首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
零基础白帽子学习-番外篇
nobody11
创建于2024-07-04
订阅专栏
巩固,学习,测试
暂无订阅
共6篇文章
创建于2024-07-04
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
sql注入
从客观角度来看,SQL 注入是因为前端输入控制不严格造成的漏洞,使得攻击者可以输入对后端数据库有危害的字符串或符号,使得后端数据库产生回显或执行命令,从而实现对于数据库或系统的入侵;从攻击者角度来看,
常见端口及渗透方向
常见端口及渗透方向 1 、文件共享服务端口: 端口号 端口说明 渗透方向 21/22/69 ftp/tftp文件传输协议 允许匿名的上传、下载、爆破和嗅探操作 2049 Nfs服务 配置不当 139
记录一次windows自查行为
近期发现本地日志出现大量日志 开始排查 查看进程 使用云沙箱分析 https://s.threatbook.com/ 发现是微软搜集信息的行为,虚惊一场!
windows 排查入侵小tips 添加新用户并授权
计算机管理->本地用户和组->用户 右键 新用户 点击新添加用户 右键->属性 ->隶属于->添加 手动输入要授予的组权限 Administrations 然后检查名称点击确定 一个有管理员权限的新用
nmap 常用命令记录
扫描所有网段内所有IP和开放服务 $ nmap -P0 192.168.110.1-255 $ nmap -P0 --traceroute 192.168.110.128 扫描所有并显示路由路径 pi
渗透流程-信息收集
渗透流程 操作流程 和客户沟通基础需求(确定清楚域名,能做什么,不能做什么) 信息收集阶段(信息收集) 准备渗透方式 分析漏洞 开始攻击 后渗透 完成客户报告 信息收集 收集域名信息:通过whois,