第一天 滲透的基本概念

2021-10-05 23:31:21 字數 1488 閱讀 8226

1、指令碼(asp、aspx、php、jsp):是伺服器端 的指令碼語言,都在服務端進行解釋,幫助互動處理的。(也就是產生**動態**的頁面)

2、html(css、html、js):靜態頁面(之前已經了解過,在此就不贅述)

4、md5:是一種資訊摘要演算法,它可以從乙個字串或乙個檔案中按照一定的規則生成乙個特殊的字串(這個特殊的字串就被稱之為摘要,我理解就是從檔案中摘一些資訊片段加工而來),並且乙個檔案所對應的md5摘要是固定的,當檔案內容變化後,其md5值也會不一樣(雖然理論上來說也有可能會一樣,但概率極小),因此,在應用中經常使用md5值來驗證一段資料有沒有被篡改。比如,在資料的傳送方將原始資料生成出md5值,然後把原始資料連同其md5值一起傳給接收方,接收該收到資料後,先將原始資料用md5演算法生成摘要資訊,然後再將此摘要資訊與傳送方發過來的摘要資訊進行比較,如果一致就認為原始資料沒有被修改,否則原始資料就是被修改過了。

5、肉雞:就是受你控制的遠端電腦,可以是任意系統或伺服器,只要你有本事入侵並控制他。

跳板:和**的意思差不多,就是乙個平台

6、一句話木馬:是一種基於b/s結構的簡短指令碼,例如:黑客在註冊資訊的電子郵箱或者個人主頁等中插入類似如下**: 其中value是值,所以你可以更改自己的值,前面的request就是獲取這個值 (現在比較多見的,而且字元少,對表單字數有限制的地方特別的實用)當知道了資料庫的url,就可以利用本地一張網頁進行連線得到webshell。(不知道資料庫也可以,只要知道這個檔案被插入到哪乙個asp檔案裡面就可以了。)

8、webshell:webshell就是以asp、php、jsp或者cgi等網頁檔案形式存在的一種命令執行環境,也可以將其稱做為一種網頁後門。黑客在入侵了乙個**後,通常會將asp或php後門檔案與**伺服器web目錄下正常的網頁檔案混在一起,然後就可以使用瀏覽器來訪問asp或者php後門,得到乙個命令執行環境,以達到控制**伺服器的目的.

**rootkit**:持久並毫無察覺地駐留在目標計算機中,對系統進行操縱、並通過隱秘渠道收集資料的程式。rootkit的三要素就是:隱藏、操縱、收集資料。

9、0day:已經被黑客或其他類似組織等少部分人發現甚至利用,但是官方及普通使用者等大眾還未發現或知悉的漏洞。1、是模擬惡意黑客的攻擊方法,來評估計算機網路系統安全的一種評估方法,然後輸出滲透測試報告。

2、流程:

**明確目標(明確測試的是乙個網路還是部分網路等)-->資訊收集-->漏洞探測(手工或用工具)-->漏洞驗證-->編寫報告**-->資訊整理-->獲取所需-->資訊分析在本機已經裝好了win7和linux、kali的虛擬機器,也裝好了伺服器,就是在伺服器上搭**上出現了問題,在網上也難找到對應的解決方法,等下次找會的人幫幫忙吧。(痛苦哈哈哈哈)*在此之前就了解過http協議,就重新看一遍筆記,對http頭、響應碼、請求方法、url、https等重點知識再次鞏固。

其實《**http》這本書挺不錯的,如果我沒記錯是這個名字的話,就通俗易懂,輕鬆入門http協議。

mysql 第一天 MySQL 系列第一天

mysql 系列第一天這篇文章是黑馬程式設計師 mysql 教程的筆記,好好學習哦。和 mysql 資料庫的互動 客戶端單向連線認證 連線伺服器,認證身份。mysql 資料庫屬於 c s 架構,所以開啟伺服器程式後,需要通過客戶端連線它。mysql 會自帶乙個客戶端程式,可以直接輸入賬號和密碼即可連...

第一天 基本語法元素

tempconvert tempstr input 請輸入帶有符號的溫度值 if tempstr 1 in f f c eval tempstr 0 1 32 1.8 print 轉換後的溫度為 format c elif tempstr 1 in c c f 1.8 eval tempstr 0 ...

上班第一天

上班第一天啊,沒有去上班。早上起的很早,快走的時候突然很不想去。最後決定不去了。早上肯定也沒有什麼事情,無非就是開會,改革之類的話,這種話年年都說,年年都是老樣子。小寶說今天他訂婚,早上還去上班,誰知道是真是假呢。今天是正月初八,30年前我爸和我媽結婚了。現在過年只剩下最重要的一件事情,陪爸媽坐坐,...