E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
pentest
《渗透测试实践指南》D03
写在前面的:Wireshark,dsniff,Etterca基于Web的漏洞利用 扫描Web服务器:Nikto 在/
pentest
/scanners/nikto目录下,perlnikto.pl-h192.168.0.2
gwxHH212
·
2014-11-05 23:03
sql注入
漏洞利用
XSS跨站
[译]在创建payload之前获得DA
原文地址:https://www.
pentest
geek.com/2013/01/17/diamond-in-the-rough-get-da-before-launching-a-payload/本篇博客将会告诉你如何识别一个帐号是否有远程登录能力
j4s0nh4ck
·
2014-10-19 23:00
load
[译]WordPress Pingback端口扫描(二)
原文地址:https://www.
pentest
geek.com/2013/01/16/hard-coded-encryption-keys-and-more-wordpress-fun/使用metasploit
j4s0nh4ck
·
2014-10-15 00:00
wordpress
[译]WordPress Pingback端口扫描
原文地址:https://www.
pentest
geek.com/2013/01/03/wordpress-pingback-portscanner-metasploit-module/WordPress3.5
j4s0nh4ck
·
2014-10-14 00:00
wordpress
使用ntds_hashextractDumpntds密码
原文:https://www.
pentest
geek.com/2012/11/16/dumping-domain-password-hashes-using-metasploit-ntds_hashextract-rb
j4s0nh4ck
·
2014-10-03 00:00
hash
[译]PowerSploit
原文:https://www.
pentest
geek.com/2013/09/18/invoke-shellcode/渗透测试人员有很多方法可以获得GUI访问目标机器,例如猜测RDP,ESX或vnc口令
j4s0nh4ck
·
2014-09-25 21:00
it
[译]psexec_command
原文:https://www.
pentest
geek.com/2013/01/10/psexec_command-not-your-daddys-psexec/由于禁止了VolumeShadowcopy
j4s0nh4ck
·
2014-09-25 00:00
command
web for
pentest
er XSS部分练习
example1url上改成name=alert(1)即可example2把script中随便哪个字母改成大写即可example3http://192.168.1.102/xss/example3.php?name=ript>alert(1)ript>他会把和过滤掉,所以从当中插入,另外"/"需要转成%2f编码一下example4一开始看不出来,只要有script都报error,于是用了name=
ruoweicixian
·
2014-08-21 16:00
练习题
Pass-the-Hash is Dead: Long Live Pass-the-Hash
pass-the-hash-is-dead-long-live-pass-the-hash/Youmayhaveheardthewordrecentlyabouthow arecentMicrosoftpatch hasputallofus
pentest
ersoutofajob.Pass-the-hashisdead
cnbird2008
·
2014-08-21 13:00
metasploit 连接数据库方法
CREATE DATABASE
pentest
WITH ENCODING = 'SQL_ASCII'; 6. 退出postgres,使用msfconsole db_connect
j4s0nh4ck
·
2014-08-09 22:00
meta
Exploit-DB漏洞利用库
访问的方法是在命令提示符中输入一下命令:#cd/
pentest
/exploits/exploitdb/#catfiles.csv|less即可查看所有内置的漏洞利用程序集,这将会打开Exploit-DB
草帽小子_DJ
·
2014-08-02 21:50
kali
linux
Web for
Pentest
er XSS Example 01-09
Ref:https://www.
pentest
erlab.com/exercises/web_for_
pentest
er/Dat:20140722webfor
pentest
er是
Pentest
erLib
puzi126
·
2014-07-23 10:40
Web
for
Pentester
漏洞评估和渗透测试的区别
LanguageMattersClarifiedDefinitionsAPhysicalAnalogTheExploitationAngle
Pentest
sDon’tIncludeVASummaryTherearemanyviewsonwhatconstitutesaVulnerabilityAssessmentversusaPenetrationTest.Themaindistinction
Cnlouds
·
2014-07-21 18:00
渗透测试
漏洞评估
Web For
Pentest
er 阅读笔记(3)
HTTPResponses当用户发送一个请求时,服务器会返回HTTP响应。例如,下面的响应可能被返回:响应的重要的一部分是状态代码;状态代码后是原因,这些信息位于响应的第一行。客户端根据这些信息可以知道如何处理响应。常用的状态代码如下:(1)200OK:请求被处理成功(2)302Found:用户被重定向,如登录失败发送登录页面给用户(3)401Unauthorized:资源访问受限制(4)404N
kezhen
·
2014-06-07 18:14
渗透测试相关
Web for
Pentest
er 阅读笔记(2)
HTTP协议HTTP是Web的基本协议,对该协议有深刻的理解对进行web安全测试的工作是至关重要的。了解并理解HTTP的细节可以使测试者找到漏洞并且较好的利用漏洞。客户端-服务端对话HTTP是客户端和服务端的一个对话。客户端即浏览器发送请求至服务器端,然后服务端响应请求。HTTP有文本协议的优势,所以对于易读性、可理解性和学习性。一般情况下,大多数Web服务器开放TCP/80端口。当浏览器连接UR
kezhen
·
2014-06-07 10:29
渗透测试相关
Web For
Pentest
er 阅读笔记(1)
TheWeb网络应用程序是公司和研究机构在互联网上开放的最普遍的服务,而且,很多老的应用程序现在也已经有了网络版本。这些批量的改革使Web安全成为网络安全的一个重要部分。Web安全模型最基本的Web安全模型是:不要相信客户端(传送的任何数据)。服务器端接受的大部分信息均可以被客户端伪造。安全第一,不要冒险;过滤任何数据比接受后发现不是用户控制端的数据要好很多。Web安全风险Web应用程序具有应用程
kezhen
·
2014-06-06 22:59
渗透测试相关
pentest
erlab学习记录-week1
Pentest
erlab是一个引导你自学Web渗透测试技术的网站。它提供了一个为期15周的训练课程,以及不少供渗透测试的虚拟系统。
franklutao
·
2014-03-29 09:41
pentesterlab
web渗透
WebApp
Pentest
ing Web渗透演练平台
转自:http://hi.baidu.com/oracledba/item/9f7be51ee6a7fbe45e53b16d1、什么是WebApp
Pentest
ingWebApp
Pentest
ing,由
kezhen
·
2014-03-14 23:23
渗透测试相关
bt5 破解wifi密码
airodump-ng-cXXchanel--bssidAP'MAC-wlongasmon0otherterminal1.aireplay-ng-01-aAP'MAC mon0nextaircrack-ng-w/
pentest
aka_xingwenpeng
·
2014-02-26 09:00
关于渗透学习的一些资源
本指南主要通过介绍一些常用渗透环境,给
pentest
er们以自己修炼的机会,并配合一些常规的
pentest
tools达到学习目的。
touyachrist
·
2014-02-10 20:50
资源
渗透学习
常用渗透测试工具使用tips
主要是针对sql注入和XSS,抓了些包,现在把常用渗透测试工具使用时候的应该注意的东东记录了下来,年纪大了,不写容易忘~欢迎大家指正~常用渗透测试工具使用tips---byyd0str1.BT5VM版本在/
pentest
qileilove
·
2014-01-24 16:00
专业地攻击:优秀黑客的Linux基础,part 3(管理目录和文件)
第一步:复制文件(cp)在这个系列的上一篇文章里我在/
pentest
/wireless/aircrack-ng目录里创建了一个叫做n
djokary
·
2014-01-23 13:00
Android浏览器直接打开网页上的文档
一:实现思路二:核心实现1)主要配置文件2)核心代码publicclassFileO
penTest
ActivityextendsActiv
cwb1128
·
2014-01-16 16:00
android
浏览器
在线打开
pentest
erlab xss漏洞分析
pentest
erlab简介
pentest
erlab官方定义自己是一个简单又十分有效学习渗透测试的演练平台。
tinyhema
·
2014-01-14 00:00
JavaScript
PHP
xss
pentesterlab
pentest
erlab xss漏洞分析
pentest
erlab简介
pentest
erlab官方定义自己是一个简单又十分有效学习渗透测试的演练平台。
tinyhema
·
2014-01-14 00:00
pentesterlab
xss
漏洞
pentest
erlab xss漏洞分析
pentest
erlab简介
pentest
erlab官方定义自己是一个简单又十分有效学习渗透测试的演练平台。
tinyhema
·
2014-01-13 16:00
分析
xss
pentesterlab
常用渗透测试工具使用tips
主要是针对sql注入和XSS,抓了些包,现在把常用渗透测试工具使用时候的应该注意的东东记录了下来,年纪大了,不写容易忘~欢迎大家指正~常用渗透测试工具使用tips---byyd0str1.BT5VM版本在/
pentest
code_av
·
2013-12-31 09:30
工具介绍
漏洞分析
web
渗透测试
BT5利用sqlmap对漏洞靶机扫描
1、通过sqlmap进行注入***:root@bt:/
pentest
/database/sqlmap#pythonsqlmap.py-u'http://192.168.0.133/dvwa/vulnerabilities
许肖
·
2013-12-30 16:12
sqlmap
BT5
对漏洞靶机扫描
***技术
BT5利用sqlmap对漏洞靶机扫描
1、通过sqlmap进行注入攻击:root@bt:/
pentest
/database/sqlmap#pythonsqlmap.py -u'http://192.168.0.133/dvwa/vulnerabilities
许肖
·
2013-12-30 16:12
sqlmap
bt5
对漏洞靶机扫描
csrf 同源策略 xmlhttprequest跨域 xml
同源策略:http://drops.wooyun.org/tips/151xmlhttprequest:http://drops.wooyun.org/tips/188http://
pentest
monkey.net
gzliu_hit
·
2013-12-12 19:00
探测网站(三)nikto探测Web服务器漏洞
nikto命令目录/
pentest
/web/nikto/root@bt:/
pentest
/web/nikto#lsdocsnikto.confnikto.plpluginstemplat
youthflies
·
2013-09-28 00:00
安全
软件
黑客工具
利用Fierce2查询子域名
安装方法引用Mickey的: 1.Mickey@
pentest
box:/
pentest
/enumeration/#svncohttps://svn.assembla.com/svn/fierce/fierce2
17bdw
·
2013-09-04 18:00
Remotely Dump SAM/SYSTEM Files & Avoid A/V
Thiscommandcameinveryhandyonarecent
pentest
.EssentiallythisallowsustodumpouttheSAMandSYSTEMfilesonacompromisedhost
Cnlouds
·
2013-08-27 23:00
hash
psexec
wce
wordpress漏洞扫描工具使用(wpscan实战)
http://www.2cto.com/Article/201212/178631.htmlBT5WPSCAN工具使用首先看下Wpscan工具目录/
pentest
/web/wpscan首先安装终端类型apt-getinstalllibcurl4
feier7501
·
2013-08-07 08:19
wordpress
BackTrack5 学习笔记四
proxy代理技术查看3proxy配置文件代理主机IP:192.168.8.159 web服务器IP:192.168.8.167root@bt:~# vi /
pentest
/backdoors/3proxy
tingyuanss
·
2013-07-18 17:00
BackTrack5 学习笔记三
/
pentest
/exploits/framework3#.
tingyuanss
·
2013-07-17 17:00
iOS程序的安全性
1)iOSApplicationsecurityPart1–Settingupamobile
pentest
ingplatform Part1介绍如何在越狱的设备
jinglijun
·
2013-07-11 23:00
fasttrack的SQLPwnage(失败)
这次也是失败的,操作如下:root@bt:/
pentest
/exploits/fasttrack#.
feier7501
·
2013-07-11 21:00
(a)ttempt SQL Ping and Auto Quick Brute Force(未完待续)
在BT5R3上,需要修改文件/
pentest
/exploits/fasttrack/config/fasttrack_config,改为:METASPLOIT_PATH=/opt/metasploit/
feier7501
·
2013-07-08 23:00
MSSQL2K - SQL Injector - Query String Parameter Attack结合netcat获得反向cmdshell
fasttrack操作:root@bt:~#cd/
pentest
/exploits/fasttrack/ root@bt:/
pentest
/exploits/fasttrack#.
feier7501
·
2013-07-08 20:00
Reverse Shell Cheat Sheet
http://
pentest
monkey.net/cheat-sheet/shells/reverse-shell-cheat-sheetIfyou’reluckyenoughtofindacommandexecution
feier7501
·
2013-07-06 17:00
MSSQL2K - SQL Injector - Query String Parameter Attack
操作如下:root@root:/
pentest
/exploits/fasttrack#.
feier7501
·
2013-07-01 23:00
Web Jacking Attack Method登录人人网
操作如下:root@bt:/
pentest
/exploits/set#./set .--..--..-----. :.--':.--'`-..-' `.`.:`;:: _`,:::__:: `.__.
feier7501
·
2013-06-28 21:00
Man Left in the Middle Attack Method中间人攻击
操作如下:root@bt:/
pentest
/exploits/set#.
feier7501
·
2013-06-27 22:00
metasploit、SET、Tabnabbing Attack Method(没有得到信息)
环境:BT5,火狐浏览器操作如下:root@bt:/
pentest
/exploits/set#.
feier7501
·
2013-05-30 23:00
metasploit的SET的Credential Harvester Attack Method
环境:BT5,XP或者Win7,IE6、IE8、谷歌浏览器操作如下:root@bt:/
pentest
/exploits/set#.
feier7501
·
2013-05-29 23:00
metasploit的WEB攻击向量
环境:BT5R3,XPSP3,IE6XP要安装java,并且设置java环境变量操作如下:root@bt:/
pentest
/exploits/set#.
feier7501
·
2013-05-28 21:00
metasploit针对性钓鱼攻击向量(BT5R3失败)
root@bt:~#cd/
pentest
/exploits/set/ root@bt:/
pentest
/exploits/set#.
feier7501
·
2013-05-26 23:00
metasploit针对性钓鱼攻击向量(BT5R1失败)
root@root:~#cd/
pentest
/exploits/set/ root@root:/
pentest
/exploits/set#.
feier7501
·
2013-05-26 22:00
dnsrecon用法
root@root:/
pentest
/enumeration/dns/dnsrecon#.
feier7501
·
2013-05-16 22:00
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他