记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

写入“十三五”规划的态势感知,你真正了解它吗?

2016年12月27日,国务院全文刊发了《“十三五”国家信息化规划》,再次强调了态势感知的重要性。“十大任务”中的最后一项,健全网络安全保障体系,提出”全天候全方位感知网络安全态势”,与习近平总书记在419网络安全和信息化工作座谈会上的讲话一致。 从习总书记419讲话,到《网络安全法》出台,再到《“十三五”国家信息化规划》,“态势感知”几乎成为了网络安全的基础词汇,人人需知。然而,对于态势感知的概念,安全圈内外仍存在很多误解。 今天,安全君梳理了态势感知的“身世来历”,和大家在谈及、使用这个概念时的几大误区,希望能帮助大家真正理解态势感知对于网络安全环境的意义。 误区一 态势感知一词起源于网络安全领域 《孙子兵法》中就有论述,即“知己知彼,百战不殆;不知彼不知己,每战必殆”,态势感知的精髓,在兵法中已可见。 态
发布时间:2017-01-06 22:00 | 阅读:123414 | 评论:0 | 标签:术有专攻 态势感知 检测 网络安全

BackdoorMan,帮你找到系统中的后门文件

BackdoorMan是一款采用Python语言开发的开源工具,它可以帮助你找出系统中的恶意文件、隐藏的PHP脚本以及可疑的Shell脚本。你可以在BackdoorMan中指定一个扫描路径,它会自动检测该目录中是否存在上述可疑文件。 BackdoorMan下载 【点我下载】 工具介绍 BackdoorMan的主要目的就是为了帮助网站管理员和开发者检测网站文件中隐藏的恶意脚本。因为大多数攻击者在成功入侵了某个网站之后,都会在目标网站中植入恶意后门。这些后门可以让攻击者获取到目标网站的永久访问权限,即便是网站的拥有者修改了管理员账号的密码。有的后门脚本可能包含有上百行代码,而某些后门脚本可能只有一两行代码(例如一句话后门)。攻击者很有可能会将这些恶意代码嵌入到上百个不同的文件之中,这也就使得网站的管理人员更加难以
发布时间:2016-12-27 04:50 | 阅读:123868 | 评论:0 | 标签:工具 BackdoorMan 后门 检测

如何自动化检测海康威视设备弱口令?

本文作者:DMZLab,本文提供的方法仅供安全学习和教学用途,禁止非法使用黑客如果想要入侵每一台互联网设备,知道IP是非常必要的。攻击者可以通过和客服打电话和自己在网上搜索等手段获取,有3种方法可取。1.用专业的海康威视设备搜索工具。比如:iVMS-4200 客户端。2.也是通过安装海康威视设备搜索工具如:iVMS-4200 客户端。然后设备和安装搜索工具的电脑连接。3.客服说:所有海康威视的默认连接端口都是8000.利用nmap 扫内网。给客服打电话收集信息是一个非常不错的选择,以上3个方法我一一尝试:第一种方法:失败。(因为我要入侵的设备和我不在一个局域网)第二种方法:需要和设备0距离接触失败。第三种方法:成功。自动化检测方法接下来就演示我如何自动化检测海康威视设备的。nmap 扫整个
发布时间:2016-05-17 20:30 | 阅读:109497 | 评论:0 | 标签:终端安全 弱口令 检测 海康

WAP:一款WEB安全检测工具

Web Application Protection(WPA)是用于源代码静态分析和数据挖掘的一个工具,WAP主要检测使用PHP(4.0版本及以下)编写的web应用程序,并且因为它的误报率很低而受到广泛好评。‍‍‍‍‍‍WAP可被用来检测并纠正以下漏洞:‍‍‍‍SQL注入漏洞‍‍‍‍跨站脚本攻击漏洞‍‍‍‍远程文件包含漏洞‍‍‍‍‍‍本地文件包含漏洞‍‍‍‍‍‍目录及路径遍历漏洞‍‍‍‍源代码泄露漏洞‍‍‍‍‍‍操作系统注入漏洞‍‍‍‍PHP代码注入漏洞‍‍‍‍‍‍‍‍‍‍‍‍该工具可在语义上分析源代码,更确切地说,它利用数据流分析来检测漏洞是否存在,感染分析的目的是监视数据流入口防止恶意代码输入($_GET, $_POST数列等),并且确认它们是否接触到一些敏感接收器——一些PHP函数可
发布时间:2015-11-14 17:30 | 阅读:163900 | 评论:0 | 标签:工具 漏洞 网络安全 WAP web 检测 测试

打造一个自动检测页面是否存在XSS的插件Ⅱ

前言:这一版的变化比上一版有点大,首先整个代码的构架被修改了,更加的直观,方便修改和定位。另外,在这一版里我修复了上一版两处BUG(后文会说),添加了伪静态检测XSS(URL处的路径及文件)。0×01 网站结构:我把之前写的xss.html修改为getXSS.html。增加了formXSS.html来接受form表单的xss(下一章会专门来说这个功能)。把日志放在了logs文件里。如下:修改log日志文件的话,nginx的配置文件也要改的。下面是nginx配置后的nginx代码:location /getXSS.html{    access_log E:/WWW/xss/logs/getXSS.log xss
发布时间:2015-09-08 01:10 | 阅读:120430 | 评论:0 | 标签:WEB安全 工具 fuzz xss 插件 检测

[Security]一次学校图书馆的渗透检测

0x00 前因后果 Sirius的梦想之一就是有一个私人的图书馆,所以呢学校图书馆自然是Sirius我经常跑去的地方。经常跑图书馆自然需要找书借回来看,在查书的时候,看到学校使用了一套图书馆管理系统,职业病又来了,于是就有了这次的检测。非法入侵是严重影响网络秩序的行为,仅测试,请勿以身试法! 0x01 开始检测 Sirius本来打算去借书的,所以先在宿舍把想要借的书的位置查好在哪里先。打开图书馆的系统,看到Logo是Tomcat,看来是JSP的,JSP后台很容易用万能密码登陆的,不过现在先来试试能不能注入。 随手加了个union联合查询进去,发现居然注入成功了!一点过滤都没有做! 马上拖出脱裤神器sqlmap,先检测看看服务器是什么环境先。结果可以看到是JSP+Oracle的,典型的JAVA平台,服务器应
发布时间:2015-04-22 23:20 | 阅读:105966 | 评论:0 | 标签:Hacker hack library Security web 检测 渗透

友情检测母校主页

没什么技术含量,随便看看消遣就好。还是闲着,打开母校的网站,发现改版之后界面做得挺不错,决定把源码弄到手收藏下。 学校内网的网站和外网基于同一套系统,后台都是一样的,只是主界面这个更好看点,简单到没有漏洞。。。所以还是只能从大数据入手了。然后找到了学校的联系邮箱。 是自己的域名邮箱,扔到大数据中没有发现结果,撞了一些常用的密码,还有以前内网爆出来的密码,都不行,真头疼。 之前干教育系统的时候有所有老师的QQ和联系方式,在学校呆了几年,大概知道哪几个老师管理,试试从这方面入手好了。 找到关键的那位吴老师的QQ,她是学校电教组组长,外网应该就是她负责管理的,把QQ扔到大数据,收获一个密码。 试试登陆QQ,无果,密码不正确。试试从邮箱入手吧,QQ扔到百度,找来找去找不到什么关联的邮箱,思绪卡了好久好久,终
发布时间:2014-10-29 17:35 | 阅读:100362 | 评论:0 | 标签:Hacker hacker web 安全 检测 渗透

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词