做渗透的应该都清楚,给一个目标站点做测试,第一步就是信息收集,通过各种渠道和手段尽可能收集到多的关于这个站点的信息,帮助我们更多的去找到渗透点。...

收录了8篇文章 · 2人关注
做渗透的应该都清楚,给一个目标站点做测试,第一步就是信息收集,通过各种渠道和手段尽可能收集到多的关于这个站点的信息,帮助我们更多的去找到渗透点。...
Metasploitable 3简介 Metasploitable 3 内置一些安全机制,比如防火墙,权限设置等。此外,Metasploitab...
系统信息 arch 显示机器的处理器架构(1) uname -m 显示机器的处理器架构(2) uname -r 显示正在使用的内核版本 dmid...
近期因为各种原因不得不跟各种安装方式打了交道,这个过程中不断的查步骤,查配置,感觉极为繁琐。所以在各种尝试后我决定写一篇文章,记录各种安装的步...
在网上找了一个 Zabbix 站点进行测试, zabbix常用弱口令 admin / zabbix 或者 guest 空口令 外面注入expht...
之前很多人说,我安装了kali之后,安装输入法是英文的,变不过来。今天就告诉大家如何在kali linux上安装中文输入法,再也不用考虑如何切换...
1.安装Hyperion Hyperion是一款规避反病毒软件的加密软件,在安装Hyperion之前你需要安装Ming c编译器,它能够用Li...
信息收集: 1、获取域名的whois信息,获取注册者邮箱姓名电话等。 2、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有...
在威胁建模前我们会接触目标系统来进行信息收集,接触的定义是:在不主动攻击目标的情况下,尽可能的搜集目标信息。在应用漏洞扫描时,信息收集阶段的工作...
专题公告
为国家安全网络做贡献