首页
友情链接
留言
统计
推荐
计算机网络技术视频
华为ensp视频
Linux服务器视频
Windows服务器视频
Search
1
华为ICT概述
47 阅读
2
神州数码设备命令大全
36 阅读
3
Windows server使用命令行形式安装林根级域和加入域
27 阅读
4
kali换国内源
25 阅读
5
rocky(Linux),配置DNS服务器和备用DNS服务器
23 阅读
网络技术
Windows服务器
Linux服务器
网络设备
前端
html
css
JavaScript
技能大赛
网络建设与运维
信息安全与评估
网络系统管理
实用工具
宝藏网站
登录
/
注册
Search
标签搜索
JavaScript
css
网络安全
html
宝藏网站
实用工具
网络设备
网络技术
Linux服务器
kali
网络建设与运维
windows服务器
技能大赛
公告
网络系统管理
信息安全与评估
ctf
渝
累计撰写
207
篇文章
累计收到
3
条评论
首页
栏目
网络技术
Windows服务器
Linux服务器
网络设备
前端
html
css
JavaScript
技能大赛
网络建设与运维
信息安全与评估
网络系统管理
实用工具
宝藏网站
页面
友情链接
留言
统计
推荐
计算机网络技术视频
华为ensp视频
Linux服务器视频
Windows服务器视频
搜索到
207
篇与
的结果
2024-10-05
解决Watt Toolkit加速 GitHub确ssh不能用shell的问题
只需要去hosts加上公网 github.com即可拿公网当跳板(140.82.113.4 github.com)
2024年10月05日
5 阅读
0 评论
0 点赞
2024-10-05
关于哈希破解
哈希是啥?哈希是“摘要”的意思,也就是把文件的一些特征集合起来再组成一个简短的字符串,在计算机界常常用它来表示文件的特征,也可以在不使用、不泄露文件原文的前提下验证文件的正确性。这就好比用我们的指纹或者虹膜纹来认证身份一样(当然现在鲜少有识别虹膜纹的设备上市,主要是因为没有厂商可以证明他们的设备不会伤害眼睛,所以除了指纹之外用的最多的是面部识别)。Linux 为了保护用户的密码,是不会保存密码原文的,而是保存密码的“摘要”,即哈希,这样就可以避免 root 随意查看他人的密码了。当然任何密码使用场景都应该采取 Linux 的这种安全策略,有一个叫做 CSDN 的网站没有采取这种策略,保存了用户的密码原文,然后这家网站被黑客攻击了,导致数十万用户的密码被黑客公之于众。哈希算法是不可逆的,没有人能在不借助额外信息的前提下破解哈希的原文。那么哈希是否就绝对安全呢?当然不是,别人只要采用一摸一样的算法,拿一些备选的密码挨个生成哈希,一旦生成的哈希跟你的哈希一样,就可以得知你所使用的原文了。john 也是使用这种“笨拙”的方法来爆破密码的。
2024年10月05日
4 阅读
0 评论
0 点赞
2024-10-05
渗透测试术语
1.脚本:(asp、php、jsp……等)2.MD5:不可逆加密3.HTTP协议 :HTTP协议定义Web客户端如何从Web服务器请求Web页面,以及服务器如何把Web页面传送给客户端4.CMS:内容管理系统(已经写好的管理系统 稍微修改一下就可以直接使用)5.框架:代码框架 比如cms是已经装修好的房子 框架就是毛坯房6.肉鸡:被黑客入侵并被长期驻扎的计算机或服务器7.抓鸡:利用使用量大的程序的漏洞,使用自动化方式获取肉鸡的行为8.WebShell:通过Web入侵后留下的后门工具,可以据此对网站服务进行一定程度的控制9.漏洞:硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等10.一句话【木马】:通过向服务端提交一句简短的代码,配合本地客户端实现webshell功能的木马11.提权:操作系统低权限的账户将自己提升为管理员权限使用的方法12.后门:黑客为了对主机进行长期的控制,在机器上终止的一段程序或留下的一个“入口”13.跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息14.旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。常见的旁站查询工具有:WebRobot、御剑、和web在线查询等15.C段入侵:即同C段下服务器入侵。如目标IP为192.168.1.253入侵192.168.1.*的任意一台机器,然后利用一些黑客工具嗅探获取在网络上传输的各种信息。常见的工具有:在Windows下有Cain,在Unix 环境下有Sniffit,Snoop,Tcpdump,Dsniff等16.渗透测试:黑盒测试、白盒测试(黑盒白盒介绍: 18.exp:漏洞利用 一般都是demo工具 (可能会进行破坏…………poc则是证明存在但不利用)19.payload:攻击载荷,被送到目标机器执行的整段代码20.poc:能证明漏洞存在的代码(验证漏洞是否存在)21.bug:指系统功能与预期不一致的代码缺陷22.0day:未公开的漏洞 仅少数人知道23.1day:刚公开的漏洞官方发布了补丁,但是网上还有很多未打补丁的漏洞24.nday:漏洞发布了很久还是没有修复的漏洞25.APT攻击:Advanced Persistent Threat,高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长,持续性强、目标性强)
2024年10月05日
5 阅读
0 评论
0 点赞
2024-10-05
常见端口以及攻击方向
常见端口以及攻击方向.xlsx
2024年10月05日
4 阅读
0 评论
0 点赞
2024-10-05
简明linux终端手册
简明linux终端手册.pdf
2024年10月05日
4 阅读
0 评论
0 点赞
1
...
3
4
5
...
42