前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 一、信息收集这里通过f...
背景 客户的监控系统发现有异常行为,我临时顶替应急的同事处理一下。 连接到服务器,首先通过ps auxef 和 netstat -tulnp两个...
相关声明 以下内容仅限用于红蓝攻防对抗等专业领域,请勿用于非法用途。 杂谈 首先,我们先讲一下蜜罐的概念,你可以简单理解较为蜜罐就是一个陷阱,故...
黑战士这个名称的来源很简单 黑,代表着黑暗、黑客 战士就是战士了,披荆斩棘的战士 黑战士结合起来,顾名思义,在黑暗中战斗的战士,在黑暗中为了光明...
一、SQL 简介 SQL 结构化查询语言,是一种特殊的编程语言,用于数据库中的标准数据查询语言。1986 年 10 月,美国国家标准学会对 SQ...
资产发现 发现目标环境中哪些资产,联网设备,主机,服务器,各种服务等。 资产整理,发现,收集。 一、扫描神器 nmap 1、官网:nmap.or...
为什么学习这节课程 在划定了测试范围之后,就需要进入信息收集阶段。在这个阶段,渗透人员需要使用各种公 共资源尽可能地获取测试目标的相关信息。他们...
一、Web 工作机制 为什么学习这节课 我们学习渗透测试这门课程,主要针对的 Web 应用,所以对 Web 架构需要一定的了解 1.1 网页、网...
一、Ubuntu16.04.6_64 系统安装 位置选择我们第一步创建的文件夹 网络选择 NAT 最后一步选择 完成 这里点击编辑虚拟机设置 点...