常用端口的端口号、端口说明及攻击方向

常用端口的端口号、端口说明及攻击方向

常用端口的端口号、端口说明及攻击方向 1、文件共享服务端口: 端口号 端口说明 攻击方向 21/22/69 ftp/tftp文件传输协议 允许匿名上传、下载、爆破和嗅探操作 2049 Nfs服务 配置不当 139 Samba服务 爆…
渗透测试之信息搜集(二)

渗透测试之信息搜集(二)

子域名收集:子域名也就是二级域名。比如我们的目标网络规模比较大,直接从主域名入手显然是很麻烦的,因为对于这种规模的网站,一般主域名都是作为一个重点的防护区域,所以我们不如先进入这个目标的某个子域,然后再想办法接近真正的目标,这是个比…
小白入门网络安全必刷的7个靶场

小白入门网络安全必刷的7个靶场

1.DVWA 可以说是入坑必刷靶机了,没有之一。(很多高校的入坑课的第一节都是搭建 DVWA)还是简单介绍一下吧。 Damn Vulnerable Web Application (DVWA),其主要目标是帮助安全专业人员在法律环境…
渗透测试之信息搜集(一)

渗透测试之信息搜集(一)

渗透测试之信息搜集(一) 进行渗透测试之前,最重要最关键的一步就是信息收集。在这个阶段,我们要尽可能地收集目标组织的信息。我们越是了解测试目标,渗透测试就越容易。在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息等。包括…
社会工程学之非传统信息安全

社会工程学之非传统信息安全

社会工程学之非传统信息安全 以社会工程学为代表的非传统信息安全是“9·11”事件之后在信息安全领域凸显出来的一大威胁。进入21世纪以来,信息安全专家越来越意识到“非传统信息安全”延伸的重要性,主张突破传统信息安全在观念上的指导性被动…
了解“人肉”搜索

了解“人肉”搜索

  古人云“诲淫诲盗,君子不齿。”“诲淫诲盗”,指的就是教人做违反法律与风纪之事。 到了今天,“诲人肉”自然也不可取。 首先要来区别一下机器搜索和“人肉”搜索。类似百度这样的搜索引擎,它们属于机器搜索,大部分过程是由计算机…
百度高级搜索语法

百度高级搜索语法

相信大多数人在使用搜索引擎的过程中,只是输入问题的关键字,就开始了漫长的信息提取过程。经常使用百度搜索引擎的用户会发现一个问题.如果只是简单地输入几个关键字,百度搜索只会根据用户提供的关键字展示结果,这时要相杏找到白尸需要的信息就会…
生活中的社会工程学攻击案例

生活中的社会工程学攻击案例

社会工程学无处不在,在商业交易谈判和司法等领域都存在。其实在生活中,我们也常常在无意中使用,只是浑然不觉而已。例如,当遇到问题时,会知道应该寻找有决定权的人来解决,并让周遭的人帮助解决。这其实也是社会工程学。社会工程学是一把“双刃剑…
了解社会工程学攻击

了解社会工程学攻击

不可否认的一点,社会工程学与生活的相关实物存在共通性,如社交、商业、交易等等,其实都能看到社会工程学的影子,然而人们却无法察觉。即使计算机与Internet相隔,并配备高级入侵检测系统以及专家任务进行维护,也不能忽视黑客利用社会工程…
常见的社会工程学攻击手段

常见的社会工程学攻击手段

现代的网络纷繁复杂,病毒、木马、垃圾邮件接踵而至,给网络安全带来了很大的冲击。同时,利用社会工程学的攻击手段日趋成熟,其技术含量也越来越高。社会工程学攻击在实施之前必须掌握心理学、人际关系、行为学等知识与技能,以便收集和掌握实施入侵…
什么是社会工程学

什么是社会工程学

定义:社会工程学是关于建立理论通过自然的、社会的和制度上的途径并特别强调根据现实的双向计划和设计经验来一步一步地解决各种社会问题。总体上来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。它并不单纯是一种控制意志的…
当心!你的照片可能被偷偷拍摄!

当心!你的照片可能被偷偷拍摄!

最近在某音上面有很多短视频,大概的内容是:网恋情侣要奔现,给其中一方发了一个链接,另一方收到了这个人无意当中拍下来的照片。奔现或成功过或失败我们在此不做讨论。 其实这个东西笔者本人在今年3月初就已经知道了这个东西,但是经过短视频的个…
黑客为什么不攻击赌场

黑客为什么不攻击赌场

最近在群里面,总有一些人就会问我“网赌输了怎么办?”“能不能帮我黑被骗的钱?帮我拿下XXX网赌站点。”“帮我追回网赌被骗的钱,到时候分你一些。”这样的问题我几乎是一直在回答:“不能!”“追不回来!”但还是有人在乐此不疲的问,如果你骂…
综合扫描工具——dmitry

综合扫描工具——dmitry

Dmitry是一款一体化的信息收集工具 一、环境:kali201201 二、用法: -o Save output to %host.txt or to file specified by -o file 将输出保存到%host.tx…
kali之SqlMap的使用

kali之SqlMap的使用

sqlmap简介 sqlmap支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)…
十大黑客工具之一——John the Ripper(密码破解)

十大黑客工具之一——John the Ripper(密码破解)

John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux…
黑客技术教程Msf篇之神偷木马,黑客演示如何入侵一个电脑

黑客技术教程Msf篇之神偷木马,黑客演示如何入侵一个电脑

每个故事的开始总是那么荒谬离奇,对于一个技术小萌新来说,因为快临近了期末考试,但是因为自己平时是什么样的自己心里有数(狗头)。在某个风寒日丽的下午,我正在上着课刷着手机(当然了这里可不能学我),然后看到了谋篇公众号的推文,是一篇关于…