首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
首页标签渗透测试服务

#渗透测试服务

黑盒安全测试服务

渗透测试SQL注入漏洞原理与验证(6)——SQLMAP基础

zhouzhou的奇妙编程

SQLMAP是一个开源的自动化SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。

10710

渗透测试SQL注入漏洞原理与验证(5)——HTTP文件头注入

zhouzhou的奇妙编程

客户端(通常是浏览器)通过TCP/IP连接向Web服务器发送一个HTTP请求报文。

15110

渗透测试SQL注入漏洞原理与验证(4)——SQL盲注

zhouzhou的奇妙编程

在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面,此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。

18210

渗透测试SQL注入漏洞原理与验证(3)——SQL报错注入

zhouzhou的奇妙编程

通过构造特定的SQL语句,让攻击者想要查询的信息(如数据库名、版本号、用户名等)通过页面的错误提示回显出来。

12120

渗透测试SQL注入漏洞原理与验证(2)——SQL注入漏洞利用

zhouzhou的奇妙编程

攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对...

9720

渗透测试SQL注入漏洞原理与验证(1)——数据库基础

zhouzhou的奇妙编程

数据库 ( DataBase,DB ):存储在磁带、磁盘、光盘或其他外存介质上、按一定结构组织在一起的相关数据的集合。

6310

渗透测试web安全综述(3)——常见Web安全漏洞

zhouzhou的奇妙编程

信息泄露是由于Web服务器或应用程序没有正确处理一些特殊请求,泄露Web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。

9120

渗透测试web安全综述(1)——Web技术发展

zhouzhou的奇妙编程

Web是一种基于超文本和HTTP的、全球性的、动态交互的、跨平台的分布式图形信息系统:是建立在Internet上的一种网络服务,为浏览者在Internet上查找...

13420

渗透测试信息收集技巧(9)——网站克隆和钓鱼邮件

zhouzhou的奇妙编程

cotalt strike 能够快速复制目标网站前端页面,并且复制相识度极高,同时还可以在复制的网站中插入恶意代码,如果本地浏览器带有漏洞的用户,可以直接控制目...

10320

渗透测试信息收集技巧(8)——Cobalt Strike配置

zhouzhou的奇妙编程

Cobalt Strike是一款渗透测试软件,分为客户端与服务端,可以进行团队分布式操作。

8920

渗透测试信息收集技巧(7)——社工库和多维度信息收集

zhouzhou的奇妙编程

【注】私自搭建社工库不仅违反了道德规范,而且触犯了相关法律法规,是违法行为。合法的信息安全从业者应当在法律框架内进行活动,确保所有行为都有充分的授权,并符合国家...

10310

渗透测试信息收集技巧(6)——情报分析

zhouzhou的奇妙编程

微步威胁平台、奇安信威胁情报中心、360威胁情报中心、启明星辰威胁情报中心、深信服安全中心、安恒威胁情报中心、安天威胁情报中心、烽火台安全威胁情报联盟

9020

渗透测试信息收集技巧(4)——Google Hacking

zhouzhou的奇妙编程

https://www.exploit-db.com/google-hacking-database/

9420

渗透测试信息收集技巧(2)——C段扫描和Web目录扫描

zhouzhou的奇妙编程

Robots协议(Robots Exclusion Protocol)“网络爬虫排除标准”,网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓...

12210

只需六步:加速企业网络安全事件响应

星尘安全

现代安全工具在保护组织网络和端点免受黑客攻击的能力不断提高。但攻击者仍然偶尔会找到进入的方法。

8300

渗透测试流程Q&A

Khan安全团队

Khan安全信息科技有限公司 | CTO (已认证)

答:信息收集阶段的主要任务是收集目标系统的相关信息,以便为后续的漏洞扫描和漏洞利用提供基础。这些信息包括:

19910

为什么你的企业需要渗透测试

德迅云安全--陈琦琦

渗透测试是在安全、符合规定并且受控的条件下针对公司精心策划的经过批准的网络攻击。渗透测试人员努力发现和利用组织环境的设定范围内的漏洞,在黑客等犯罪分子利用它们之...

13210

XXE靶机实践

Al1ex

Haboob团队根据https://www.exploit-db.com/docs/45374发表的论文"XML外部实体注入-解释和利用"制作了这个虚拟机以利用...

26410
领券