安全文章

WEB中隐藏攻击面的寻找挖掘

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
阅读全文
安全闲碎

kali中的信息收集工具

前言信息收集分主动信息收集和被动信息收集。主动方式:攻击者直接访问网站,对网站做出扫描、探测等行为,目标系统可能会记录操作信息。被动方式:利用第三方的服务访问目标,被动信息收集不会留下访问痕迹,攻击者...
阅读全文

网络是怎样连接的

微信公众号:计算机与网络安全▼网络是怎样连接的▼(全文略)本书以探索之旅的形式,从在浏览器中输入网址开始,一路追踪了到显示出网页的内容为止的整个过程,以图配文,讲解了网络的全貌,并重点介绍了实际的网络...
阅读全文
安全百科

一文读懂DNS隧道

 一.DNS隧道准备 和我哥们在看一个站点的时候,发现是不出网的,但是站点可以做DNS查询,所以想着搭建一个DNS隧道。此篇文章为了读者看起来更加清楚,我的公网服务器与域名都是未打...
阅读全文
SecIN安全技术社区

内网渗透一周目小结

前言 内网渗透提前是我们已经通过各种手段拿到内网中某一台可以通向外网的服务器或主机的权限,然后把此当作跳板,内网渗透的目的是拿到DC域控制器的权限,达到控制整个域环境 域环境 域基础知识 域 : Wi...
阅读全文