Penetration/tools/technology

15 files

  1. Free

    Teleport Ultra(爬站利器)免注册绿色版

    teleport ultra中文简体破解版,著名的离线浏览软件Teleport Pro版本的增强版,不仅仅是离线浏览某个网页(让你离线快速浏览某个网页的内容当然是它的一项重要功能),可以从Internet的任何地方抓回你想要的任何文件,可以在你指定的时间自动登录到你指定的网站下载你指定的内容,你还可以用它来创建某个网站的完整的镜象,作为创建你自己的网站的参考。
     
    1) 在硬盘中创建一个可浏览的网站副本;
    2) 复制一个网站,包括网站的目录结构;
    3) 在一个网站中搜索指定的文件类型;
    4) 从一个中心站点探测每一个链接的站点;
    5) 在已知地址下载一个或多个文件;
    6) 在一个网站中搜索指定的关键字。


     

    1 download

       (0 reviews)

    0 comments

    Submitted

  2. Free

    黑客心理学:社会工程学原理

    第1章 黑客的攻击本性 / 1 第1节 黑客攻击行为的分类 / 1 第2节 黑客攻击行为的本能说 / 4 第3节 黑客攻击行为的非本能说 / 7 第4节 黑客攻击意愿的弱化 / 11 第2章 社工黑客的心理特征 / 15 第1节 社工攻击的特点及简史 / 15 第2节 社工黑客如何看待个体 / 18 第3节 社工黑客如何看待群体 / 20 第4节 小结 / 25 第3章 感觉的漏洞 / 27 第1节 漏洞思维 / 27 第2节 感觉漏洞概述 / 28 第3节 视觉的漏洞 / 31 第4节 听觉的漏洞 / 36 第5节 感觉漏洞的极限 / 39 第4章 知觉的漏洞 / 41 第1节 知觉简介 / 41 第2节 知觉漏洞概述 / 43 第3节 知觉的错觉性漏洞 / 47 第4节 知觉漏洞的极限 / 51 第5章 记忆博弈 / 55 第1节 记忆博弈的战场 / 55 第2节 短时记忆的对抗 / 57 第3节 长时记忆的对抗 / 58 第4节 记忆的加强 / 66 第5节 记忆攻击的极限 / 68 第6章 情绪博弈 / 69 第1节 情绪简介 / 69 第2节 一般情绪的调控 / 72 第3节 特殊情绪的调控 / 74 第4节 情绪的攻防验证 / 79 第5节 情绪失控极限 / 81 第7章 注意的控制 / 85 第1节 注意的特征与功用 / 85 第2节 特殊注意的攻击 / 89 第3节 一般注意的攻击 / 94 第4节 注意的客观指标 / 98 第5节 注意攻击的极限 / 99 第8章 动机诱惑 / 101 第1节 动机简介 / 101 第2节 需求及其诱惑 / 104 第3节 特殊动机的诱惑 / 109 第4节 诱惑强动机 / 112 第9章 微表情泄密 / 113 第1节 黑客的边信息攻击 / 113 第2节 容易被忽略的表情要素 / 115 第3节 眼睛的泄密 / 122 第4节 眉毛的泄密 / 127 第5节 鼻子的泄密 / 128 第6节 嘴巴的泄密 / 129 第7节 头的泄密 / 131 第8节 笑的泄密 / 132 第9节 哭的泄密 / 135 第10章 肢体语言泄密 / 137 第1节 黑客的战场分析 / 137 第2节 手势的泄密 / 140 第3节 说话的泄密 / 148 第4节 肢体语言的综合 / 153 第11章 姿势泄密 / 159 第1节 坐姿的泄密 / 159 第2节 站姿的泄密 / 163 第3节 走姿的泄密 / 165 第4节 躯干的泄密 / 168 第5节 间距的泄密 / 170 第12章 喜欢的奥秘 / 173 第1节 邻近性导致喜欢 / 173 第2节 喜欢的个人品质因素 / 174 第3节 熟悉导致喜欢 / 175 第4节 报答导致喜欢 / 176 第5节 认识上的平衡 / 177 第6节 相似性导致喜欢 / 178 第7节 如何让别人喜欢你 / 180 第13章 利他与易控行为 / 189 第1节 什么是利他行为 / 189 第2节 利他行为的特点 / 191 第3节 利他行为的唤醒和促进 / 194 第4节 其他易控行为的促进 / 196 第14章 态度的奥秘 / 201 第1节 态度与行为的关系 / 201 第2节 态度的形成 / 206 第3节 态度的改变 / 209 第15章 人际关系的奥秘 / 217 第1节 人际关系与行为 / 217 第2节 人际关系的形成 / 220 第3节 人际沟通 / 224 第16章 心理学在社工中的应用 / 229 第1节 读人 / 230 第2节 欺骗 / 234 第3节 谣言 / 238 第4节 说服 / 244 第5节 诱惑 / 246 第6节 影响 / 247 第17章 社工案例库 / 255

    3 downloads

       (0 reviews)

    0 comments

    Submitted

  3. Free

    《Metasploit渗透测试魔鬼训练营》电子书免费下载

    内容介绍
    编辑 播报 首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性。以实践为导向,既详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想。 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。 书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。 本书采用了第二人称的独特视角,让读者跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括10段精彩的旅程。 全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第3章讲解了情报收集技术。第4章讲解了Web应用渗透技术。第5章讲解了网络服务的渗透攻击技术。第6章讲解了客户端的渗透攻击技术。第7章讲解了社会工程学的技术框架和若干个社会工程学攻击案例。第8章讲解了针对笔记本电脑、智能手机等各种类型移动设备的渗透测试技术。第9章讲解了Metasploit中功能最为强大的攻击载荷模块Meterpreter的原理与应用。第10章,魔鬼训练营活动大结局,本章发起了一个“黑客夺旗竞赛”实战项目,目的是进一步提高读者的实战能力。 作者介绍
    编辑 播报 诸葛建伟,国内信息安全领域的布道者,资深渗透测试技术专家,Metasploit领域的顶级专家之一,实战经验非常丰富。在网络攻防、入侵检测、蜜罐、恶意代码分析、互联网安全威胁监测、智能终端恶意代码等领域都有深入的研究。国际信息安全开源组织The Honeynet Project团队正式成员,中国分支团队负责人;清华大学网络与信息安全实验室副研究员,狩猎女神科研团队技术负责人;蓝莲花(Blue-Lotus)CTF战队的合伙创始人与组织者,2013年带领战队在DEFCON CTF资格赛取得了全球第四、亚洲第一的中国历史最好战绩,首次闯入总决赛;活跃于新浪微博和看雪论坛等社区,出版了《网络攻防技术与实践》、《Metasploit渗透测试技术指南》、《数据包分析技术实战(第2版)》等多本信息安全相关的经典著作。 作品目录
    编辑 播报 前言 致谢 第1章 魔鬼训练营——初识Metasploit1 1.1 什么是渗透测试1 1.1.1 渗透测试的起源与定义1 1.1.2 渗透测试的分类2 1.1.3 渗透测试方法与流程4 1.1.4 渗透测试过程环节5 1.2 漏洞分析与利用6 1.2.1 安全漏洞生命周期7 1.2.2 安全漏洞披露方式8 1.2.3 安全漏洞公共资源库9 1.3 渗透测试神器Metasploit11 1.3.1 诞生与发展11 1.3.2 渗透测试框架软件16 1.3.3 漏洞研究与渗透代码开发平台18 1.3.4 安全技术集成开发与应用环境19 1.4 Metasploit结构剖析20 1.4.1 Metasploit体系框架21 1.4.2 辅助模块23 1.4.3 渗透攻击模块23 1.4.4 攻击载荷模块25 1.4.5 空指令模块26 1.4.6 编码器模块26 1.4.7 后渗透攻击模块27 1.5 安装Metasploit软件28 1.5.1 在Back Track上使用和更新Metasploit29 1.5.2 在Windows操作系统上安装Metasploit29 1.5.3 在Linux操作系统上安装Metasploit30 1.6 了解Metasploit的使用接口31 1.6.1 msfgui图形化界面工具32 1.6.2 msfconsole控制台终端34 1.6.3 msfcli命令行程序36 1.7 小结38 1.8 魔鬼训练营实践作业39 第2章 赛宁VS.定V——渗透测试实验环境40 2.1 定V公司的网络环境拓扑41 2.1.1 渗透测试实验环境拓扑结构42 2.1.2 攻击机环境44 2.1.3 靶机环境45 2.1.4 分析环境50 2.2 渗透测试实验环境的搭建55 2.2.1 虚拟环境部署56 2.2.2 网络环境配置56 2.2.3 虚拟机镜像配置57 2.3 小结63 2.4 魔鬼训练营实践作业64 第3章 揭开“战争迷雾”——情报搜集技术65 3.1 外围信息搜集65 3.1.1 通过DNS和IP地址挖掘目标网络信息66 3.1.2 通过搜索引擎进行信息搜集72 3.1.3 对定V公司网络进行外围信息搜集79 3.2 主机探测与端口扫描80 3.2.1 活跃主机扫描80 3.2.2 操作系统辨识85 3.2.3 端口扫描与服务类型探测86 3.2.4 Back Track 5的Autoscan功能90 3.2.5 探测扫描结果分析91 3.3 服务扫描与查点92 3.3.1 常见的网络服务扫描93 3.3.2 口令猜测与嗅探96 3.4 网络漏洞扫描98 3.4.1 漏洞扫描原理与漏洞扫描器98 3.4.2 OpenVAS漏洞扫描器99 3.4.3 查找特定服务漏洞108 3.4.4 漏洞扫描结果分析109 3.5 渗透测试信息数据库与共享110 3.5.1 使用渗透测试信息数据库的优势111 3.5.2 Metasploit的数据库支持111 3.5.3 在Metasploit中使用PostgreSQL111 3.5.4 Nmap与渗透测试数据库113 3.5.5 OpenVAS与渗透测试数据库113 3.5.6 共享你的渗透测试信息数据库114 3.6 小结117 3.7 魔鬼训练营实践作业118 第4章 突破定V门户——Web应用渗透技术119 4.1 Web应用渗透技术基础知识119 4.1.1 为什么进行Web应用渗透攻击120 4.1.2 Web应用攻击的发展趋势121 4.1.3 OWASP Web漏洞TOP 10122 4.1.4 近期Web应用攻击典型案例126 4.1.5 基于Metasploit框架的Web应用渗透技术128 4.2 Web应用漏洞扫描探测130 4.2.1 开源Web应用漏洞扫描工具131 4.2.2 扫描神器W3AF133 4.2.3 SQL注入漏洞探测135 4.2.4 XSS漏洞探测144 4.2.5 Web应用程序漏洞探测145 4.3 Web应用程序渗透测试147 4.3.1 SQL注入实例分析147 4.3.2 跨站攻击实例分析158 4.3.3 命令注入实例分析166 4.3.4 文件包含和文件上传漏洞174 4.4 小结180 4.5 魔鬼训练营实践作业180 第5章 定V门大敞,哥要进内网——网络服务渗透攻击182 5.1 内存攻防技术182 5.1.1 缓冲区溢出漏洞机理183 5.1.2 栈溢出利用原理184 5.1.3 堆溢出利用原理186 5.1.4 缓冲区溢出利用的限制条件188 5.1.5 攻防两端的对抗博弈188 5.2 网络服务渗透攻击面190 5.2.1 针对Windows系统自带的网络服务渗透攻击191 5.2.2 针对Windows操作系统上微软网络服务的渗透攻击193 5.2.3 针对Windows操作系统上第三方网络服务的渗透攻击194 5.2.4 针对工业控制系统服务软件的渗透攻击194 5.3 Windows服务渗透攻击实战案例——MS08-067安全漏洞196 5.3.1 威名远扬的超级大漏洞MS08-067196 5.3.2 MS08-067漏洞渗透攻击原理及过程197 5.3.3 MS08-067漏洞渗透攻击模块源代码解析200 5.3.4 MS08-067安全漏洞机理分析205 5.4 第三方网络服务渗透攻击实战案例——Oracle数据库211 5.4.1 Oracle数据库的“蚁穴”212 5.4.2 Oracle渗透利用模块源代码解析212 5.4.3 Oracle漏洞渗透攻击过程214 5.4.4 Oracle安全漏洞利用机理220 5.5 工业控制系统服务渗透攻击实战案例——亚控科技KingView222 5.5.1 中国厂商SCADA软件遭国外黑客盯梢222 5.5.2 KingView 6.53 HistorySvr渗透攻击代码解析224 5.5.3 KingView 6.53漏洞渗透攻击测试过程225 5.5.4 KingView堆溢出安全漏洞原理分析228 5.6 Linux系统服务渗透攻击实战案例——Samba安全漏洞232 5.6.1 Linux与Windows之间的差异232 5.6.2 Linux系统服务渗透攻击原理233 5.6.3 Samba安全漏洞描述与攻击模块解析234 5.6.4 Samba渗透攻击过程235 5.6.5 Samba安全漏洞原理分析241 5.7 小结244 5.8 魔鬼训练营实践作业244 第6章 定V网络主宰者——客户端渗透攻击246 6.1 客户端渗透攻击基础知识246 6.1.1 客户端渗透攻击的特点247 6.1.2 客户端渗透攻击的发展和趋势247 6.1.3 安全防护机制248 6.2 针对浏览器的渗透攻击249 6.2.1 浏览器渗透攻击面250 6.2.2 堆喷射利用方式250 6.2.3 MSF中自动化浏览器攻击251 6.3 浏览器渗透攻击实例——MS11-050安全漏洞254 6.3.1 MS11-050漏洞渗透攻击过程254 6.3.2 MS11-050漏洞渗透攻击源码解析与机理分析256 6.4 第三方插件渗透攻击实战案例——再探亚控科技KingView261 6.4.1 移植KingView渗透攻击代码261 6.4.2 KingView渗透攻击过程264 6.4.3 KingView安全漏洞机理分析265 6.5 针对应用软件的渗透攻击269 6.5.1 应用软件渗透攻击机理269 6.5.2 内存攻击技术ROP的实现270 6.5.3 MSF中的自动化fileformat攻击276 6.6 针对Office软件的渗透攻击实例——MS10-087安全漏洞276 6.6.1 MS10-087渗透测试过程277 6.6.2 MS10-087漏洞渗透攻击模块源代码解析278 6.6.3 MS10-087漏洞原理分析279 6.6.4 MS10-087漏洞利用原理282 6.6.5 文件格式分析284 6.7 Adobe阅读器渗透攻击实战案例——加急的项目进展报告286 6.7.1 Adobe渗透测试过程287 6.7.2 Adobe渗透攻击模块解析与机理分析289 6.7.3 Adobe漏洞利用原理293 6.8 小结298 6.9 魔鬼训练营实践作业299 第7章 甜言蜜语背后的危险——社会工程学300 7.1 社会工程学的前世今生300 7.1.1 什么是社会工程学攻击301 7.1.2 社会工程学攻击的基本形式301 7.1.3 社交网站社会工程学攻击案例302 7.2 社会工程学技术框架303 7.2.1 信息搜集303 7.2.2 诱导306 7.2.3 托辞308 7.2.4 心理影响309 7.3 社会工程学攻击案例——伪装木马311 7.3.1 伪装木马的主要方法与传播途径312 7.3.2 伪装木马社会工程学攻击策划313 7.3.3 木马程序的制作314 7.3.4 伪装木马的“免杀”处理319 7.3.5 伪装木马社会工程学的实施过程323 7.3.6 伪装木马社会工程学攻击案例总结325 7.4 针对性社会工程学攻击案例——网站钓鱼325 7.4.1 社会工程学攻击工具包SET325 7.4.2 网站钓鱼社会工程学攻击策划325 7.4.3 钓鱼网站的制作326 7.4.4 网站钓鱼社会工程学的实施过程330 7.4.5 网站钓鱼社会工程学攻击案例总结331 7.5 针对性社会工程学攻击案例——邮件钓鱼331 7.5.1 邮件钓鱼社会工程学攻击策划331 7.5.2 使用SET工具集完成邮件钓鱼332 7.5.3 针对性邮件钓鱼社会工程学攻击案例总结338 7.6 U盘社会工程学攻击案例——Hacksaw攻击338 7.6.1 U盘社会工程学攻击策划339 7.6.2 U盘攻击原理340 7.6.3 制作Hacksaw U盘341 7.6.4 U盘社会工程学攻击的实施过程345 7.6.5 U盘攻击社会工程学攻击案例总结345 7.7 小结346 7.8 魔鬼训练营实践作业346 第8章 刀无形、剑无影——移动环境渗透测试348 8.1 移动的Metasploit渗透测试平台348 8.1.1 什么是BYOD348 8.1.2 下载安装Metasploit349 8.1.3 在iPad上手动安装Metasploit350 8.2 无线网络渗透测试技巧351 8.2.1 无线网络口令破解351 8.2.2 破解无线AP的管理密码355 8.2.3 无线AP漏洞利用渗透攻击360 8.3 无线网络客户端攻击案例——上网笔记本电脑364 8.3.1 配置假冒AP364 8.3.2 加载karma.rc资源文件367 8.3.3 移动上网笔记本渗透攻击实施过程369 8.3.4 移动上网笔记本渗透攻击案例总结371 8.4 移动环境渗透攻击案例——智能手机371 8.4.1 BYOD设备的特点372 8.4.2 苹果iOS设备渗透攻击372 8.4.3 Android智能手机的渗透攻击377 8.4.4 Android平台Metasploit渗透攻击模块的移植385 8.5 小结391 8.6 魔鬼训练营实践作业391 第9章 俘获定V之心——强大的Meterpreter393 9.1 再探Metasploit攻击载荷模块393 9.1.1 典型的攻击载荷模块394 9.1.2 如何使用攻击载荷模块395 9.1.3 meterpreter的技术优势398 9.2 Meterpreter命令详解400 9.2.1 基本命令401 9.2.2 文件系统命令402 9.2.3 网络命令404 9.2.4 系统命令406 9.3 后渗透攻击模块408 9.3.1 为什么引入后渗透攻击模块408 9.3.2 各操作系统平台分布情况409 9.3.3 后渗透攻击模块的使用方法409 9.4 Meterpreter在定V渗透测试中的应用411 9.4.1 植入后门实施远程控制411 9.4.2 权限提升414 9.4.3 信息窃取417 9.4.4 口令攫取和利用419 9.4.5 内网拓展424 9.4.6 掩踪灭迹430 9.5 小结431 9.6 魔鬼训练营实践作业432 第10章 群狼出山——黑客夺旗竞赛实战433 10.1 黑客夺旗竞赛的由来434 10.2 让我们来玩玩“地下产业链”436 10.2.1 “洗钱”的竞赛场景分析437 10.2.2 “洗钱”规则438 10.2.3 竞赛准备与任务分工439 10.3 CTF竞赛现场441 10.3.1 解题“打黑钱”441 10.3.2 GameBox扫描与漏洞分析443 10.3.3 渗透Web应用服务448 10.3.4 渗透二进制服务程序451 10.3.5 疯狂“洗钱”459 10.3.6 力不从心的防御459 10.4 CTF竞赛结果460 10.5 魔鬼训练营大结局461 10.6 魔鬼训练营实践作业461 附录A 如何撰写渗透测试报告462

    14 downloads

       (1 review)

    0 comments

    Submitted

  4. Free

    Web渗透测试使用kali+linux 电子书 免费零基础教程下载

    内容简介
    编辑 播报 《Web渗透测试:使用Kali Linux》是一本Web渗透测试实践指南,全面讲解如何使用Kali Linux对Web应用进行渗透测试。两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念、Kali Linux配置方式,带大家了解如何收集信息并发现攻击目标,然后利用各种漏洞发起攻击,并在此基础之上学会渗透测试,掌握补救易受攻击系统的具体技术。此外,书中还给出了撰写报告的**佳实践,其中一些范例可作为撰写可执行报告的模板。 《Web渗透测试:使用Kali Linux》适合所有渗透测试及对Web应用安全感兴趣的读者,特别是想学习使用Kali Linux的人阅读参考。有BackTrack经验的读者也可以通过本书了解这两代工具包的差异,学习下一代渗透测试工具和技术。 [1]  图书目录
    编辑 播报 第 1章 渗透测试概要及环境配置 1 1.1 Web应用渗透测试基础 2 1.2 渗透测试方法 3 1.3 Kali渗透测试基础 8 1.3.1 第 一步:侦察 8 1.3.2 第 二步:目标测试 9 1.3.3 第三步:漏洞利用 9 1.3.4 第四步:提升权限 10 1.3.5 第五步:保持访问 10 1.4 Kali Linux简介 11 1.5 Kali系统环境配置 11 1.5.1 从外部存储媒体上运行Kali Linux 12 1.5.2 安装Kali Linux 12 1.5.3 首 次运行Kali Linux和VM映像文件 18 1.6 Kali工具集概述 18 1.7 小结 20 第 2章 侦察 21 2.1 侦察的对象 21 2.2 初期研究 22 2.2.1 公司网站 22 2.2.2 Web历史归档网站 23 2.2.3 区域互联网注册管理机构 25 2.2.4 电子化数据收集、分析及检索(EDGAR) 26 2.2.5 社交媒体资源 27 2.2.6 信任关系 27 2.2.7 招聘广告 27 2.2.8 位置 27 2.2.9 Shodan搜索引擎 28 2.2.10 Google Hacking 29 2.2.11 Google Hacking数据库 30 2.2.12 研究网络 33 2.2.13 Nmap 42 2.3 小结 53 第3章 服务器端攻击 54 3.1 漏洞评估 54 3.1.1 Webshag 55 3.1.2 Skipfish 58 3.1.3 ProxyStrike 60 3.1.4 Vega 63 3.1.5 Owasp-Zap 67 3.1.6 Websploit 73 3.2 漏洞利用 73 3.2.1 Metasploit 74 3.2.2 w3af 79 3.3 利用电子邮件系统的漏洞 82 3.4 暴力破解攻击 83 3.4.1 Hydra 84 3.4.2 DirBuster 86 3.4.3 WebSlayer 89 3.5 破解密码 95 3.6 中间人攻击 97 3.7 小结 101 第4章 客户端攻击 102 4.1 社会工程 102 4.2 社会工程工具集(SET) 103 4.3 MITM代理服务器 115 4.4 主机扫描 116 4.5 获取和破解用户密码 122 4.6 Kali中的密码破解工具 125 4.6.1 Johnny 126 4.6.2 hashcat和oclHashcat 129 4.6.3 samdump2 130 4.6.4 chntpw 131 4.6.5 Ophcrack 133 4.6.6 Crunch 136 4.7 Kali中的其他可用工具 138 4.7.1 Hash-identifier 138 4.7.2 dictstat 138 4.7.3 RainbowCrack(rcracki_mt) 139 4.7.4 findmyhash 140 4.7.5 phrasendrescher 140 4.7.6 CmosPwd 140 4.7.7 creddump 140 4.8 小结 141 第5章 身份认证攻击 142 5.1 攻击会话管理 143 5.2 劫持Web会话的cookie 145 5.3 Web会话工具 146 5.3.1 Firefox插件 146 5.3.2 Firesheep(Firefox插件) 146 5.3.3 Web Developer(Firefox插件) 146 5.3.4 GreaseMonkey(Firefox插件) 147 5.3.5 Cookie Injector(Firefox插件) 148 5.3.6 Cookies Manager+(Firefox插件) 149 5.3.7 Cookie Cadger 150 5.3.8 Wireshark 153 5.3.9 Hamster和Ferret 156 5.3.10 中间人攻击(MITM) 158 5.3.11 dsniff和arpspoof 158 5.3.12 Ettercap 161 5.3.13 Driftnet 163 5.4 SQL注入 164 5.5 跨站脚本(XSS) 168 5.6 测试跨站脚本 169 5.7 XSS cookie盗取/身份认证劫持 170 5.8 其他工具 171 5.8.1 urlsnarf 171 5.8.2 acccheck 173 5.8.3 hexinject 173 5.8.4 Patator 173 5.8.5 DBPwAudit 173 5.9 小结 173 第6章 Web攻击 174 6.1 浏览器漏洞利用框架(BeEF) 174 6.2 FoxyProxy(Firefox插件) 178 6.3 BURP代理 179 6.4 OWASP(ZAP) 186 6.5 SET密码收集 190 6.6 Fimap 194 6.7 拒绝服务攻击(DoS) 195 6.7.1 THC-SSL-DOS 197 6.7.2 Scapy 198 6.7.3 Slowloris 200 6.8 低轨道离子加农炮(LOIC) 202 6.9 其他工具 205 6.9.1 DNSCheF 205 6.9.2 SniffJoke 205 6.9.3 Siege 206 6.9.4 Inundator 207 6.9.5 TCPReplay 207 6.10 小结 208 第7章 防御对策 209 7.1 测试你的防御系统 210 7.1.1 安全基线 210 7.1.2 STIG 211 7.1.3 补丁管理 211 7.1.4 密码策略 212 7.2 构建测试镜像环境 213 7.2.1 HTTrack 214 7.2.2 其他克隆工具 215 7.3 防御中间人攻击 215 7.4 防御拒绝服务攻击 218 7.5 防御针对Cookie的攻击 219 7.6 防御点击劫持 219 7.7 数字取证 220 7.7.1 Kali取证启动模式 221 7.7.2 dc3dd 223 7.7.3 Kali中的其他取证工具 225 7.8 小结 229 第8章 渗透测试执行报告 230 8.1 遵从规范 231 8.2 行业标准 232 8.3 专业服务 232 8.4 文档 233 8.5 报告格式 234 8.5.1 封面页 234 8.5.2 保密声明 234 8.5.3 文档控制 235 8.5.4 时间表 235 8.5.5 执行总结 236 8.5.6 方法论 237 8.5.7 详细测试流程 238 8.5.8 调查结果总结 239 8.5.9 漏洞 240 8.5.10 网络考虑的因素及建议 242 8.5.11 附录 243 8.5.12 术语表 244 8.6 工作说明书 244 8.6.1 外部渗透测试 245 8.6.2 工作说明书附加材料 246 8.7 Kali报表工具 247 8.7.1 Dradis 248 8.7.2 KeepNote 248 8.7.3 Maltego CaseFile 248 8.7.4 MagicTree 249 8.7.5 CutyCapt 249 8.7.6 报告样例 249 8.8 小结 257 索引 259

    11 downloads

       (1 review)

    0 comments

    Submitted

  5. Free

    [Web前端黑客技术揭秘]扫描版电子书免费下载

    Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系、Cookie安全、Flash安全、DOM渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研究前端安全的人必备的知识点。 作者简介
    钟晨鸣,毕业于北京化工大学,网名:余弦。国内著名Web安全团队xeye成员,除了爱好Web Hacking外,还对宇宙学、人类学等保持着浓厚兴趣。2008年加入北京知道创宇信息技术有限公司,任研究部总监。 徐少培,毕业于河北工业大学。网名:xisigr。国内著名Web安全团队xeye成员。2008年加入北京天融信公司,任北京天融信资深安全专家,重点负责安全研究工作,主要研究领域包括:WEB安全、HTML5安全、浏览器安全、协议分析等。 作品目录
    编辑 播报 第1章 Web安全的关键点 1 1.1 数据与指令 1 1.2 浏览器的同源策略 4 1.3 信任与信任关系 7 1.4 社会工程学的作用 9 1.5 攻防不单一 9 1.6 场景很重要 10 1.7 小结 11 第2章 前端基础 12 2.1 W3C的世界法则 12 2.2 URL 14 2.3 HTTP协议 15 2.4 松散的HTML世界 19 2.4.1 DOM树 20 2.4.2 iframe内嵌出一个开放的世界 21 2.4.3 HTML内嵌脚本执行 22 2.5 跨站之魂——JavaScript 23 2.5.1 DOM树操作 23 2.5.2 AJAX风险 25 2.5.3 模拟用户发起浏览器请求 30 2.5.4 Cookie安全 33 2.5.5 本地存储风险 43 2.5.6 E4X带来的混乱世界 48 2.5.7 JavaScript函数劫持 49 2.6 一个伪装出来的世界——CSS 51 2.6.1 CSS容错性 51 2.6.2 样式伪装 52 2.6.3 CSS伪类 52 2.6.4 CSS3的属性选择符 53 2.7 另一个幽灵——ActionScript 55 2.7.1 Flash安全沙箱 55 2.7.2 HTML嵌入Flash的安全相关配置 59 2.7.3 跨站Flash 61 2.7.4 参数传递 64 2.7.5 Flash里的内嵌HTML 65 2.7.6 与JavaScript通信 67 2.7.7 网络通信 71 2.7.8 其他安全问题 71 第3章 前端黑客之XSS 72 3.1 XSS概述 73 3.1.1 “跨站脚本”重要的是脚本 73 3.1.2 一个小例子 74 3.2 XSS类型 76 3.2.1 反射型XSS 76 3.2.2 存储型XSS 77 3.2.3 DOM XSS 78 3.3 哪里可以出现XSS攻击 80 3.4 有何危害 81 第4章 前端黑客之CSRF 83 4.1 CSRF概述 84 4.1.1 跨站点的请求 84 4.1.2 请求是伪造的 84 4.1.3 一个场景 84 4.2 CSRF类型 89 4.2.1 HTML CSRF攻击 89 4.2.2 JSON HiJacking攻击 90 4.2.3 Flash CSRF攻击 94 4.3 有何危害 96 第5章 前端黑客之界面操作劫持 97 5.1 界面操作劫持概述 97 5.1.1 点击劫持(Clickjacking) 98 5.1.2 拖放劫持(Drag&Dropjacking) 98 5.1.3 触屏劫持(Tapjacking) 99 5.2 界面操作劫持技术原理分析 99 5.2.1 透明层+iframe 99 5.2.2 点击劫持技术的实现 100 5.2.3 拖放劫持技术的实现 101 5.2.4 触屏劫持技术的实现 103 5.3 界面操作劫持实例 106 5.3.1 点击劫持实例 106 5.3.2 拖放劫持实例 111 5.3.3 触屏劫持实例 119 5.4 有何危害 121 第6章 漏洞挖掘 123 6.1 普通XSS漏洞自动化挖掘思路 124 6.1.1 URL上的玄机 125 6.1.2 HTML中的玄机 127 6.1.3 请求中的玄机 134 6.1.4 关于存储型XSS挖掘 135 6.2 神奇的DOM渲染 135 6.2.1 HTML与JavaScript自解码机制 136 6.2.2 具备HtmlEncode功能的标签 140 6.2.3 URL编码差异 142 6.2.4 DOM修正式渲染 145 6.2.5 一种DOM fuzzing技巧 146 6.3 DOM XSS挖掘 150 6.3.1 静态方法 150 6.3.2 动态方法 151 6.4 Flash XSS挖掘 153 6.4.1 XSF挖掘思路 153 6.4.2 Google Flash XSS挖掘 156 6.5 字符集缺陷导致的XSS 159 6.5.1 宽字节编码带来的安全问题 160 6.5.2 UTF-7问题 161 6.5.3 浏览器处理字符集编码 BUG带来的安全问题 165 6.6 绕过浏览器XSS Filter 165 6.6.1 响应头CRLF注入绕过 165 6.6.2 针对同域的白名单 166 6.6.3 场景依赖性高的绕过 167 6.7 混淆的代码 169 6.7.1 浏览器的进制常识 169 6.7.2 浏览器的编码常识 175 6.7.3 HTML中的代码注入技巧 177 6.7.4 CSS中的代码注入技巧 190 6.7.5 JavaScript中的代码注入技巧 196 6.7.6 突破URL过滤 201 6.7.7 更多经典的混淆CheckList 202 6.8 其他案例分享——Gmail Cookie XSS 204 第7章 漏洞利用 206 7.1 渗透前的准备 206 7.2 偷取隐私数据 208 7.2.1 XSS探针:xssprobe 208 7.2.2 Referer惹的祸 214 7.2.3 浏览器记住的明文密码 216 7.2.4 键盘记录器 219 7.2.5 偷取黑客隐私的一个小技巧 222 7.3 内网渗透技术 223 7.3.1 获取内网IP 223 7.3.2 获取内网IP端口 224 7.3.3 获取内网主机存活状态 225 7.3.4 开启路由器的远程访问能力 226 7.3.5 内网脆弱的Web应用控制 227 7.4 基于CSRF的攻击技术 228 7.5 浏览器劫持技术 230 7.6 一些跨域操作技术 232 7.6.1 IE res:协议跨域 232 7.6.2 CSS String Injection跨域 233 7.6.3 浏览器特权区域风险 235 7.6.4 浏览器扩展风险 237 7.6.5 跨子域:document.domain技巧 240 7.6.6 更多经典的跨域索引 245 7.7 XSS Proxy技术 246 7.7.1 浏览器<script>请求 247 7.7.2 浏览器跨域AJAX请求 248 7.7.3 服务端WebSocket推送指令 249 7.7.4 postMessage方式推送指令 251 7.8 真实案例剖析 254 7.8.1 高级钓鱼攻击之百度空间登录DIV层钓鱼 254 7.8.2 高级钓鱼攻击之Gmail正常服务钓鱼 261 7.8.3 人人网跨子域盗取MSN号 265 7.8.4 跨站获取更高权限 267 7.8.5 大规模XSS攻击思想 275 7.9 关于XSS利用框架 276 第8章 HTML5安全 277 8.1 新标签和新属性绕过黑名单策略 278 8.1.1 跨站中的黑名单策略 278 8.1.2 新元素突破黑名单策略 280 8.2 History API中的新方法 282 8.2.1 pushState()和replaceState() 282 8.2.2 短地址+History新方法=完美隐藏URL恶意代码 283 8.2.3 伪造历史记录 284 8.3 HTML5下的僵尸网络 285 8.3.1 Web Worker的使用 286 8.3.2 CORS向任意网站发送跨域请求 287 8.3.3 一个HTML5僵尸网络实例 287 8.4 地理定位暴露你的位置 290 8.4.1 隐私保护机制 290 8.4.2 通过XSS盗取地理位置 292 第9章 Web蠕虫 293 9.1 Web蠕虫思想 294 9.2 XSS蠕虫 295 9.2.1 原理+一个故事 295 9.2.2 危害性 297 9.2.3 SNS社区XSS蠕虫 300 9.2.4 简约且原生态的蠕虫 304 9.2.5 蠕虫需要追求原生态 305 9.3 CSRF蠕虫 307 9.3.1 关于原理和危害性 307 9.3.2 译言CSRF蠕虫 308 9.3.3 饭否CSRF蠕虫——邪恶的Flash游戏 314 9.3.4 CSRF蠕虫存在的可能性分析 320 9.4 ClickJacking蠕虫 324 9.4.1 ClickJacking蠕虫的由来 325 9.4.2 ClickJacking蠕虫技术原理分析 325 9.4.3 Facebook的LikeJacking蠕虫 327 9.4.4 GoogleReader的ShareJacking蠕虫 327 9.4.5 ClickJacking蠕虫爆发的可能性 335 第10章 关于防御 336 10.1 浏览器厂商的防御 336 10.1.1 HTTP响应的X-头部 337 10.1.2 迟到的CSP策略 338 10.2 Web厂商的防御 341 10.2.1 域分离 341 10.2.2 安全传输 342 10.2.3 安全的Cookie 343 10.2.4 优秀的验证码 343 10.2.5 慎防第三方内容 344 10.2.6 XSS防御方案 345 10.2.7 CSRF防御方案 348 10.2.8 界面操作劫持防御 353 10.3 用户的防御 357 10.4 邪恶的SNS社区 359

    6 downloads

       (1 review)

    0 comments

    Submitted

  6. Free

    XSS跨站脚剖析与防御 电子书免费下载

    XSS(跨站脚本)漏洞详解
    XSS的原理和分类
    跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!
    XSS分为:存储型 、反射型 、DOM型XSS
    存储型XSS:存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃cookie
    反射型XSS:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面
    DOM型XSS:不经过后端,DOM-XSS漏洞是基于文档对象模型(Document Objeet Model,DOM)的一种漏洞,DOM-XSS是通过url传入参数去控制触发的,其实也属于反射型XSS
    等更多内容...

    12 downloads

       (1 review)

    0 comments

    Submitted

  7. Free

    [黑客攻防技术宝典Web实战篇].Dafydd.Stuttard.第2版中文高清版免费教程下载

    02 [黑客攻防技术宝典Web实战篇].Dafydd.Stuttard.第2版中文高清版免费下载。注册之后点击下载即可获取。免费学习渗透实战教程!

    5 downloads

       (0 reviews)

    0 comments

    Submitted

  8. Free

    《白帽子讲Web安全》电子书免费下载

    吴翰清写的,非常不错的一本WEB安全书籍。此书籍包含内容太多,220MB,学透彻就可以完全掌握渗透技巧!

    3 downloads

       (0 reviews)

    0 comments

    Submitted

  9. Free

    Web安全深度剖析电子书免费下载

    原版电子书,未删减。可以安全下载,是对初学者很好的一本书。

    2 downloads

       (1 review)

    0 comments

    Submitted

  10. Free

    悬剑 3.0 公益版免费下载

    本软件遵循中华人民共和国网络安全法,详情请见附录信息安全相关处罚规定 KC 2018年1月11日整理.pdf
    悬剑单兵武器库(以下简称“本系统”)是悬剑项目组收集整理后提供的一个集黑客软件、攻击软件、代码审计、取证等优化于一体的网络安全渗透测试系统。
    本软件提供的所有软件和资料均为软件作者提供及网友推荐发布,不得用于任何商业用途,不提供任何技术支持,分享目的仅限于学习和测试,一切商业行为与本系统无关,下载后请在24小时内删除。
    如有侵权,请联系tools@secquan.org及时删除!
    请务必认真阅读和理解本《许可使用协议》(以下简称《协议》)中规定的所有权利和限制。
    除非您接受本《协议》条款,否则您无权下载、安装或使用本”系统”及其相关服务。
    您一旦安装、复制、下载、访问或以其它方式使用系统或系统中的软件,将视为对本《协议》的接受,即表示您同意接受本《协议》各项条款的约束。
    如果您不同意本《协议》中的条款,请不要安装、复制或使用本系统。
    1. 权利声明
    ”悬剑单兵武器库”的一切知识产权,以及与”软件”相关的所有信息内容,包括但不限于:文字表述及其组合、图标、图饰、图像、图表、色彩、界面设计、版面框架、有关数据、附加程序、印刷材料或电子文档等均为作者所有,受著作权法和国际著作权条约以及其他知识产权法律法规的保护。
    2. 许可范围
    2.1 下载、安装和测试:本软件为免费软件,大部分资源来源于会员投稿或收集自互联网,不保证100%完整、不提供任何技术支持,分享目的仅限于学习和测试,一切商业行为与本站无关,下载后请在24小时内删除。请勿用于商业用途,如需商业使用请向官方购买授权,由于使用该资源引起的侵权或非法入侵行为与本软件无关!。
    2.2 复制、分发和传播:悬剑单兵武器库禁止以任何形式复制,分发和传播,一经发现,领取人身份信息将移交至公安部备案。
    3. 权利限制
    3.1 禁止反向工程、反向编译和反向汇编:用户不得对本软件产品进行反向工程(Reverse Engineer)、反向编译(Decompile)或反向汇编(Disassemble),同时不得改动编译在程序文件内部的任何资源。除法律、法规明文规定允许上述活动外,用户必须遵守此协议限制。
    3.2 组件分割:本软件产品是作为一个单一产品而被授予许可使用, 用户不得将各个部分分开用于任何目的。
    3.3 个别授权: 如需进行商业性的销售、复制、分发,包括但不限于软件销售、预装、捆绑等,必须获得作者的授权和公安部许可。
    3.4 保留权利:本协议未明示授权的其他一切权利仍归作者所有,用户使用其他权利时必须获得作者的书面同意。
    4. 本软件不含有任何旨在破坏用户计算机数据和获取用户隐私信息的恶意代码,不含有任何跟踪、监视用户计算机的功能代码,不会监控用户网上、网下的行为,不会收集用户使用其它软件、文档等个人信息,不会泄漏用户隐私。用户应在遵守法律及本协议的前提下使用本软件。用户无权实施包括但不限于下列行为:
    4.1 不得删除或者改变本软件上的所有权利管理电子信息;
    4.2 不得故意避开或者破坏著作权人为保护本软件著作权而采取的技术措施;
    4.3 用户不得利用本软件误导、欺骗他人;
    4.4 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,
    4.5 未经允许,进入计算机信息网络或者使用计算机信息网络资源
    4.6 未经允许,对计算机信息网络功能进行删除、修改或者增加的;
    4.7 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;
    4.8 破坏本软件系统或网站的正常运行,故意传播计算机病毒等破坏性程序;
    4.9 其他任何危害计算机信息网络安全的。
    5. 对于从非作者指定站点下载的本软件产品以及从非作者发行的介质上获得的本软件产品,作者无法保证该软件是否感染计算机病毒、是否隐藏有伪装的特洛伊木马程序或者黑客软件,使用此类软件,将可能导致不可预测的风险,建议用户不要轻易下载、安装、使用,作者不承担任何由此产生的一切法律责任。
    6 不得使用本软件发布违反国家法律的非法广告信息,如色情,赌博等,其造成的一切后果与本作者无关,请自觉营造和谐良性的网络营销环境。违法行为一经发现,本作者有权终止服务并追究法律责任。
    7.免责与责任限制
    7.1 本软件经过详细的测试,但不能保证与所有的软硬件系统完全兼容,不能保证本软件完全没有错误。如果出现不兼容及软件错误的情况,用户可登录圈子论坛将情况报告作者。如果无法解决兼容性问题,用户可以删除本系统。
    7.2 使用本软件产品风险由用户自行承担,在适用法律允许的最大范围内,对因使用或不能使用本软件所产生的损害及风险,包括但不限于直接或间接的个人损害、商业赢利的丧失、贸易中断、商业信息的丢失或任何其它经济损失,作者不承担任何责任。
    7.3 对于因电信系统或互联网网络故障、计算机故障或病毒、信息损坏或丢失、计算机系统问题或其它任何不可抗力原因而产生损失,作者不承担任何责任。
    7.4 用户违反本协议规定,对作者公司造成损害的。作者有权采取包括但不限于中断使用许可、停止提供服务、限制使用、法律追究等措施。
    8 . 法律及争议解决
    8.1 本协议适用中华人民共和国法律。
    8.2 因本协议引起的或与本协议有关的任何争议,各方应友好协商解决;协商不成的,任何一方均可将有关争议提交至郑州仲裁委员会并按照其届时有效的仲裁规则仲裁;仲裁裁决是终局的,对各方均有约束力。
    9. 其他条款
    9.1 如果本协议中的任何条款无论因何种原因完全或部分无效或不具有执行力,或违反任何适用的法律,则该条款被视为删除,但本协议的其余条款仍应有效并且有约束力。
    9.2 作者有权根据有关法律、法规的变化以及公司经营状况和经营策略的调整等修改本协议。修改后的协议会随附于新版本软件。当发生有关争议时,以最新的协议文本为准。如果不同意改动的内容,用户可以自行删除本软件。如果用户继续使用本软件,则视为您接受本协议的变动。
    9.3 本协议的一切解释权与修改权归作者。

    7 downloads

       (0 reviews)

    0 comments

    Submitted

  11. Free

    badboy网络安全小组脚本渗透教程下载

    badboy网络安全小组脚本渗透教程下载。教程可能比较老了,上传纪念一下吧。

    0 downloads

       (0 reviews)

    0 comments

    Submitted

  12. Free

    全自动获取Shell研究工具ScanQLi-master下载

    请自行检查有无毒,谢谢您的配合。

    3 downloads

       (1 review)

    0 comments

    Submitted

  13. Free

    IP地址修改器v5.0电脑版

    下载之后点击exe可自动运行,自行检查有无毒。

    14 downloads

       (1 review)

    0 comments

    Submitted

  14. Free

    Nessus破解版插件下载|202201111911 nessus plugin pro

    先说一下Nessus 10.0.2的破解方法,部分人说换到Nessus10.0.2会出各种问题.
    Nessus 10.0.2破解方法(以kali linux为例)
    准备工作
    (1)卸载旧版本Nessus
    apt remove nessus (2)重启kali linux
    reboot (3)删除残留文件
    rm -rf /opt/nessus/var/nessus ①下载安装包
    nessus安装包现已更新至10.0.2版本
    linux安装包下载地址:
    Nessus-10.0.2-debian6_amd64.deb
    也可以自己到官网下载适合自己系统的版本
    tenable.com/downloads/nessus?loginAttempted=true
    ②安装方法
    使用如下命令进行安装
    dpkg -i Nessus-10.0.2-debian6_amd64.deb 此处用的是10.0.1的图,本质是一样的. ③启动Nessus
    sudo systemctl start nessusd && systemctl --no-pager status nessusd ④访问Nessus并进行配置
    [1]浏览器打开如下任意一个网址:
    https://127.0.0.1:8834
    或[ddosi改成你自己的kali名称]
    https://ddosi:8834/

    https://localhost:8834/
    http://www.ddosi.org/wp-content/uploads/2021/10/1-34.webp [2]选择最后一个-Managed Scanner
    http://www.ddosi.org/wp-content/uploads/2021/10/2-34.webp [3]选择Tenable.sc
    http://www.ddosi.org/wp-content/uploads/2021/10/3-30.webp [4]设置Nessus账号密码
    比如:
    用户名:root
    密码:www.ddosi.org
    http://www.ddosi.org/wp-content/uploads/2021/10/4-26.webp 安装完成后是这样的界面,尚未激活,不能扫描,此时只有一个设置按钮,并无扫描按钮.
    http://www.ddosi.org/wp-content/uploads/2021/10/5-22.webp 此处使用的是8.15版本的图,本质是一样的. ⑤更新插件
    插件下载
    云中转网盘:
    https://yzzpan.com/#sharefile=fCSsVfsp_26946
    解压密码:www.ddosi.org
    不会解压的自行搜索往期文章.
    更新插件命令
    /opt/nessus/sbin/nessuscli update all-2.0_202201111911.tar.gz 更新过程耐心等待
    ⑥修改plugin_feed_info.inc文件
    打开目录 /opt/nessus/var/nessus/
    找到文件 plugin_feed_info.inc
    修改 plugin_feed_info.inc 为以下内容并保存:
    PLUGIN_SET = "202201111911"; PLUGIN_FEED = "ProfessionalFeed (Direct)"; PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning"; 复制 已经修改过的plugin_feed_info.inc 文件到/opt/nessus/var/nessus/plugins/目录下
    如果没有 plugins 目录则自己手动创建一个
    http://www.ddosi.org/wp-content/uploads/2021/10/10-12.webp ⑦重启Nessus
    先停止服务
    /bin/systemctl stop nessusd.service 再启动服务
    /bin/systemctl start nessusd.service 打开Nessus网页等待配置完成
    至此破解完成.
    插件数量总数变化:
    AIX Local Security Checks 11140 Amazon Linux Local Security Checks 2082 Backdoors 121 Brute force attacks 26 CentOS Local Security Checks 3942 CGI abuses 4607 CGI abuses : XSS 690 CISCO 2025 Databases 772 Debian Local Security Checks 7829 Default Unix Accounts 171 Denial of Service 110 DNS 210 F5 Networks Local Security Checks 1086 Fedora Local Security Checks 16421 Firewalls 314 FreeBSD Local Security Checks 4865 FTP 259 Gain a shell remotely 282 General 315 Gentoo Local Security Checks 3157 HP-UX Local Security Checks 1983 Huawei Local Security Checks 6108 Junos Local Security Checks 433 MacOS X Local Security Checks 1830 Mandriva Local Security Checks 3641 Misc. 2526 Netware 14 NewStart CGSL Local Security Checks 1099 Oracle Linux Local Security Checks 4302 OracleVM Local Security Checks 571 Palo Alto Local Security Checks 150 Peer-To-Peer File Sharing 102 PhotonOS Local Security Checks 1895 Policy Compliance 60 Red Hat Local Security Checks 8416 RPC 39 SCADA 361 Scientific Linux Local Security Checks 3191 Service detection 529 Settings 112 Slackware Local Security Checks 1259 SMTP problems 150 SNMP 33 Solaris Local Security Checks 3760 SuSE Local Security Checks 18505 Ubuntu Local Security Checks 5769 Virtuozzo Local Security Checks 341 VMware ESX Local Security Checks 141 Web Servers 1445 Windows 5363 Windows : Microsoft Bulletins 2442 Windows : User management 29 测试截图
    可正常使用扫描漏洞
    注意事项:
    每次重启后需要重新启动Nessus服务,使用如下命令即可:
    sudo systemctl start nessusd && systemctl --no-pager status nessusd 有任何其他问题,可留言或发邮件给我 cpu@usa.com
    Nessus再Linux中的扫描速度比在Windows中快很多,所以建议使用Linux进行安装.
    如需Windows安装的用户可参考此文章Nessus Pro 8.13.1破解版+插件+激活方法
    工具仅可作为有授权的渗透测试使用
    切勿用于违法犯罪.

    插件的话以后会视情况而更新.
    转载至:https://www.ddosi.org/nessus-plugin-pro-3/

    2 downloads

       (1 review)

    0 comments

    Submitted

  15. Free

    xss漏洞练习平台及源码 pwnfunction

    项目地址(源码下载)
    GitHub
    https://github.com/PwnFunction/xss.pwnfunction.com
    xss练习平台地址
    https://xss.pwnfunction.com/
     


    答案
    答案可以自己搜索一下
    部分答案如下:
    https://gist.github.com/diofeher/091a911dcdcdb6e239d460776106d994

    5 downloads

       (1 review)

    0 comments

    Submitted