了这个项目,鼓励世界各地的白帽黑客找到各种软件、固件和硬件中的安全漏洞。 英特尔公司在一份声明中表示:“我们希望鼓励研究人员找出问题并直...
Windows和Android平台为何频频成为黑客攻击的目标?最重要的原因是平台用户数量。近年来由于使用Gmail邮件服务的用户越来越多,也日益成为钓鱼邮件的重点攻击目标。援引外媒Lifehacker报道,在今年早些时候Wordfence公司的网络安全专家发现了一种新型骗局,重点针对那些通过浏览器访...
CSDN某存储XSS漏洞被爆出后未被完全修复,因此留下了可利用的机会问题在CSDN空间的“收藏”功能上。我们可以把任意一个URL在空间发表出来,这个URL还能在个人动态里产生一个链接。但是在动态里,输出这个链接的时候,过滤并不完全。虽然过滤了<>这样的字符,但是我...
前言当我们在渗透Linux主机时,反弹一个交互的shell是非常有必要的。在搜索引擎上搜索关键字“Linux 反弹shell”,会出现一大堆相关文章,但是其内容不但雷同,而且都仅仅是告诉我们执行这个命令就可以反弹shell了,却没有一篇文章介绍这些命令究竟是如何实现反弹she...
随着CTF(夺旗)比赛越来越受人们欢迎,以及在这个领域里像Dragon Sector这样的波兰队伍的卓越表现,我认为用一些使它难以被破解和分析的技巧来演示一个简单的CrackMe结构将会很有趣。如果你对逆向工程、CTF比赛有好奇心或者想制作自己的CrackMe并逼疯其他的参赛者,那么本文就是专门写给...
本文中的例子利用css进行攻击,相当于利用页面中相对路径的css进行欺骗,让浏览器将xss代码写进页面中 。 一、初识RPO攻击例子 :http://www.google.com/tools/toolbar/buttons/apis/howto_guide.html网页代码 <html>...
前言作为我们Sucuri防火墙(WAF)漏洞研究项目的一部分,为了查找存在的安全问题,我们已经审计了多个开源项目。当审计WordPress的“NextGEN”相册插件时,我们发现了一个严重的SQL注入漏洞。该漏洞允许一个未经授权的用户从受害人网站的数据库中偷取数据,包括用户的...
前言就在昨天,维基解密(WiKiLeaks)公布了数千份文档并揭秘了美国中央情报局关于黑客入侵技术的最高机密,根据泄密文档中记录的内容,该组织不仅能够入侵iPhone手机、Android手机和智能电视,而且连Windows、Mac和Linux操作系统也难逃他们的“魔掌”。外界...
0×00 带有token 保护的应用有这样的一个应用(自己写的一个, 后面会附上代码),你手动去注入的时候,发现是有注入点的加上一个单引号,报错了确实是有注入但是用sqlmap跑的时候却没有Burpsuite 重放失败查看页面源代码 ,发现有个隐藏的token字段说明后端对token进行...
老是在折腾Wordpress,对于喜欢鼓捣的朋友那是家常便饭了。虽然通过 WordPress 强大的插件库,我们几乎可以实现任何我们能够实现的功能,但是有时候需要快速修复一些特定的问题的时候,直接操作mysql数据库会显的更加便捷,所以这里就给大家分享一下WordPress 数据库维护时常用到 12...
可能大多数人都觉得Linux是安全的吧?但我要告诉你,这种想法绝对是错误的!假设你的笔记本电脑在没有增强安全保护的情况下被盗了,小偷首先就会尝试用“root”(用户名)和“toor”(密码)来登录你的电脑,因为这是KaliLinux的默认用户名和密码,...
   本文总结了目前网络上比较流行的渗透测试演练系统,这些系统里面都提供了一些实际的安全漏洞,排名不分先后,各位安全测试人员可以亲身实践如何利用这个漏洞,同时也可以学习到漏洞的相关知识。   DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写...
SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这种手段在联合查询受限且能返回错误信息的情况下比较好用,毕竟用盲注的话既耗时又容易被封。MYSQL报错注入个人认为大体可以分为以下几类:BIGINT等数据类型溢出xpath语法错误concat+rand()...