大学霸 Kali Linux 安全渗透教程攻击WordPress和其他应用程序 第4章 信息收集 4.1 枚举服务 4.2 测试网络范围 4.3 识别活跃的主机 4.4 查看打开的端口 4.5 系统指纹识别 4.6 服务的指纹识别 4.7 其他信息收集手段 4.8 使用Maltego收集信息 4.9 绘制网络结构图 第5章 漏洞扫描 5.1 使用Nessus 5.2 使用OpenVAS 第6章 漏洞利用 6.1 Metasploitable操作系统 户得到更好的后期侦察。本章将介绍Maltego、CaseFile和Nmap工具的使用其主要 知识点如下: 枚举服务; 测试网络范围; 识别活跃的主机和查看打开的端口; 系统指纹识别; 服务指纹识别; 其他信息收集手段; 使用Maltego收集信息; 绘制网络图。 大学霸 Kali Linux 安全渗透教程 110 第4章 信息收集 4.1 枚举服务 枚举是一类程序,它允许用户从一个网络中收集某一类的所有相关信息。本节将介 seconds 输出的信息显示了192.168.41.234与目标系统192.168.41.136之间TCP传输过程。 通过发送数据包到指定端口模拟出一些常见的网络层攻击,以验证目标系统对这些 测试的防御情况。 大学霸 Kali Linux 安全渗透教程 128 4.3 识别活跃的主机 4.4 查看打开的端口 对一个大范围的网络或活跃的主机进行渗透测试,必须要了解这些主机上所打开的 端口号。在Kali0 码力 | 444 页 | 25.79 MB | 1 年前3
HW弹药库之红队作战⼿册红⽅⼈员实战⼿册 声明 Author : By klion Date : 2020.2.15 寄语 : 愿 2020 后⾯的每⼀天都能⼀切安好 分享初衷 ⼀来, 旨在为 "攻击" / "防御"⽅ 提供更加全⾯实⽤的参考 还是那句⽼闲话 "未知攻焉知防", 所有单纯去说 "攻" 或者 "防" 的都是耍流氓, 攻守兼备才能把路越⾛越宽 ⼆来, 也是为秉承共享协作, 希望能为 红队 及 强调更多的是如何搞进去拿到相应机器权限 或者 实现某特定⽬的 ⽽不局限于你⼀定要在什么时间, ⽤什么技术 或者 必须通过什么途径去搞,相⽐传统渗透测试,红队则更趋于真实的 ⼊侵活动 这种场景其实对防御者的 实战对抗经验 和 技术深度 都是⽐较⼤的挑战 所以,以下的所有技术点也⼏乎都是完全站在这种场景和⻆度下来考量梳理的 需要特别说明的是, 所有攻击⼿法在现实中都绝不是完全孤⽴使⽤的, 往往很多⼿法都是相互灵活组合起来进⾏循环 欢迎弟兄们 起来积极指 补充完善 个⼈觉得,最好的防御永远不是怎么去防某个⼯具,是个明⽩⼈都知道,因为⼯具这些东⻄本身就是死的 稍微改下,定制下, 现有的规则可能⻢上就防不住了,且⼀直会处于疲于应付的被动防御状态 尤其是针对红队这种特殊场景的,你的实际对⼿很可能都是有⼀定技术实⼒的⼈ 所以针对每种核⼼的攻击技术技术展开做深⼊分析, 直接从源头上进⾏防御才是最靠谱的 虽然说短期这种成本代价相对较⾼0 码力 | 19 页 | 1.20 MB | 1 年前3
Debian リファレンス v2.1242 インストールされたパッケージファイルの検証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 2.4.3 パッケージ問題からの防御 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 2.4.4 パッケージメタデーターの検索 debsums(1) はセキュリティー ツールとしては限定的有用性しかありません。管理者によるローカルの変更や記憶メディアのエラーによる損傷 を点検するぐらいには有用です。 2.4.3 パッケージ問題からの防御 多くのユーザーは新規機能やパッケージを求めて Debian システムのテスト版 testing(もしくは、非安定版 unstable) リリースを追いかけることを好みます。こういうことをするとク パッケージをインストールすれば、APT システムを使ってアップグレードする時に Debian の BTS を自動的にクリティカルなバグに関して点検することで、クリティカルなバグからあなたのシステムを防御できま す。 apt-listchanges パッケージをインストールすれば、APT システムを使ってアップグレードする時に NEWS.Debian 中の重要ニュースを表示します。 2.4.4 パッケージメタデーターの検索0 码力 | 287 页 | 1.60 MB | 1 年前3
openEuler 21.09 技术白皮书XDP(eXpress Data Path)支持:基于 ebpf 的 一种高性能、用户可编程的网络数据包传输路径, 在网络报文还未进入网络协议栈之前就对数据进行 处理,提升网络性能。可用于 DDOS 防御、防火墙、 网络 QOS 等场景。 SVA (Shared Virtual Addressing) 支持: 进程虚拟地址在主机进程和设备间共享,实 现资源跨主机与设备免拷贝复用,提升跨主 机和设备业务通讯性能。0 码力 | 35 页 | 3.72 MB | 1 年前3
openEuler 22.03-LTS 技术白皮书XDP(eXpress Data Path)支持:基于 ebpf 的一种高性能、用户可编程的网络数据包传输路径,在网络报文还未 进入网络协议栈之前就对数据进行处理,提升网络性能。可用于 DDOS 防御、防火墙、网络 QOS 等场景。 • SVA(Shared Virtual Addressing)支持:进程虚拟地址在主机进程和设备间共享,实现资源跨主机与设备免拷 贝复用,提升跨主机和设备业务通讯性能。0 码力 | 17 页 | 6.52 MB | 1 年前3
告警OnCall事件中心建设方法白皮书
有动作,虽然这个动作可能不是立马执行处理, 但至少要创建个低优先级的工单之类的,或者提高告警阈值,等问题严重一些再告警。对于只是想通知一 下的告警,其实都不算告警,只能看作是一种另类的报表和巡检手段,这样的“告警”就按照报表和巡检 的逻辑来处理,比如把这类“告警”发到一个单独的邮件组或者单独的聊天群组,平时都不用关注,只要 每天早上上班或晚上下班之前稍微看一眼就行,这样就可以减少打扰。 谓的闭环,就是 指告警发出、认领、协作处理、问题恢复、复盘改进的整个过程。 虽然事件降噪的几个手段落实之后,事件数量确实变少了,但是处理告警事件显然不是一个让人愉快的事 情,不愉快的事情就要团队共担,所以第一个手段就是排班,专人做专事。 排班,专人做专事 这个手段听起来并不高大上,但确实非常有效。值班期间虽然提心吊胆的,生怕背锅,但因为是轮班制, 心里总有个盼头,挺过这个周期就好了。 盘,产出一系列跟进项,这个时候就需要这个故障管理模块具备跟进项管理的功能,或者至少能够跟任务 管理系统良好打通。 有了这样一个故障协同的机制之后,故障被处理掉的概率就大幅提升了,后续再配合一些运营统计手段, 统计各个团队的平均故障止损时间,建立红黑榜,大家就会有更高的热情来处理故障。当然,人的热情再 高,也不如机器来得快,如果有些告警能够直接关联自动化处理逻辑,无疑可以大大增加事件闭环率。0 码力 | 23 页 | 1.75 MB | 1 年前3
PolarDB开源生态介绍 - 杭州Meetup 2022.10.15• 透明分布式 • HTAP • 企业特性(闪回、TDE、冷热分离...) 50+全链路伙伴: 韵达、莲子数据、网易数帆、 龙蜥、武汉大学 ... 等 需求 手段 需求 手段 需求 手段 需求 手段 需求 手段欢迎加入PolarDB开源生态0 码力 | 7 页 | 1.45 MB | 6 月前3
B站统⼀监控系统的设计,演进
与实践分享服务端监控 场景 分析监控场景对应监控⼿手段 类型 metric类型 ⽇日志类型 ⾃自定义类型 ⼿手段 时间序列列数据 ⽇日志处理理流 ⾃自研 ⽤用户端监控 apm ⾃自研 客户端 播放器器 如何推进? 服务端监控 场景 分析监控场景对应监控⼿手段 类型 metric类型 ⽇日志类型 ⾃自定义类型 ⼿手段 时间序列列数据 ⽇日志处理理流0 码力 | 34 页 | 650.25 KB | 1 年前3
curvefs client删除文件和目录功能设计baofs的成熟方案,说明是已经被验证过是可行的方案。 缺点: 由于link、unlink等接口涉及跨服务器的两个请求的处理,可能会存在孤儿inode的问题,这一情况,chubaofs是通过运维手段去修复,见遗留问题。moosefs由于单mds,不存在这个问题。 方案设计思考 首先我们可以确定以下几个设计点: 删除的大致过程如下,首先移除dentry,然后移除inode,可以容 success. 此时,nlink是没有-1的,删除接口直接忽略了第二步的错误。 根据其论文描述:© XXX Page 14 of 15 chubaofs使用的是类似fsck的工具去修复这个问题,也就是运维手段。 工作量评估 需要修改的模块,如下: Client端: 实现symlink、link接口; 修改unlink、rmdir接口,删除dentry,调用metaserver unlink,而不直接删除inode0 码力 | 15 页 | 325.42 KB | 6 月前3
鸟哥的Linux私房菜:服务器架设篇 第三版因此,在系统安全方面,首要的工作是透过日常生活的社交活动中,慢慢透露一些资安方面的困扰, 并提供老板一些 制订资安规则方面的信息,这样未来比较好鼓吹资安条件的制订。我们就先由严格的密码来建议吧: 『猜密码』仍是一个不可忽视的入侵手段!例如 SSH 如果对 Internet 开放的话,你又没有将 root 的登入权限 关闭,那么对方将可能以 root 尝试登入你的 Linux 主机,这个时候对方最重要的步骤就是猜出你 root 较好一点!因此,对于主机的安全要求就需要严格的要求啦!就鸟哥的观点来看, 如果你的主机是用来替你赚钱的, 例如某些研究单位的大型 Cluster 运算主机, 那么即使架设一个甚至让你觉得很不方便的防火墙系统,都是合理 的手段!因为主机被入侵就算了,若数据被窃取,呵呵! 那可不是闹着玩的! 由上面的整个架站流程来看,由规划到安装、主机设定、账号与档案权限管理、后续安全性维护与管理以及重要的备 份工作等等, 必需要每个 更可怕的是,通常攻击主机的一方不会只有一部!他会透过 Internet 上面的僵尸网络 (已经成为跳板,但网站主 却没有发现的主机) 发动全体攻击,让你的主机在短时间内就立刻挂点。 这种 DDoS 的攻击手法比较类似『玉石俱 焚』的手段, 他不是入侵你的系统,而是要让你的系统无法正常提供服务! 最常被用来作为阻断式服务的网络服务 就是 WWW 了,因为 WWW 通常得对整个 Internet 开放服务。 这种攻击方法也是最难处0 码力 | 795 页 | 17.63 MB | 1 年前3
共 40 条
- 1
- 2
- 3
- 4













