• HttpClient工具类

    2020-09-26 蔡建辉 网络安全

    HttpClient工具类 最近在工作中需要在后台调用短信接口,经过研究决定使用HttpClient,自己封装了一个HttpClient工具类,简单轻松的实现get,post,put和delete请求,希望分享给大家。1. 什么是HttpClientHTTP 协议可能是现在 Internet 上使用得最多、最重要的协议了,越来越多的 Java 应用程序需要直接通过 HTTP 协议来访问网络资源。虽然在 JDK 的 java net包中已经提供了访问 HTTP 协议的基本功能,但是对于大部分应用程序来说,JDK 库本...

    133 次 0 条

  • Web安全攻防 渗透之Sqlmap工具

    2020-09-26 蔡建辉 网络安全

    Web安全攻防 渗透之Sqlmap工具1. SQLmap介绍1-1. SQLmap介绍SQLmap介绍: Sqlmap是一个开源的渗透工具,它可以自动化检测和利用SQL注入缺陷以及接管数据库服务器的过程。他有一个强大的检测引擎,许多适合于终极渗透测试的小众特性和广泛的开关,从数据库指纹、从数据库获取数据到访问底层 文件系统和通过带外连接在操作系统上执行命令官方网址: http://sqlmap.org/1-2. SQLmap的特点完全支持MySQL、Oracle、PostgreSQL、Micro...

    252 次 0 条

  • nc (NetCat) 网络安全工具介绍

    2020-09-26 蔡建辉 网络安全

    netcat 在centos里叫: nc.x86_64 可以用: yum search nc 找下。 —————— [root@jackxiang ~]# yum install nc.x86_64 Total download size: 57 k Installed size: 109 k Is this ok [y/N]: y http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7...

    118 次 0 条

  • 网络安全工具大合集(清单及简介)

    2020-09-26 蔡建辉 网络安全

    导语:这里有一份很棒的黑客工具列表可以提供给黑客,渗透测试人员,安全研究人员。它的目标是收集,分类,让你容易找到想要的工具,创建一个工具集,你可以一键检查和更新。这里有一份很棒的黑客工具列表可以提供给黑客,渗透测试人员,安全研究人员。它的目标是收集,分类,让你容易找到想要的工具,创建一个工具集,你可以一键检查和更新。你可以通过以下命令检查所有的工具:git clone --recursive https://github.com/jekil/awesome-hack...

    79 次 0 条

  • 网络安全渗透高级工具(黑客工具软件大全100套)

    2020-09-26 蔡建辉 网络安全

    黑客工具软件大全100套1 Nessus:最好的UNIX漏洞扫描工具Nessus 是最好的免费网络漏洞扫描器,它可以运行于几乎所有的UNIX平台之上。它不止永久升级,还免费提供多达11000种插件(但需要注册并接受EULA-acceptance–终端用户授权协议)。它的主要功能是远程或本地(已授权的)安全检查,客户端/服务器架构,GTK(Linux下的一种图形界面)图形界面,内置脚本语言编译器,可以用其编写自定义插件,或用来阅读别人写的插件。Nessus 3 已经开发完成(now clo...

    66 次 0 条

  • TCP的SYN报文可以携带payload吗?

    2020-09-21 蔡建辉 网络安全

    TCP的SYN报文可以携带payload吗? 对于敲门服务,是不是厌倦了复杂繁琐的服务端配置?Send TCP SYN packet with payload?众所周知,TCP的SYN报文是不能携带payload的,因为:序列号还没有协商号,无法确定数据的序列号区间。接收窗口还没有确定,不知道payload能不能被接收。…等等,等等…烦透了!在过程中,我非常讨厌去讨论标准,讨厌有人在耳旁叨叨类似“RFC规定…但没有强制…”,“Intel手册XXX…但是…”,正如“C语言未初始化的变量到底是多少”这个问题一样无趣。实际动手试一下不就好了吗?请...

    94 次 0 条

  • Centos查看端口占用情况和开启端口命令

    2020-09-21 蔡建辉 网络安全

    Centos查看端口占用情况命令,比如查看80端口占用情况使用如下命令:lsof -i tcp:80列出所有端口netstat -ntlp1、开启端口(以80端口为例)方法一:/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT   写入修改/etc/init.d/iptables save&nbs...

    102 次 0 条

  • 构造优质上传漏洞fuzz字典

    2020-09-21 蔡建辉 网络安全

    上传漏洞的利用姿势很多,同时也会因为语言,中间件,操作系统的不同,利用也不同。比如有:大小写混合,.htaccess,解析漏洞,00截断,.绕过,空格绕过,::$DATA绕过,以及多种姿势的组合等等。当遇到一个上传点,如何全面的利用以上姿势测试一遍,并快速发现可以成功上传webshell的姿势?方案一:一个一个手工测试手工把所有姿势测试一遍,先不说花费大量时间,还很可能会遗漏掉某些姿势而导致无法利用成功。方案二:fuzz在fuzz时我们往往会给一个输入点喂入大量特殊的数据。这个特殊的数据可能随机...

    100 次 0 条

  • 网络空间安全态势感知技术

    2020-09-21 蔡建辉 网络安全

    网络空间安全态势感知技术 网络空间安全态势感知技术1.1网络安全的重要性经济飞速发展的同时,科学技术也在不断地进步,网络已经成为当前社会生产生活中不可或缺的重要组成部分,给人们带来了极大的便利。与此同时,网络系统也遭受着一定的安全威胁,这给人们正常使用网络系统带来了不利影响。尤其是在大数据时代,无论是国家还是企业、个人,在网络系统中均存储着大量重要的信息,一旦网络系统出现安全问题,那么将会造成极大的损失。1.2网络空间安全案例介绍美国已研发出数千种病毒,涵盖“蠕虫”、“特洛伊木马”、“逻辑炸弹”、“陷阱门”等多种技术。“...

    134 次 0 条

  • 网络空间安全-目前的威胁

    2020-09-21 蔡建辉 网络安全

    网络空间安全的定义网络空间安全(Cyberspace Security):2001年首次提出网络空间的概念,2008年提出:网络空间是连接各种信息技术设施,包括互联网,电信网,各种计算机系统,各类工业设施中的嵌入式处理器和控制器网络空间安全强调:通过预防,检测相应攻击,保护信息的过程各层次威胁设备层:物理,环境,设备安全系统层:特洛伊木马,计算机病毒,CIH病毒数据层:钓鱼wifi应用层威胁物理威胁:损毁,电磁泄漏安全设备:pc网络物理安全隔离卡物理安全防护设备访问控制,物理访问控制。工控安全的...

    105 次 0 条