标签 渗透测试 下的文章

本文详细介绍了渗透测试的基本思路和技巧,包括Web漏洞挖掘、SSH利用、端口服务识别、Wappalyzer插件使用、网页源码分析、手工挖掘SQL注入漏洞以及SQLmap和Nikto工具的结合使用。文章强调技术研究的合法性,禁止非法用途,并提供了MSF反弹shell的操作方法。适合网络安全专业人士和对渗透测试感兴趣的读者。

- 阅读剩余部分 -

MySQL数据库的渗透测试全流程,包括实验环境搭建、暴力破解MySQL凭证、使用Metasploit进行利用、配置自定义端口等步骤。文章从MySQL的安装和配置开始,逐步介绍了如何通过nmap工具扫描MySQL服务状态,修改MySQL配置以允许远程连接,创建具有所有权限的用户,以及如何使用Hydra工具进行密码破解。接着,文章展示了如何利用Metasploit框架中的辅助工具来执行SQL查询、转储数据库模式、获取用户名和密码哈希值、检查可写文件和目录、枚举MySQL服务器。最后,文章还介绍了如何修改MySQL的默认端口以增加安全性。

- 阅读剩余部分 -