#ATI

Shodan information gathering use parameter

1、wesuetheSearchEnginesShodanwecangathermuchinformationonthelineweb,  suchwewanttofindaAmericanIISservice wecanusethecommands: IIS8.0hostnam...

Metasploit Penetration (第一夜加班)

1、最近白天瞒着上班,晚自习看英语,还要瞒着写论文(现在是看,之前的部分章节被老师否定了,现在开始要从新进行整理)所以只有这晚上来开始看我的渗透测试了,发现渗透的很多知识,只要你平时不用很快就会生疏,所以现在我打算重新拾一遍。刷一刷脑子。毕竟还要找工作,啊啊啊啊啊  最近真的很忙很忙了哦 ...

Scyther-Semantics and verification of Security Protocol 翻译 (第二章 2.2.2----2.3)

2.2.2 事件顺序协议中的每个角色对应于事件列表,换句话说,在属于角色R的协议事件集上施加结构,总的排序表示为$prec$,如此任何角色R∈Role和$varepsilon1$,$varepsilon2$∈RoleEvent,这样Role($varepsilon1$)=R和role($v...

Scyther-Semantics and verification of Security Protocol

 1、本书前一节主要是介作者自己的生平经历(读完感觉作者是个神童),目标明确作者13岁代码已经写的很溜了。自己也开了网络公司,但是后面又专注于自己的计算机基础理论,修了哲学的博士学位(不得不说很多专业的交叉真的可以创造新的起点),但是任何领域的开辟都是来自自己不辞辛苦的决心和坚韧不拔的毅力。 &nb...

Jace 上新建 Station 配置 笔记

1、Station站点的结构图2、niagara结构框架图     Niagara系统的架构是围绕着“以组件(Component)为导向的编程”为核心设计的。组件(Component)是使用Java编写、打包、部署为模块(modules)的自包含...

Penettation testing with the bush Shell

1、 NetworkReconnaissance firstwecanusethecommandtogatherthesiteinformationbywhois     eg:whois-imnt-byYAHOO-MNT2、digtogathert...

Active information gathering-services enumeration

 1、Summaizethebook Practical WebPenetrationTesting    first nmaptoolsisimportantforgatherinformationofservers  ...

Application Security Per-Engagement

1、anSQLivulnerabilitywillallowyou todothe following   querythedatabaseusingselectstatementforezampleuserstable.youmightgetthepasswordor...

An overview of network penetration testing

1、anSQLivulnerabilitywillallowyou todothe following   querythedatabaseusingselectstatementforezampleuserstable.youmightgetthepasswordor...

Web Application Vulnerablities

1、Fileinclusion   berfoestartthiscaption imakeaconclusionforinstallthird-partasfollow   InotincludethesequencedecoderandCompa...
代码星球 ·2020-04-07

Practical Web Penettation Testing (the first one Mutillidae 大黄蜂 之二)

1、how tousedpkgcmmand  firstitcanbeusedforlistallsoftware,dpkg-l (由于kalilinux没有启动所以先拿Ubuntu说一下,基本上一样)查看之前已经安装的软件dpkg-l|grep[application]&nbs...

wireless Penetration Testing & Honeypot and Mis-Association attacks

重新记一遍,在捕获握手数据包的时候不容易获取,所以使用ARP请求。使用自己的无线网卡的地址发送请求,会容易使得无线开启端掉线,迫使重新连接。  1、使用命令  aireplay-ng-3-baa:aa:aa:aa:aa:aa-h目标无线MAC地址 wlanmon&nbs...

Penetration testing _internal & wireless Penetration Testing

第一部分    渗透测试步骤---参考资料 EthicalHacking:TheValueofControlledPenetrationTests 下载地址 链接:https://pan.baidu.com/s/1ELFGTEnVx5d15eWHSm...

Practical Web Penettation Testing (the first one Mutillidae 大黄蜂)

1、nowwelookeatthisbook.Idecide tomakeabriefreview  thebookcoversasfollows(Istraight-forwardcopyhere):Chapter1,BuildingaVulnerableWebApplicationLa...
首页上一页...264265266267268...下一页尾页