
渗透测试学习笔记
文章平均质量分 86
通过学习视频,记录渗透学习过程
.Ayang
网安小白一枚,多多请教~
展开
-
Linux(1)
笔记仅供学习,切勿触碰法律红线!以下笔记学习来自B站泷羽Sec:https://space.bilibili.com/350329294?如涉及侵权马上删除文章。原创 2024-11-23 12:33:40 · 1578 阅读 · 0 评论 -
Linux(2)
bin 二进制可执行命令/etc 系统管理和配置文件/etc/rcd 启动的配置文件和脚本/home 用户主目录的基点/lib 标准程序设计库,又叫动态链接共享库/sbin 超级管理命令,这里来存放的是系统管理员实用的管理程序/tmp 公共的临时文件存储点/root 系统管理员的主目录/mnt 临时挂载的文件系统/lost+found 系统非正常关机而留下的“无家可归”的文件在这里/usr/sbin 超级用户的一些管理程序。原创 2024-11-23 12:36:06 · 1253 阅读 · 0 评论 -
【windows基础篇】windows(2)
ganglia,Ganglia 是一个开源的集群监视项目,主要用于监控系统性能,如 CPU、内存、硬盘利用率、I/O 负载、网络流量情况等。用于查看一些比较重要的信息,比如说补丁信息,后期在提权过程中就是针对一些不同的修补程序进行一个提权,例如它少打了哪些补丁就可以利用少打的补丁进行提权。后期提权成功的情况下要远程登录3389桌面的话,有可能有的机器是连接状态,可以利用这个命令把对方的远程登录注销掉(这个是暴力方式,也可以用其他的方法挤掉对方)可能出现暴力破解,sql注入漏洞等。原创 2024-11-15 19:12:08 · 1163 阅读 · 0 评论 -
【windows基础篇】windows(1)
windows\system,system32,system64 存储动态链接库文件,windows和api核心文件。programdata 隐藏目录,包含全局程序数据,所有登录用户都可以访问这些数据。program files 32位系统,存储32位程序,64位存储64位程序。users\public 用户件共享文件,所有用户都有权访问。program files 64位系统,存储32位版本程序。move 将一个或者多个文件从一个目录移动到另一个目录。start 启动单独的窗口以运行指定的程序或者命令。原创 2024-11-15 19:11:06 · 767 阅读 · 0 评论 -
shodan(3)
首先介绍一款软件VNC。原创 2024-11-10 14:27:08 · 403 阅读 · 0 评论 -
shodan(4-5)
Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。CI/CD 是持续集成(Continuous Integration,CI)、持续交付(Continuous Delivery,CD)与持续部署(Continuous Deployment,CD)的简称。原创 2024-11-10 14:28:08 · 854 阅读 · 0 评论 -
shodan(1)
shodan是一个搜索引擎,网址:https://www.shodan.io/用于专门搜索网络设备(手机,电脑,摄像头,服务器,路由器等)原创 2024-11-09 13:26:02 · 2634 阅读 · 0 评论 -
shodan(2)
注:本篇仅供学习参考,请勿做触碰法律的事情!本篇以实操为主。原创 2024-11-09 13:28:21 · 831 阅读 · 0 评论 -
硬件设备网络安全问题与潜在漏洞分析及渗透测试应用
硬件加密绕过漏洞:研究发现,多款流行的SSD存在加密机制绕过漏洞,攻击者可以无需密码 即可绕过硬盘加密措施,获取硬盘中的数据内容。这包括Crucial和Samsung等品牌的SSD产 品,它们尝试实现TCG Opal加密标准,但存在缺陷,允许在不知道任何密钥的情况下完全恢 复数据。固件更新机制漏洞:英睿达MX500系列SSD被曝出存在缓冲区溢出漏洞,攻击者可以精心构 造ATA数据包,通过主机直接发送给SSD控制器,从而触发缓冲区溢出,可能导致数据泄露。原创 2024-11-08 11:10:24 · 1705 阅读 · 0 评论 -
信息收集手册(含多种方法和工具)
子域名是指顶级域名(一级域名)的下一级域名工商数据可以帮助测试人员更好的了解目标公司的信息,以便收敛测试的目标范围eg:可以通过工商数据获取公司的控股子公司、经营业务、对外发布的产品等信息这些信息可以帮助更准确的识别出目标公司的网络资产,以便对其进行更有效的漏洞挖掘。原创 2024-10-30 00:55:38 · 328 阅读 · 0 评论 -
信息收集(含多种工具和方法)2
通过各大威胁情报集团的搜索引擎 尽可能全面的收集有用的攻击面然后 查看他各大子域名平台中是否有关联链接子域名友链等等一系列的信息泄露 把我们的信息收集做到极致 把攻击面扩充到最大。原创 2024-11-07 09:58:32 · 969 阅读 · 0 评论 -
二进制与网络安全
二进制安全是指确保以二进制形式执⾏的程序和⽂件在运⾏过程中不会遭受安全攻击或利⽤。这涉及防⽌恶意攻击者通过漏洞或恶意代码侵⼊系统、获取数据或破坏系统的正常功能。二进 制安全关注的是程序在底层执⾏时的安全性,特别是在编译后的二进制代码中防范漏洞的产⽣ 和利⽤。二进制安全涉及确保编译后的代码和⽂件在底层执⾏过程中不受到攻击。它涵盖内存、代码和 数据的安全性,涉及逆向⼯程、漏洞修复等多个⽅⾯。通过静态分析、动态分析、模糊测试等 ⽅法,可以有效发现和利⽤二进制程序中的漏洞,从⽽提升系统的整体安全性。原创 2024-11-07 10:03:15 · 1027 阅读 · 0 评论 -
渗透测试导学
笔记仅供学习,切勿触碰法律红线!以下笔记学习来自B站泷羽Sec:https://space.bilibili.com/350329294?如涉及侵权马上删除文章。原创 2024-10-28 22:30:55 · 182 阅读 · 0 评论 -
量子物理学以及量子计算
对于量子计算系统,可能的攻击路径包括对量子算法的攻击、对控制系统的入侵等。研究目标量子系统的技术架构,包括所使用的量子设备类型(如量子计算机的型号、量子通信设备的技术标准等系统的拓扑结构、与传统网络的连接方式这可以通过查阅相关的技术文档、学术论文,或者与熟悉该系统的人员进行交流来获取信息。分析可能对量子系统构成威胁的主体,包括外部的黑客组织、竞争以及内部的系统管理员、研发人员等可能存在的误操作或恶意行、恶意研究人员等,对手同时,考虑量子计算技术本身可能带来的新的威胁,如量子算法对传统加密的挑战。原创 2024-11-08 11:09:08 · 1014 阅读 · 0 评论 -
安全见闻(网络安全篇)
代码库通过封装常用的功能,使得开发者可以避免重复编写相同的代码,从而提高开发效率。通过使用这些库,开发者可以更快地构建出功能丰富且美观的Web应用。原创 2024-11-06 16:39:41 · 1398 阅读 · 0 评论