zoukankan      html  css  js  c++  java
  • 20159313网络攻击与防范第五周学习总结

    课本第11章总结##

    1.web应用体系结构###

    web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的语言所编写,或能够在浏览器控制的环境中运行,依赖于浏览器来对应程序进行渲染与执行。更新和维护Web应用程序无须向大量客户端分发、安装与更新任何软件,体系结构上与传统的C/S计算结构没有很大的改变。Web应用的体系结构由浏览器作为客户端主要完成数据显示与展示内容的渲染功能,由功能强大的服务器负责完成主要业务的计算处理;两者之间通过因特网或内联网上HTTP/HTTPS应用层协议的请求与应答进行通信。服务器端由Web服务器软件、Web应用程序及后端数据库构成,通过经典的三层架构,即表示层、业务逻辑层和数据层,来进行组织与构建。

    2.浏览器###

    标准的Web客户端就是浏览器,都使用HTTP/HTTPS协议、HTML语言和Web服务器进行交互,获取Web服务器上的信息和应用服务。

    3.Web服务器###

    通常被简单地描述为HTTP守护程序,接收Web客户端对资源的请求,在这些请求上执行一些基本的解析处理以确定资源的存在,然后将他传送给Web应用程序来执行,待Web应用程序执行完逻辑并返回响应时,Web服务器再将这个响应返回给Web客户端,在浏览器上进行本地执行、渲染和展示。

    4.Web应用程序###

    现代Web应用的核心是处于服务器端的业务逻辑,即Web应用程序,其最普遍应用的是三层体系结构,由表示层、业务逻辑层和数据层组成。业务逻辑层是Web应用程序的核心。

    5.数据库###

    有时也被成为“后台”,是Web应用存储数据的地方,数据层也作为Web应用程序多级结构中的最后一层。数据库管理系统支持统一的数据库查询语言SQL。

    6.传输协议HTTP/HTTPS###

    浏览器和由Web服务器、Web应用程序和数据库所构成的Web站点之间的通信传输协议是HTTP/HTTPS协议。超文本传输协议默认使用TCP80端口。为了提升HTTP协议的安全,人们也引入了多项机制,包括使用SSL/TLS隧道技术来实现加密传输的HTTPS协议;采用Cookie机制进行会话状态管理,使得HTTP协议运行起来像是一个有状态的协议:嵌入基础认证、摘要认证、基于表单的认证、NTLM认证、协商认证、客户端证书认证等多种认证协议,来实现HTTP对用户身份的认证与控制。

    7.Web应用安全威胁###

    Web应用体系结构及其安全威胁的层次模型,每个组件所面临的典型安全威胁和攻击类型:(1)针对浏览器和终端用户的Web浏览安全威胁。(2)针对传输网络的网络协议安全威胁(3)系统层安全威胁(4)Web服务器软件安全威胁。(5)Web应用程序安全威胁。(6)Web数据安全威胁。

    8.Web应用的信息收集###

    针对Web应用的攻击也需要首先进行信息情报的收集,对目标Web应用服务进行发现与剖析,标识它的基本轮廓,具体包括服务器域名、IP地址和虚拟IP地址,Web服务器端口与其他开放服务,Web站点类型和版本,Web应用程序类型与版本,以及Web服务器和Web应用程序中存在的安全漏洞信息等。这方面技术方法介绍:(1)手工审查Web应用程序结构与源代码。(收集目标Web应用程序有如下各种不同类型信息:①静态和动态生成的页面②目录结构。有一款经典Web应用服务探测工具Whisker可以来探查特定目录是否在目标服务器。③辅助性文件。手动审查这些辅助性文件可能会得到数据库字段结构、目录路径、Web应用输入参数以及数据库连接字符串等重要信息。④输入表单。表单是Web应用程序接受用户输入的主要途径。⑤查询参数字符串)(2)自动下载与镜像Web站点页面(3)使用Google Hacking技术审查与探测Web应用程序。Google Hacking技术特指使用Google搜索引擎或其他的Google应用,在Web站点中的配置、计算机代码及包含数据中,寻找安全漏洞与敏感信息的计算机黑客技术。最简单的Google Hacking就是使用一串独特关键字来定位一些存有漏洞的Web应用程序特定版本。在Google搜索中,还可以通过Site关键字来限定搜索的域名范围,从而能够针对目标Web站点实施更具针对性的Web应用信息情报收集,根据其查询条件记录,分为“获取攻击入口点”、“获取攻击所需信息”、探测安全漏洞和“获取敏感信息与数据”。SiteDigger是能自动进行Google Hacking搜索的免费软件。(4)Web应用程序安全评估与漏洞探测。针对Web应用程序的攻击主要集中在身份验证、会话管理、数据库操作、输入数据合法、合理性检查。Web应用安全辅助分析工具包括如下三种重要类型。①浏览器插件②免费工具集③商业Web应用安全评估系统和漏洞扫描器。

    9.攻击Web服务器软件###

    Web服务器软件作为Web应用的承载体,也成为攻击者对Web应用实施攻击的首要目标之一。Web服务器平台中的安全漏洞主要分为如下几大类。(1)数据驱动的远程代码执行安全漏洞。(2)服务器功能扩展模块漏洞。(Web服务器软件通过一些功能扩展模块来为核心的HTTP引擎增加其他的功能,启动包括动态代码执行、站点检索、Web分布式写作与版本管理协议WebDAV、SSL加密协议等)。(3)样本文件安全漏洞。(4)源代码泄露。(5)资源解析攻击。(Web服务器软件在处理资源请求时,需要将同一资源的不同表示方式解析为标准化名称,这一过程被称为资源解析。IIS软件中的“ASP::$DATA”漏洞是人们在主流Web平台上最早发现的资源解析类安全漏洞之一)。

    10.攻击Web应用程序###

    目前安全最薄弱的环节在于Web应用程序。在2004年发布的《WASC Web安全威胁分类v1.0》将Web应用程序安全威胁从攻击技术角度分为如下6类:(1)针对认证机制的攻击(2)授权机制的攻击(3)客户端攻击(4)命令执行攻击(包括缓冲区溢出、格式化字符串、LDAP注入、操作系统命令注入、SQL注入、SSL注入)。(5)信息暴露(6)逻辑攻击(包括功能滥用、拒绝服务攻击、对抗自动程序不完善、处理验证过程不完善等)。2010年公布的Top10Web应用程序安全威胁类型:代码注入攻击、SS跨站脚本、不安全的身份认证和会话管理、不安全的直接对象引用、CSRF跨站请求伪造、不安全的配置、不安全的加码存储、未限制URL访问、不充分的传输层保护、未经安全验证的重定向和前进链接。最流行的两类Web应用程序安全漏洞和攻击技术:SQL注入和XSS跨站脚本。

    11.攻击Web数据内容###

    Web站点除了通过服务器软件和应用程序中存在安全漏洞和弱点遭受攻击之外,还面临着针对敏感数据内容的攻击威胁,具体包括安全敏感数据泄漏、网站内容遭受篡改(大多数网站篡改不会对网站内容和服务器进行恶意删除或破坏,或利用被攻陷网站实施其他攻击行为),以及不良信息内容上传。

    12.Web应用安全防范措施###

    (1)Web站点网络传输安全设防措施①尽量使用HTTPS来保障Web站点传输时的保密性、完整性与身份真实性,至少对登陆过程进行加密保护②通过加密的连接通道来管理Web站点③对关键的Web服务器,设置静态绑定MAC-IP映射。(2)Web站点操作系统及服务安全设防措施①对Web站点的操作系统与服务器软件进行及时的补丁更新②对Web站点服务器的操作系统及各种开放服务进行远程安全漏洞扫描,在攻击者利用安全漏洞实施攻击之前发现和修补这些安全漏洞③采用提升系统与服务安全性的一般性设防措施(3)Web应用程序安全设防措施(4)Web站点数据安全设防措施①提高网站内容维护人员的数据安全意识②对维护网站的数据安全实施日常监测和防护。

    13.SQL注入###

    代码注入是针对Web应用程序的主流攻击技术之一,通过利用Web应用程序的输入验证不完善漏洞,使得Web应用程序执行由攻击者所注入的恶意指令和代码,造成敏感信息泄露、权限提升或对系统的未授权访问等危害后果,根据目标的不同分为:(1)恶意读取、修改与操纵数据库的SQL注入攻击,是最常见也是较为直观的一种攻击技术(2)在Web服务器端安装、执行Webshell等恶意脚本的PHP注入或ASP注入攻击(3)在Web服务器端恶意执行操作系统命令的Shell注入攻击(4)其他多种多样的攻击如LDAP注入、邮件命令注入。

    14.SQL注入攻击原理###

    SQL注入是Web应用程序数据层存在的输入验证不完善型安全漏洞实施的一类代码注入攻击技术。SQL注入攻击原理是向Web应用程序提供的用户输入接口输入一段精心构造的SQL查询命令,攻击和利用不完善的输入验证机制,使得注入代码得以执行完成非预期的攻击操作行为。在支持同时执行多条SQL语句的后台数据库管理系统中,最终将顺序执行三个不同的SQL查询与操作,即对accounts表进行查询,完全删除accounts表以及查询admin表获取全部记录信息。另外一种常见的SQL注入漏洞是由于不正确的类型处理,没有对用户输入参数进行类型约束的检查。

    15.SQL注入攻击步骤和过程###

    (1)发现SQL注入点(常见的SQL注入点存在形如http://SITE/xxx.asp?some_rec=yyy的动态网页中)(2)判断后台数据库类型(后台数据库类型可以通过对数据库服务器的系统变量、系统表的查询来进行判断)(3)后台数据库中管理员用户口令字猜解(4)上传ASP后门,得到默认账户权限(5)本地权限提升(6)利用数据库扩展存储过程执行Shell命令

    16.SQL注入攻击工具###

    Wposion能够在动态Web文档中找出SQL注入漏洞;wieliekoek.pl能够以并以网站镜像工具生成的输出为输入,找出含有表单页面,允许在配置文件中对注入字符串进行修改,进行SQL注入漏洞探测;SPIKE Proxy工具允许在配置文件中对注入字符串进行定制,并执行自动化的SQL注入测试;SPI Toolkit工具包中也包含了一个名叫“SQL Injector”的自动化SQL注入测试工具。

    17.SQL注入攻击防范措施###

    主要依靠对用户输入中特殊字符严格的输入验证机制,及对输入参数类型与长度的严格检查与限制机制。具体来说注意以下几个方面:(1)使用类型安全的参数编码机制(2)凡是来自外部的用户输入,必须进行完备检查(3)将动态SQL语句替换为存储过程、预编译SQL或ADO命令对象(4)加强SQL数据库服务器的配置与连接。

    18.XSS跨站脚本攻击###

    从20世纪90年代就已经出现,近年已经超过传统的缓冲区溢出攻击,成为排名最靠前的安全威胁类型之一,与代码注入攻击不同的是,其最终目的不是提供服务的Web应用程序,而是使用Web应用程序的用户。

    19.XSS攻击技术原理###

    与代码注入类似,XSS攻击的根源同样是Web应用程序对用户输入内容的安全验证与过滤不够完善。

    20.XSS攻击类型###

    两种主要的XSS漏洞类型:持久性XSS漏洞(也称作存储型XSS漏洞,是危害最为严重的XSS漏洞)和非持久性XSS漏洞(也称为反射XSS漏洞),除了传统的服务器端Web应用程序中存在的XSS漏洞及相应攻击之外,安全业界又发现了一种在客户端代码中存在的XSS漏洞及攻击技术,被称为基于DOM的XSS。

    21.利用XSS漏洞###

    在SEED实验环境中的phpBB论坛程序中引入了XSS安全漏洞,存在于posting.php与viewtopic.php文件中,针对这一漏洞,我们可以通过如下步骤来测试于利用该漏洞,实施用户会话Cookie窃取、假冒、甚至XSS蠕虫攻击:(1)测试XSS漏洞(2)显示用户的会话Cookie(3)窃取用户的会话Cookie(4)利用Cookie信息假冒其他用户发表与修改帖子(5)编写实现XSS蠕虫。

    22.XSS攻击防范措施###

    对XSS跨站脚本的防范分为服务器端和客户端两个方面。(1)服务器端防范措施:①输入验证②输出净化③消除危险的输入点。(2)客户端防范措施:提升浏览器的安全设置。

    一.Kali16集KaliSecurity - 漏洞分析之数据库评估(一)总结##

    1.BBQSql###

    BBQSQL是一个Python编写的盲注工具,当检测可疑的注入漏洞时会很有用。同时BBQSQL是一个半自动工具,允许客户自定义参数。

    2.DBPwAudit(数据库用户名密码枚举工具)###

    使用参考:
    破解SQLServer数据库 #./dbpwaudit –s IP –d master(数据库名) -D mssql(数据库类型) -U username(字典) -P password(字典) 破解MySql数据库 #./dbpwaudit.sh –s IP –d mysql(数据库名称) -D MySQL(数据库类型) -U username(字典) -P password(字典)

    3.HexorBase###

    图形化的密码破解与连接工具,开源。

    4.Jsql Injection###

    JSQL是一款轻量级安全测试工具,可以检测SQL注入漏洞。它跨平台(Windows,Linux,Mac OS X,Sloaris)、开源且免费。将存在注入漏洞的URL贴进来即可进行响应的漏洞利用。图形化界面亲民,但是使用效果有待改善。(有些URL可能不能正常识别,判断出有漏洞)

    5.MDBTools###

    包括MDB-Export(Export data in an MDB database table to CSV
    format),以及MDB-Dump,mdb-parsecsv,mdb-sql,mdb-tables等工具,具体环境具体使用。

    6.Oracle Scanner###

    Oscanner是一个用Java开发的Oracle评估工具。它是基于插件的结构,当前有两个插件可以做:-Sid列举 -口令测试 -列举Oracle版本 -列举账号角色 -列举账号特权 -列举账号哈希 -列举审计信息 -列举口令策略 -列举数据库链接

    7.SIDGusser###

    同样是针对Oracle的SID进行暴力枚举的工具。SID为Oracle实例名,Oracle连接字符串,通过实例名+用户+密码连接。

    8.SqlDICT###

    又一个用户名密码枚举工具,通过Wine运行。

    二.Kali17集漏洞分析之数据库评估总结##

    1.tnscmd10g###

    允许给Oracle添加命令

    2.Sqlsus###

    Sqlsus是一个开放源代码的MySQL注入和接管工具,sqlsus使用perl编写,基于命令行界面。Sqlsus可以获取数据库结构,注入你自己的SQL语句,从服务器下载文件,爬行web站点可写目录,上传和控制后门,克隆数据库等等。最好用的两点就是注射获取数据速度非常快,另外一个最大的特点就是自动搜索可写目录。
    生成配置文件:

    编辑配置文件:修改our $url_start = “”;写入地址。
    启动并且测试:sqlsus test.conf
    获取数据库数据:sqlsus> get databases
    查看全部数据库名字:[+] Getting databases names
    设定数据库:sqlsus> set database database = “sql”
    sqlsus>set database mysql database = “mysql” sqlsus>
    获取表:sqlsus>get tables [user:5] host user Password

    3.Sqlninja###

    在sql注入方面一直尊sqlmap为神器,但sqlninja也有自己的特点。
    Sqlninja没有将精力用在跑数据库上,而是侧重于获得一个shell。Sqlninja优点:(1)一个专门针对Microsoft SQL Server的sql诸如工具 (2)可找到远程SQL服务器的标志和特征(版本、用户执行的查询、用户特权、xp_cmdshell的可用性、身份验证模式等)
    “sa”口令的强力攻击:如果找到口令后,就将特权提升到“sa”;如果原始的xp_cmdshell被禁用后,就创建一个定制的xp_cmdshell;使用纯粹的ASCII GET/POST请求上载netcat。Exe程序,因此并不需要FTP连接;为了找到目标网络的防火墙所允许的端口,可以实施针对目标SQL服务器的TCP/UDP端口扫描;逃避技术,这是为了使注入式代码“模糊”不清,并且混淆、绕过基于签名的IPS和应用层防火墙;采用“盲目执行”攻击模式,在其他模式失效时,可以用于发射命令并执行诊断;在sqlninja生成的SQL代码上,执行的是自动化的URL编码,这使用户可以更精细地控制漏洞利用的字符串;如果得到权限为sa,可以结合msf进一步对目标主机进行渗透。
    Sqlninja的参数:-m #指定攻击模式,有以下:(1)t/test #测试连接是否是注入点 (2)f/fingerprint #指纹识别,判断用户,数据库,xp_cmdshell是否能用等等 (3)b/bruteforce #暴力破解sa密码 (4)e/escalation #提权用,必须用-p指定sa的password,成功就会把当前数据库用户加入到sa组里面 (5)x/resurrectxp #尝试恢复xp_cmdshell (6)u/upload #使用get和post上传二进制文件 (7)s/dirshell #获得目标主机的shell (8)k/backscan #查看开放的端口目标 (9)r/revshell #反弹回一个shell,和dirshell相反 (10)d/dnstunnel #指定使用dns作为传输通道 等等

    4.Sqlmap###

    SQLMAP主要用于自动化地侦测和实施SQL注入攻击以及渗透数据库服务器。其配有强大的侦测引擎,适用于高级渗透测试用户,不仅可以获得不同数据库的指纹信息,还可以从数据库中提取数据,此外还能处理潜在的文件系统以及通过带外数据连接执行系统命令等。

    三.Kali视频18集Kali漏洞分析之Web应用代理总结##

    1.Burp Suite###

    Burp Suite是用于攻击web应用程序的集成平台。Burp Suite代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包。

    2.OwaspZAP###

    OWASP Zed Attack Proxy Project攻击代理,是一款查找网页应用程序漏洞的综合类渗透测试工具。它包含了拦截代理、自动处理、被动处理、暴力破解、端口扫描以及蜘蛛搜索等功能。OWASP ZAP为会话类调试工具,调试功能对网站不会发起大量请求,对服务器影响较小。

    3.Paros###

    paros proxy,这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看HTTP/HTTPS,从而改变cookies和表单字段等项目。它包括一个Web通信记录程序,Web圈套程序,hash计算器,还有一个可以测试常见的Web应用程序攻击的扫描器。该工具检查漏洞形式包括:SQL注入、跨站点脚本攻击、目录遍历等。

    4.Proxystrike###

    5.Vega代理功能###

    Vega是一个开放源代码的web应用程序安全测试平台,Vega能够帮助你验证SQL注入、跨站脚本、敏感信息泄露和其他一些安全漏洞。Vega使用Java编写,有GUI,可以在Linux、OS X和windows下运行。Vega类似于Paros Proxy,Fiddler,Skipfish和ZAproxy。

    6.Webscarab###

    Webscarab一款代理软件,包括HTTP代理,网络爬行、网络蜘蛛,会话ID分析,自动脚本接口,模糊测试工具,WEB格式的编码/解码,WEB服务描述语言和SOAP解析器等功能模块。WebScarab基于GNU协议,使用Java编写,是WebGoat中所使用的工具之一。

    四.Kali视频19集Kali漏洞分析之BurpSuite总结##

    Burp Suite是一个Web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率。平台中所有工具共享同一robust框架,以便统一处理HTTP请求,持久性,认证,上游代理,日志记录,报警和可扩展性。

    Burp Suit允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。

    Proxy提供一个直观、友好的用户界面,他的代理服务器包含非常详细的拦截规则,并能准确分析HTTP消息的结构与内容。

    Spide爬行蜘蛛工具,可以用来抓取目标网站,以显示网站的内容,基本结构,和其他功能。
    Scanner Web应用程序的安全漏洞进行自动发现工具。它被设计用于渗透测试,并密切与您现有的技术方法,以适应执行手动和半自动化的Web应用程序渗透测试。
    Repeater可让您手动重新发送单个HTTP请求
    Intruder是burp套件的优势,它提供一组特别有用的功能。它可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞。在各种有效的扫描工具中,它能够以最细化最简单的方式访问它设生产的请求与响应,允许组合利用个人智能与该工具的控制优点。
    Sequencer对会话令牌,会话标识符或其他出于安全原因需要随机产生的键值的可预测性进行分析。
    Decoder转化成规范的形式编码数据,或转化成各种形式编码和散列的原始数据。它能够智能识别多种编码格式,使用启发式技术。
    Comparer是一个简单的工具,执行比较数据之间的任何两个项目。攻击一个Web应用程序的情况下,这一要求通常会出现当你想快速识别两个应用程序的响应之间的差异,或两个应用程序请求。
    步骤:
    1.配置监听端口,配置浏览器,在大多数浏览器,只需打开设置-网络-代理,然后告诉它使用“localhost”和端口“8080”。然后保存更新的设置。
    2.爬虫与扫描

    五.Kali视频20集Kali漏洞分析之Fuzz工具总结##

    1.Bed.pl###

    Bed是一个纯文本协议的Fuzz工具,能够检查常见的漏洞,如缓冲区溢出,格式串漏洞,整数溢出等。使用参数如下,可选择针对不同协议的插件。

    2.Fuzz_ipv6###

    THC出品的针对IPV6协议的模糊测试工具。

    3.Ohrwurm###

    ohrwurm是一个很迷你RTP fuzz工具。

    4.Powerfuzzer###

    Powerfuzzer是一个有图形化界面的fuzz工具,作为一个web请求的fuzz工具。

    5.Wfuzz###

    针对WEB应用的模糊测试工具,可以进行web应用暴力猜解,也支持对网站目录、登录信息、应用资源文件等的暴力猜解,还可以进行get及post参数的猜解,sql注入,xss漏洞的测试等。该工具所有功能都依赖于字典。参数中FUZZ相当于一个变量,用字典中的字段来替换它完成猜解。使用参数:
    wfzz -c –z file,common.txt –hc 404 –o html http://www.baidu/FUZZ 2>res.html
    wfzz -c –z file,users.txt –z file,pass.txt -hc 404 http://www.site.com/log.asp?user=FUZZ(something)
    登录页面口令猜解,忽略404页面
    wfzz -c –z range,
    1-10 –hc=BBB http://www.site.com/log.asp?user=FUZZ(something)
    页面数目猜解
    与BurpSuite不同的是,它更轻量级。

    6.SFuzz:Simple-Fuzzer###

    7.XSSer###

    主要是对一个页面或一个点进行XSS测试,判断是否有XSS漏洞。

    参数如下:
    xsser [OPTIONS] [-u|-i|-d]
    [-g|-p|-c]
    [Request(s)] [Vector(s)] [Bypasser(s)]
    [Technique(s)] [Final Injection(s)]
    常规参数
    [Options]
    -version显示版本号
    -h,--help 显示帮助信息
    -s,--statistics 先是高级的统计输出结果
    -v,--verbose 啰嗦模式,测试时可以看到详细的输出信息
    --gtk 启动基于GTK 的GUI
    特殊功能
    [Special Features]
    指定攻击向量(Vector)和Bypasser时可以附带选择如下特殊功能:
    -imx=IMX 创建嵌入了XSS代码的伪图像文件
    -fia=FLASH 创建嵌入了XSS代码的伪swf文件
    指定待检测目标
    [Select Target(s)]
    至少要指定以下选项中的一项,以设置待检测目标的URL。
    -u URL,--url=URL待检测的目标URL
    -i READFILE从文件读取目标URL
    -d DORK将搜索引擎返回的搜索结果作为目标URL
    --De=DORK_ENGINE 要使用的搜索引擎
    HTTP/HTTPS连接类型选择
    [Select type of HTTP/HTTPS Connection(s)]
    以下选项用以指定payload注入代码时使用的参数
    -g GRTDATA 输入待检测的payload,使用GER方式
    -p POSTDATA 输入待检测的payload,使用POST方式
    --c Cw=CRAWLER_WIDTH 爬取的深度:1-5
    --Cl 仅爬取local targets的URL
    请求选项
    [Configure Request(s)]
    以下选项用以指定如何连接到目标的payload。可多选:
    --cookie=COOKIE 自定义Cookie
    --user-agent=AGENT 自定义User-Agent
    --referer=REFERER 自定义Referer
    --headers=HEADERS 额外的HTTP头信息,使用换行分隔
    --auth-type=ATYPE HTTP 身份认证类型
    --auther-cred=ACRED HTTP 身份认证的凭证信息
    --proxy=PROXY 使用代理
    --timeout=TIMEOUT 超时时长
    --delay=DELAY 每个请求之间的延迟秒数
    --threads=THREADS 最大并发请求数量
    --retries=RETRIES 连接超时后的重试次数

    学习过程中存在的问题以及解决方案##

    每次打开wireshark都会弹出错误

    试着网上提供的解决方法还是未能解决这个问题

    本周进度##

    完成了课本第十一章的总结,完成了kali视频第16-20集的学习,但是基本知识点仍旧不能很熟练运用,有待进一步提高。

  • 相关阅读:
    ASP.NET Repeater-重复器
    ADO.NET数据库访问技术
    类库和委托、 is 和as
    小知识
    多态
    封装和继承
    资源管理器
    简易计算器
    小知识点
    jquery cookie页面传值和jquery监听页面刷新
  • 原文地址:https://www.cnblogs.com/hougaopan/p/5348780.html
Copyright © 2011-2022 走看看