当前位置: 首页 > 渗透测试
  • powershell学习资源分享

    这段时间看了一个Windows下权限维持的开源工具组件Empire,采用powershell来对目标主机进行操作,由于是powershell,所有基本都是免杀。关于Empire,有兴趣的同学可以研究下,下面是相关学习资料: 作者博客: http://www.powershellempire.com/ GitHub链接:https://github.com/PowerShellEmpire Empire:PowerShell后 ...

    作者:s0nnet | 发布:2016-08-27 | 分类:代码艺术, 安全工具, 网络安全 | 围观:2,900 次 | 标签:, | 评论: 抢沙发
  • XSS之防御篇

    在上一篇博文《XSS攻击入门》中介绍了XSS相关基础知识。在这篇blog中,将介绍下XSS的相关防御以及修复的知识。 一、HTML Encode 首先,介绍下HTML Encode。XSS之所以会发生, 是因为用户输入的数据变成了代码。 所以我们需要对用户输入的数据进行HTML Encode处理。 将其中的”中括号”, “单引号”,“引号” 之 ...

    作者:s0nnet | 发布:2016-01-03 | 分类:WEB安全, 网络安全 | 围观:4,921 次 | 标签:, | 评论: 抢沙发
  • [后门艺术]sudo下窃取root密码

    前几天在GitHub上看到一大牛的sudo下窃取root用户密码的shell脚本,测试了下还非常管用。真可谓是居家旅行,杀人放火的必备工具啊,所以不敢私藏,在此分享给所有渗透狗~_~ Github原地址:https://github.com/vk496/sudo-stealer 废话就不说了,直接上脚本: Shell #!/bin/bash /usr ...

    作者:s0nnet | 发布:2015-12-20 | 分类:Linux系统, 安全工具 | 围观:2,643 次 | 标签:, | 评论: 抢沙发
  • 简单NetCat的实现

    在之前的博文《NC入门笔记》 中简单介绍了NC的四种常见的使用技巧。在本篇博文中将用python实现NC几个常用的功能。基本实现很简单,就是建立TCP socket连接进行通信,关于python的socket编程可以看我之前的文章:《python网络编程基础》。在命令执行这块就是使用subprocess(subprocess 模块允许你大量产生新的进程,然 ...

    作者:s0nnet | 发布:2015-12-08 | 分类:Python, 代码艺术, 安全工具 | 围观:2,762 次 | 标签:, | 评论: 2条评论
  • XSS攻击入门

    一、前言 XSS表示Cross Site Scripting(跨站脚本攻击),通常指攻击者通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击过程。它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在XSS攻击中,通过插入恶意脚本,实现对用户游 ...

    作者:s0nnet | 发布:2015-05-21 | 分类:WEB安全 | 围观:4,368 次 | 标签:, | 评论: 抢沙发
  • 端口转发工具lcx使用两类

    lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意端口。它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色。lcx进行端口转发的原理就是使不同端口之间形成一个回路(如图1)。它常用 ...

    作者:s0nnet | 发布:2015-05-15 | 分类:Kali Linux, 网络安全 | 围观:6,668 次 | 标签:, | 评论: 5条评论
  • SQL注入之防御篇(一)

    防御的基本原则是「外部数据不可信任」,其实在Web安全领域的各种攻击方式中,大多数都是因为开发者违反了这个原则而导致的, 所以保持“数据与代码分离”是原则性的解决方案。 一、检查数据类型 如果你的SQL语句是类似where id={$id}这种形式,数据库里所有的id都是数字,那么就应该在SQL被执行前,检查确保变量id是int ...

    作者:s0nnet | 发布:2015-05-12 | 分类:SQL, WEB安全 | 围观:3,905 次 | 标签:, | 评论: 抢沙发