信息收集概述

什么是信息搜集

信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集⽬标的信息,包括端⼝信息、DNS信息、员⼯

邮箱等等看似并不起眼的⼀些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试⽽⾔就关

乎到成功与否了。

信息搜集的重要性

信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可⻅信息搜集的重要性。根据收集的

有⽤信息,可以⼤⼤提⾼我们渗透测试的成功率。

信息搜集的分类

1、主动式信息搜集(可获取到的信息较多,但易被⽬标发现)

2、通过直接发起与被测⽬标⽹络之间的互动来获取相关信息,如通过Nmap扫描⽬标系统。

3、被动式信息搜集(搜集到的信息较少,但不易被发现)

4、通过第三⽅服务来获取⽬标⽹络相关信息。如通过搜索引擎⽅式来搜集信息。

DNS讲解

DNS原理

Domain Name system 域名系统将域名和IP地址相互映射的⼀个分布式数据库

协议:TCP/UDP

端⼝:53

域名⻓度:每⼀级域名⻓度的限制是63个字符,域名总⻓度则不能超过253个字符

因特⽹上作为域名和IP地址相互映射的⼀个[分布式数据库,能够使⽤户更⽅便的访问互联⽹,⽽不⽤去

记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析

(或主机名解析)。DNS协议运⾏在UDP协议之上,使⽤端⼝号53。

域名解析

通常 Internet 主机域名的⼀般结构为:主机名.三级域名.⼆级域名.顶级域名。 Internet 的顶级域名由

Internet⽹络协会域名注册查询负责⽹络地址分配的委员会进⾏登记和管理,它还为 Internet的每⼀台

主机分配唯⼀的 IP 地址。

DNS记录

A记录

A(Address)记录是⽤来指定主机名(或域名)对应的IP地址记录。⽤户可以将该域名下的⽹站服务器

指向到⾃⼰的web server上。同时也可以设置您域名的⼆级域名。

windows:nslookup 域名

Linux:dig 域名

NS记录

NS(Name Server)记录是域名服务器记录,⽤来指定该域名由哪个DNS服务器来进⾏解析。

dig –t NS 域名

-t⽤来指定查询的种类

TXT记录

TXT记录,⼀般指某个主机名或域名的说明。

查询⽅法:dig –t TXT 域名

MX记录

MX(Mail Exchanger)记录是邮件交换记录,它指向⼀个邮件服务器

⽤于电⼦邮件系统发邮件时根据收信⼈的地址后缀来定位邮件服务器

查询⽅法:dig –t MX 域名

CNAME记录

CNAME记录可以将注册的不同域名都转到⼀个域名记录上,由这个域名记录统⼀解析管理

查询⽅法:dig –t CNAME 域名

域名信息查询

Whois查询域名的IP以及所有者等信息的传输协议

whois 域名

在线查询

⼦域名收集

⼦域名收集原因

⼦域名枚举可以在测试范围内发现更多的域或⼦域,这将增⼤漏洞发现的⼏率。

有些隐藏的、被忽略的⼦域上运⾏的应⽤程序可能帮助我们发现重⼤漏洞。

在同⼀个组织的不同域或应⽤程序中往往存在相同的漏洞

⼦域名收集⽅法

爆破

原理:通过字典匹配枚举存在的域名

Kali:➢subDomainsBrute https://github.com/lijiejie/subDomainsBrute

安装:

登录"Kali",在终端中输出命令 git clone https://github.com/lijiejie/subDomainsBrute ,下

载⼦域名爆破⼯具 subDomainsBrute 。进⼊⼯具的⽂件夹,使⽤命令 chomd +x subDomainsBrute 给执⾏脚本程序赋予执⾏权限

使⽤⼯具,检测对应的域名存在的⼦域名Windows:

➢⼦域名挖掘机

搜索引擎

原理:通过搜索引擎获取已经爬取的⼦域名

Site:baidu.com

域传送

DNS区域传送(DNS zone transfer)指的是⼀台备⽤服务器使⽤来⾃主服 务器的数据刷新⾃⼰的域

(zone) 数据库。为 运⾏中 的DNS服 务提 供了⼀ 定的 冗余度,⽬的是为了防⽌主的域名服务器因意

外故障变得不可⽤时影响到整个域名的解析。

DNS区域传送操作只在⽹络⾥真的有备⽤域名DNS服务器时才有必要⽤到,但许多DNS服务器却被错误

地配置成只要有client发 出请 求,就 会向 对⽅提 供⼀个zone数据库的详细信息, 所以说允许不受信任

的因特⽹⽤户执⾏DNS区域传送(zone transfer)

危害

⿊客可 以快速 的判定出某个特定zone的 所有主机, 收集域信息,选择攻击⽬标 ,找出未使⽤的IP地

址,⿊客可以绕过基于⽹络的访问控制

nslookup域传送

操作基本的步骤是:

1. 输⼊nslookup命令进⼊交互式shell

2. Server 命令参数设定查询将要使⽤的DNS服务器

3. Ls命令列出某个域中的所有域名

攻击者能获取的敏感主要包括:

1)⽹络的拓扑结构,服务器集中的IP地址段

2)数据库服务器的IP地址

3)测试服务器的IP地址,

4)VPN服务器地址泄露5)其他敏感服务器

dig 检测dns域传送漏洞

这⾥涉及dig ⼀个重要的命令 axfr :

axfr 是q-type类型的⼀种: axfr类型是Authoritative Transfer的缩写,指请求传送某个区域的全部记

录。

我们只要欺骗dns服务器发送⼀个axfr请求过去, 如果该dns服务器上存在该漏洞,就会返回所有的解

析记录值

第⼀步: 找到解析域名的dns服务器(Server服务器), 我们可以发送⼀个ns类型解析请求过去

第⼆步: 然后向该域名发送axfr 请求

在线⽹站

站⻓⼯具:http://tool.chinaz.com/subdomain/

⼦域名查询在线⼯具:http://www.dnsscan.cn/

Web⽬录扫描

⽬录扫描原因

寻找到⽹站后台管理

寻找未授权界⾯

寻找⽹站更多隐藏信息

⽬录扫描的⽅法

robots.txt

Robots协议(Robots Exclusion Protocol)“⽹络爬⾍排除标准”,⽹站通过Robots协议告诉搜索引擎

哪些⻚⾯可以抓取,哪些⻚⾯不能抓取。

同时也记录⽹站所具有基本的⽬录

搜索引擎

搜索引擎会爬取⽹站下⽬录,并且不需要触碰⽹站任何防御设备

语法:site:baidu.com

爆破

通过字典匹配⽹站是否返回相应正确状态码,然后列出存在的⽬录

爆破可能会触发⽹站防⽕墙拦截规则,造成IP封禁

爆破⼯具

dirbuster

DirBuster多线程Java应⽤程序

主要扫描服务器上的⽬录和⽂件名

扫描⽅式分为基于字典和纯爆破

OWASP 下开源项⽬字典爆破使⽤步骤:

Target URL 输⼊URL,格式按照eg输⼊

work method 选择Auto Switch

Number of Threads 根据环境设定

select scaningtype 选择List based brute force

File with list of dirs/fifiles 点击browse选择字典⽂件

select star ting options 选择URL fuzz

URL to fuzz 输⼊/{dir}

start

信息收集概述

什么是信息搜集

信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集⽬标的信息,包括端⼝信息、DNS信息、员⼯

邮箱等等看似并不起眼的⼀些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试⽽⾔就关

乎到成功与否了。

信息搜集的重要性

信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可⻅信息搜集的重要性。根据收集的

有⽤信息,可以⼤⼤提⾼我们渗透测试的成功率。

信息搜集的分类

1、主动式信息搜集(可获取到的信息较多,但易被⽬标发现)

2、通过直接发起与被测⽬标⽹络之间的互动来获取相关信息,如通过Nmap扫描⽬标系统。

3、被动式信息搜集(搜集到的信息较少,但不易被发现)

4、通过第三⽅服务来获取⽬标⽹络相关信息。如通过搜索引擎⽅式来搜集信息。

DNS讲解

DNS原理

Domain Name system 域名系统将域名和IP地址相互映射的⼀个分布式数据库

协议:TCP/UDP

端⼝:53

域名⻓度:每⼀级域名⻓度的限制是63个字符,域名总⻓度则不能超过253个字符

因特⽹上作为域名和IP地址相互映射的⼀个[分布式数据库,能够使⽤户更⽅便的访问互联⽹,⽽不⽤去

记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析

(或主机名解析)。DNS协议运⾏在UDP协议之上,使⽤端⼝号53。

域名解析

通常 Internet 主机域名的⼀般结构为:主机名.三级域名.⼆级域名.顶级域名。 Internet 的顶级域名由

Internet⽹络协会域名注册查询负责⽹络地址分配的委员会进⾏登记和管理,它还为 Internet的每⼀台

主机分配唯⼀的 IP 地址。

DNS记录

A记录

A(Address)记录是⽤来指定主机名(或域名)对应的IP地址记录。⽤户可以将该域名下的⽹站服务器

指向到⾃⼰的web server上。同时也可以设置您域名的⼆级域名。

windows:nslookup 域名

Linux:dig 域名

NS记录

NS(Name Server)记录是域名服务器记录,⽤来指定该域名由哪个DNS服务器来进⾏解析。

dig –t NS 域名

-t⽤来指定查询的种类

TXT记录

TXT记录,⼀般指某个主机名或域名的说明。

查询⽅法:dig –t TXT 域名

MX记录

MX(Mail Exchanger)记录是邮件交换记录,它指向⼀个邮件服务器

⽤于电⼦邮件系统发邮件时根据收信⼈的地址后缀来定位邮件服务器

查询⽅法:dig –t MX 域名

CNAME记录

CNAME记录可以将注册的不同域名都转到⼀个域名记录上,由这个域名记录统⼀解析管理

查询⽅法:dig –t CNAME 域名

域名信息查询

Whois查询域名的IP以及所有者等信息的传输协议

whois 域名

在线查询

⼦域名收集

⼦域名收集原因

⼦域名枚举可以在测试范围内发现更多的域或⼦域,这将增⼤漏洞发现的⼏率。

有些隐藏的、被忽略的⼦域上运⾏的应⽤程序可能帮助我们发现重⼤漏洞。

在同⼀个组织的不同域或应⽤程序中往往存在相同的漏洞

⼦域名收集⽅法

爆破

原理:通过字典匹配枚举存在的域名

Kali:➢subDomainsBrute https://github.com/lijiejie/subDomainsBrute

安装:

登录"Kali",在终端中输出命令 git clone https://github.com/lijiejie/subDomainsBrute ,下

载⼦域名爆破⼯具 subDomainsBrute 。进⼊⼯具的⽂件夹,使⽤命令 chomd +x subDomainsBrute 给执⾏脚本程序赋予执⾏权限

使⽤⼯具,检测对应的域名存在的⼦域名Windows:

➢⼦域名挖掘机

搜索引擎

原理:通过搜索引擎获取已经爬取的⼦域名

Site:baidu.com

域传送

DNS区域传送(DNS zone transfer)指的是⼀台备⽤服务器使⽤来⾃主服 务器的数据刷新⾃⼰的域

(zone) 数据库。为 运⾏中 的DNS服 务提 供了⼀ 定的 冗余度,⽬的是为了防⽌主的域名服务器因意

外故障变得不可⽤时影响到整个域名的解析。

DNS区域传送操作只在⽹络⾥真的有备⽤域名DNS服务器时才有必要⽤到,但许多DNS服务器却被错误

地配置成只要有client发 出请 求,就 会向 对⽅提 供⼀个zone数据库的详细信息, 所以说允许不受信任

的因特⽹⽤户执⾏DNS区域传送(zone transfer)

危害

⿊客可 以快速 的判定出某个特定zone的 所有主机, 收集域信息,选择攻击⽬标 ,找出未使⽤的IP地

址,⿊客可以绕过基于⽹络的访问控制

nslookup域传送

操作基本的步骤是:

1. 输⼊nslookup命令进⼊交互式shell

2. Server 命令参数设定查询将要使⽤的DNS服务器

3. Ls命令列出某个域中的所有域名

攻击者能获取的敏感主要包括:

1)⽹络的拓扑结构,服务器集中的IP地址段

2)数据库服务器的IP地址

3)测试服务器的IP地址,

4)VPN服务器地址泄露5)其他敏感服务器

dig 检测dns域传送漏洞

这⾥涉及dig ⼀个重要的命令 axfr :

axfr 是q-type类型的⼀种: axfr类型是Authoritative Transfer的缩写,指请求传送某个区域的全部记

录。

我们只要欺骗dns服务器发送⼀个axfr请求过去, 如果该dns服务器上存在该漏洞,就会返回所有的解

析记录值

第⼀步: 找到解析域名的dns服务器(Server服务器), 我们可以发送⼀个ns类型解析请求过去

第⼆步: 然后向该域名发送axfr 请求

在线⽹站

站⻓⼯具:http://tool.chinaz.com/subdomain/

⼦域名查询在线⼯具:http://www.dnsscan.cn/

Web⽬录扫描

⽬录扫描原因

寻找到⽹站后台管理

寻找未授权界⾯

寻找⽹站更多隐藏信息

⽬录扫描的⽅法

robots.txt

Robots协议(Robots Exclusion Protocol)“⽹络爬⾍排除标准”,⽹站通过Robots协议告诉搜索引擎

哪些⻚⾯可以抓取,哪些⻚⾯不能抓取。

同时也记录⽹站所具有基本的⽬录

搜索引擎

搜索引擎会爬取⽹站下⽬录,并且不需要触碰⽹站任何防御设备

语法:site:baidu.com

爆破

通过字典匹配⽹站是否返回相应正确状态码,然后列出存在的⽬录

爆破可能会触发⽹站防⽕墙拦截规则,造成IP封禁

爆破⼯具

dirbuster

DirBuster多线程Java应⽤程序

主要扫描服务器上的⽬录和⽂件名

扫描⽅式分为基于字典和纯爆破

OWASP 下开源项⽬字典爆破使⽤步骤:

Target URL 输⼊URL,格式按照eg输⼊

work method 选择Auto Switch

Number of Threads 根据环境设定

select scaningtype 选择List based brute force

File with list of dirs/fifiles 点击browse选择字典⽂件

select star ting options 选择URL fuzz

URL to fuzz 输⼊/{dir}

start

信息收集概述

什么是信息搜集

信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集⽬标的信息,包括端⼝信息、DNS信息、员⼯

邮箱等等看似并不起眼的⼀些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试⽽⾔就关

乎到成功与否了。

信息搜集的重要性

信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可⻅信息搜集的重要性。根据收集的

有⽤信息,可以⼤⼤提⾼我们渗透测试的成功率。

信息搜集的分类

1、主动式信息搜集(可获取到的信息较多,但易被⽬标发现)

2、通过直接发起与被测⽬标⽹络之间的互动来获取相关信息,如通过Nmap扫描⽬标系统。

3、被动式信息搜集(搜集到的信息较少,但不易被发现)

4、通过第三⽅服务来获取⽬标⽹络相关信息。如通过搜索引擎⽅式来搜集信息。

DNS讲解

DNS原理

Domain Name system 域名系统将域名和IP地址相互映射的⼀个分布式数据库

协议:TCP/UDP

端⼝:53

域名⻓度:每⼀级域名⻓度的限制是63个字符,域名总⻓度则不能超过253个字符

因特⽹上作为域名和IP地址相互映射的⼀个[分布式数据库,能够使⽤户更⽅便的访问互联⽹,⽽不⽤去

记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析

(或主机名解析)。DNS协议运⾏在UDP协议之上,使⽤端⼝号53。

域名解析

通常 Internet 主机域名的⼀般结构为:主机名.三级域名.⼆级域名.顶级域名。 Internet 的顶级域名由

Internet⽹络协会域名注册查询负责⽹络地址分配的委员会进⾏登记和管理,它还为 Internet的每⼀台

主机分配唯⼀的 IP 地址。

DNS记录

A记录

A(Address)记录是⽤来指定主机名(或域名)对应的IP地址记录。⽤户可以将该域名下的⽹站服务器

指向到⾃⼰的web server上。同时也可以设置您域名的⼆级域名。

windows:nslookup 域名

Linux:dig 域名

NS记录

NS(Name Server)记录是域名服务器记录,⽤来指定该域名由哪个DNS服务器来进⾏解析。

dig –t NS 域名

-t⽤来指定查询的种类

TXT记录

TXT记录,⼀般指某个主机名或域名的说明。

查询⽅法:dig –t TXT 域名

MX记录

MX(Mail Exchanger)记录是邮件交换记录,它指向⼀个邮件服务器

⽤于电⼦邮件系统发邮件时根据收信⼈的地址后缀来定位邮件服务器

查询⽅法:dig –t MX 域名

CNAME记录

CNAME记录可以将注册的不同域名都转到⼀个域名记录上,由这个域名记录统⼀解析管理

查询⽅法:dig –t CNAME 域名

域名信息查询

Whois查询域名的IP以及所有者等信息的传输协议

whois 域名

在线查询

⼦域名收集

⼦域名收集原因

⼦域名枚举可以在测试范围内发现更多的域或⼦域,这将增⼤漏洞发现的⼏率。

有些隐藏的、被忽略的⼦域上运⾏的应⽤程序可能帮助我们发现重⼤漏洞。

在同⼀个组织的不同域或应⽤程序中往往存在相同的漏洞

⼦域名收集⽅法

爆破

原理:通过字典匹配枚举存在的域名

Kali:➢subDomainsBrute https://github.com/lijiejie/subDomainsBrute

安装:

登录"Kali",在终端中输出命令 git clone https://github.com/lijiejie/subDomainsBrute ,下

载⼦域名爆破⼯具 subDomainsBrute 。进⼊⼯具的⽂件夹,使⽤命令 chomd +x subDomainsBrute 给执⾏脚本程序赋予执⾏权限

使⽤⼯具,检测对应的域名存在的⼦域名Windows:

➢⼦域名挖掘机

搜索引擎

原理:通过搜索引擎获取已经爬取的⼦域名

Site:baidu.com

域传送

DNS区域传送(DNS zone transfer)指的是⼀台备⽤服务器使⽤来⾃主服 务器的数据刷新⾃⼰的域

(zone) 数据库。为 运⾏中 的DNS服 务提 供了⼀ 定的 冗余度,⽬的是为了防⽌主的域名服务器因意

外故障变得不可⽤时影响到整个域名的解析。

DNS区域传送操作只在⽹络⾥真的有备⽤域名DNS服务器时才有必要⽤到,但许多DNS服务器却被错误

地配置成只要有client发 出请 求,就 会向 对⽅提 供⼀个zone数据库的详细信息, 所以说允许不受信任

的因特⽹⽤户执⾏DNS区域传送(zone transfer)

危害

⿊客可 以快速 的判定出某个特定zone的 所有主机, 收集域信息,选择攻击⽬标 ,找出未使⽤的IP地

址,⿊客可以绕过基于⽹络的访问控制

nslookup域传送

操作基本的步骤是:

1. 输⼊nslookup命令进⼊交互式shell

2. Server 命令参数设定查询将要使⽤的DNS服务器

3. Ls命令列出某个域中的所有域名

攻击者能获取的敏感主要包括:

1)⽹络的拓扑结构,服务器集中的IP地址段

2)数据库服务器的IP地址

3)测试服务器的IP地址,

4)VPN服务器地址泄露5)其他敏感服务器

dig 检测dns域传送漏洞

这⾥涉及dig ⼀个重要的命令 axfr :

axfr 是q-type类型的⼀种: axfr类型是Authoritative Transfer的缩写,指请求传送某个区域的全部记

录。

我们只要欺骗dns服务器发送⼀个axfr请求过去, 如果该dns服务器上存在该漏洞,就会返回所有的解

析记录值

第⼀步: 找到解析域名的dns服务器(Server服务器), 我们可以发送⼀个ns类型解析请求过去

第⼆步: 然后向该域名发送axfr 请求

在线⽹站

站⻓⼯具:http://tool.chinaz.com/subdomain/

⼦域名查询在线⼯具:http://www.dnsscan.cn/

Web⽬录扫描

⽬录扫描原因

寻找到⽹站后台管理

寻找未授权界⾯

寻找⽹站更多隐藏信息

⽬录扫描的⽅法

robots.txt

Robots协议(Robots Exclusion Protocol)“⽹络爬⾍排除标准”,⽹站通过Robots协议告诉搜索引擎

哪些⻚⾯可以抓取,哪些⻚⾯不能抓取。

同时也记录⽹站所具有基本的⽬录

搜索引擎

搜索引擎会爬取⽹站下⽬录,并且不需要触碰⽹站任何防御设备

语法:site:baidu.com

爆破

通过字典匹配⽹站是否返回相应正确状态码,然后列出存在的⽬录

爆破可能会触发⽹站防⽕墙拦截规则,造成IP封禁

爆破⼯具

dirbuster

DirBuster多线程Java应⽤程序

主要扫描服务器上的⽬录和⽂件名

扫描⽅式分为基于字典和纯爆破

OWASP 下开源项⽬字典爆破使⽤步骤:

Target URL 输⼊URL,格式按照eg输⼊

work method 选择Auto Switch

Number of Threads 根据环境设定

select scaningtype 选择List based brute force

File with list of dirs/fifiles 点击browse选择字典⽂件

select star ting options 选择URL fuzz

URL to fuzz 输⼊/{dir}

start

网络安全第一课--信息收集(一)相关推荐

  1. 网络安全之内网信息收集

    文章目录 一.本机基础信息收集 二.进程和服务信息收集 三.网络信息收集 四.域内信息收集 一.本机基础信息收集 Hostname 查看当前的主机名(计算机名) Whoami 查看当前用户 Whoam ...

  2. 《网络渗透检测第一章 信息收集》

    安装vmware: 1:访问官网地址进行产品下载,选择版本,根据操作系统选择相应的选项. 2:打开下载好的exe文件,进行安装,点击下一步按钮,选择安装路径,随后进行用户体验设置,最后出现的页面直接点 ...

  3. 封神台(尤里的复仇Ⅱ 回归)渗透第一步 信息收集1

    前言 解题过程 前言 做这道题的时候,我的心情真是跌宕起伏..为什么这么说,且听我娓娓道来. 解题过程 打开传送门,被传送到这个网站 随便点了几个模块,感觉都没有可利用的漏洞,直接扫描目录去了 扫到了 ...

  4. 计算机网络安全第一课

    授课老师:李肖坚 信息安全主要分为以下3部分:数据安全.系统安全.网络安全. 数据安全主要是密码学的部分,而系统安全包括操作系统安全.进程安全.网络安全就是计算机之间的通信安全. 何谓安全?安全就是符 ...

  5. 6.网络安全渗透测试—[信息收集篇6]—[Email信息收集]

    一.Email收集的方法 1.在线访问网站:手工收集网站相关Email (1)第一步:在线访问4399游戏网站 (2)第二步:拉到页面的最下面,点击联系本站,结果如下图所示 2.theHarveste ...

  6. 3.网络安全渗透测试—[信息收集篇3]—[whois查询和反查/IP查询和反查/C段查询/资产相关]

    一.whois查询和反查 1.whois信息查询:域名->注册人和注册邮箱 (1)概念: whois反查要先涉及到一个概念就是whois,whois简单来说,就是一个用来查询域名是否已经被注册, ...

  7. 【每天学习一点新知识】渗透测试信息收集篇

    目录 1.网页直接获取信息 2.端口扫描 3.子域名查询 4. C段旁注 5.网络空间搜索引擎.谷歌语法 6.whois查询 渗透测试流程: 信息收集是渗透测试的前期工作,对于渗透测试来说十分重要.只 ...

  8. 网络安全--信息收集

    声明:众所周知,要想做到网络安全,我们必须先了解攻击方式,我们只有站在攻击者的角度上,才能更好地去针对性防御,保护我们的信息.而这篇文章就是要了解攻击者收集信息所利用的方式方法,我们也要学会这些方法, ...

  9. [网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Powershell基础入门知识,涉及条件语句.循环语句.数组.函数 . ...

  10. 安全入门第一课-网络安全法律法规

    某匿名带头大哥在银川政府平台进行未授权漏洞测试时,插入恶意代码而导致网站后台模块瘫痪,之后网站管理员报案,这位匿名者因涉及违法犯罪行为抓走了. 具小编所知,这位匿名带头大哥是国内一家漏洞平台的一名白帽 ...

最新文章

  1. leetcode-回文数(简单)
  2. 高德渲染网关Go语言重构实践
  3. 每天一个linux命令(11):nl命令
  4. 年报系统课堂讨论记录
  5. 记一次Java动态代理实践
  6. opencv Mat push_back
  7. 单词方阵(洛谷-P1101)
  8. UVA 11992 - Fast Matrix Operations(段树)
  9. 计算机科学与技术导论%1计算机网络,汕头大学计算机专业课程计划
  10. MySQL核心之分组函数(sum() avg() min() max() distinct count() )
  11. JScrollPane恢复正常滚动量
  12. Python实现修正cholesky分解
  13. 已10万人集齐,支付宝集五福今日正式开始
  14. 抖店与淘宝有什么不同?
  15. AMD将推出7纳米GPU Vega,专为深度学习和机器学习打造
  16. 什么是 10x 程序员?
  17. 将列表(含字典)数据写入Excel
  18. 计算机课教案评语,信息技术教学的关键环节之三:教学评价
  19. 【非线性规划】-无约束问题(2)极值点存在的条件
  20. springCloud euraka配置

热门文章

  1. iexplore.exe
  2. 卫生事业管理学重点 题库含答案(终极完全版)
  3. dubbo配置timeout
  4. Sendmail和Openwebmail构建Linux下的Emai服务器
  5. 程序员述职报告范文_程序员个人述职报告范文精选3篇
  6. 第七十一章 SQL函数 LAST_DAY
  7. thinkPad电脑无人操作时休眠设置
  8. java qq聊天界面_用Java制作一个简单的QQ聊天界面
  9. Python教程:在Python中遍历列表详解
  10. redis集群-局域网中两台电脑通信