网站综合信息 www.hacksd.com
    • 标题:
    • 时代博客—互联网上的那些事儿 
    • 关键字:
    • 时代博客 hacksd 
    • 描述:
    • 时代博客—默默地记录着互联网上的那些事儿 
    • 域名信息
    • 域名年龄:15年9个月1天  注册日期:2010年03月26日  到期时间:2015年03月26日
      邮箱:supervision  电话:+86.1087128064
      注册商:XIN NET TECHNOLOGY CORPORATION 
    网站收录SEO数据
    • 搜索引擎
    • 收录量
    • 反向链接
    • 其他
    • 百度
    • 0  
    • 0  
    • 快照:无首页快照  
    • Google
    • 93  
    • 0  
    • pr:1  
    • 雅虎
    • 0  
    •  
    •  
    • 搜搜
    • 0  
    •  
    •  
    • 搜狗
    • 0  
    •  
    • 评级:1/10  
    • 360搜索
    • 0  
    •  
    •  
    域名流量Alexa排名
    •  
    • 一周平均
    • 一个月平均
    • 三个月平均
    • Alexa全球排名
    • -  
    • 平均日IP
    • 日总PV
    • 人均PV(PV/IP比例)
    • 反向链接
    • dmoz目录收录
    • -  
    • 流量走势图
    域名注册Whois信息

    hacksd.com

    域名年龄: 15年9个月1天
    注册时间: 2010-03-26
    到期时间: 2015-03-26
    注 册 商: XIN NET TECHNOLOGY CORPORATION
    注册邮箱: supervision
    联系电话: +86.1087128064

    获取时间: 2014年09月09日 13:27:20
    Domain Name: HACKSD.COM
    Registrar: XIN NET TECHNOLOGY CORPORATION
    Whois Server: whois.paycenter.com.cn
    Referral URL: http://www.xinnet.com
    Name Server: NS1.360WZB.COM
    Name Server: NS2.360WZB.COM
    Status: ok
    Updated Date: 2014-04-09
    Creation Date: 2010-03-26
    Expiration Date: 2015-03-26

    >>> Last update of whois database: Tue, 2014-Sep-09 05:29:22 UTC <<<

    Domain Name:hacksd.com
    Registry Domain ID:
    Registrar WHOIS Server:whois.paycenter.com.cn
    Registrar URL:http://www.xinnet.com
    Updated Date:2014-04-09 13:31:57
    Creation Date:2010-03-27 00:41:53
    Registrar Registration Expiration Date:2015-03-27 00:41:49
    Registrar:XINNET TECHNOLOGY CORPORATION
    Registrar IANA ID:120
    Registrar Abuse Contact Email:supervision
    Registrar Abuse Contact Phone:+86.1087128064
    Domain Status:ok
    Registry Registrant ID:
    Registrant Name:pu xiong
    Registrant Organization:pu xiong
    Registrant Street:beijingshichangpingquzhengfujie15haobeidaqingniao
    Registrant City:beijingchangping
    Registrant State/Province:beijingchangping
    Registrant Postal Code:102200
    Registrant Country:China
    Registrant Phone:+86.15 210305275
    Registrant Phone Ext:
    Registrant Fax:+86.15 210305275
    Registrant Fax Ext:
    Registrant Email:61394915
    Registry Admin ID:
    Admin Name:pu xiong
    Admin Organization:pu xiong
    Admin Street:beijingshichangpingquzhengfujie15haobeidaqingniao
    Admin City:beijingchangping
    Admin State/Province:beijingchangping
    Admin PostalCode:102200
    Admin Country:China
    Admin Phone:+86.15 210305275
    Admin Phone Ext:
    Admin Fax:+86.15 210305275
    Admin Fax Ext:
    Admin Email:61394915
    Registry Tech ID:
    Tech Name:pu xiong
    Tech Organization:pu xiong
    Tech Street:beijingshichangpingquzhengfujie15haobeidaqingniao
    Tech City:beijingchangping
    Tech State/Province:beijingchangping
    Tech PostalCode:102200
    Tech Country:China
    Tech Phone:+86.15 210305275
    Tech Phone Ext:
    Tech Fax:+86.15 210305275
    Tech Fax Ext:
    Tech Email:61394915
    Name Server:ns1.360wzb.com
    Name Server:ns2.360wzb.com
    DNSSEC:unsigned
    URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/
    >>> Last update of WHOIS database: Tue Sep 09 13:29:2014-CST-32 <<<:

    The Data in Paycenter's WHOIS database is provided by Paycenter
    for information purposes, and to assist persons in obtaining
    information about or related to a domain name registration record.
    Paycenter does not guarantee its accuracy. By submitting
    a WHOIS query, you agree that you will use this Data only
    for lawful purposes and that,
    under no circumstances will you use this Data to:
    (1) allow, enable, or otherwise support the transmission
    of mass unsolicited, commercial advertising or solicitations
    via e-mail (spam); or
    (2) enable high volume, automated, electronic processes that
    apply to Paycenter or its systems.
    Paycenter reserves the right to modify these terms at any time.
    By submitting this query, you agree to abide by this policy.!!
    同IP网站(同服务器)
    其他后缀域名
    • 顶级域名
    • 相关信息
    网站首页快照(纯文字版)
    抓取时间:2019年06月04日 04:38:44
    网址:http://www.hacksd.com/
    标题:时代博客—互联网上的那些事儿
    关键字:时代博客,hacksd
    描述:时代博客—默默地记录着互联网上的那些事儿
    主体:
    时代博客默默地记录着互联网上的那些事儿搜索首页WebScript hackerHTML入门Ja-vbscriptASP基础PHP基础JSP基础系统BackTrackWindowsSUSE-LinuxHP-UniXIBM-AIXCentOSRedHatMiddlewareDatabase网络HUAWEICISCOH3C附件微语百科您的位置:        首页2月272014Nmap 主机探测/端口扫描进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测):nmap -sP 192.168.1.0/24仅列出指定网络上的每台主机,不发送任何报文到目标主机:nmap -sL 192.168.1.0/24探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80):nmap -PS 192.168.1.234不判断该主机是否存活,进行强制性扫描...阅读全文作者:时代 | 分类:Script hacker| 阅读:28 次 | nmap评论:0条1月162014BackTrack5更新Metasploit错误及解决方法1、apt-get update2、apt-get install metasploit出错提示“You don’t have enough free space in /var/cache/apt/archives/.”什么磁盘空间不足,明明分配20G呢,这安装才需要不到200M擦,注意到桌面上有一个”Install BackTrack”图标想到了以前安装Fedora时,是可以直接(光盘 or U盘)进入操作系统的,然后再进行安装,貌似叫...阅读全文作者:时代 | 分类:BackTrack| 阅读:237 次 | msfupdate评论:0条1月102014sqlmap注入综合使用【案例】方式一1、寻找注入点sqlmap -u url --data=(bp截获的注入数据点) -p 需要注入的参数如:password2、深入注入sqlmap -u url --data=(bp截获的注入数据点) -p 需要注入的参数如:password  --level=5 --risk=53、注入数据库、表、字段等sqlmap -u url --data=(bp截获的注入数据点) -p 需要注入的参...阅读全文作者:时代 | 分类: | 阅读:90 次 | sqlmap评论:0条1月102014转载:各种网站入侵教程,讲的比较详细(视频)1.脚本入侵技术概述http://tech.163.com/07/0821/16/3MED1EU300092AR5.html2.SQL注入漏洞原理介绍http://tech.163.com/07/0821/16/3MEDDHC900092AR5.html3.利用SQL注入漏洞入侵网站实例演示(上)http://tech.163.com/07/0821/16/3MEDF73100092AR5.html4.利用SQL注入漏洞入侵网站实例演示(下)http://...阅读全文作者:时代 | 分类:Script hacker| 阅读:89 次 | 脚本视频评论:0条1月92014渗透及提权msf+nmap【事例演示】演示系统下载地址:http://www.kioptrix.com/blog/dlvm/Kioptrix_Level_1.rarhttp://www.kioptrix.com/blog/dlvm/Kioptrix_Level_2.rarhttp://www.kioptrix.com/blog/dlvm/KVM3.rarhttp://www.kioptrix.com/blog/dlvm/Kioptrix4_vmware.r...阅读全文作者:时代 | 分类:Script hacker| 阅读:91 次 | msf+nmap评论:0条1月92014结合MSF+Ettercap+BeEF渗透sf+beef结合使用需要修改beef的配置文件,开启msf模块。配置文件:/pentest/web/beef/config.yamlbeef.rc文件内容:启动msf:结合ettercap嗅探,利用etterfilter替换<body>对方访问任意网站 body就会被替换成beef的hook.js文件...阅读全文作者:时代 | 分类:Script hacker| 阅读:107 次 | beef评论:0条1月92014ettercap使用之arp欺骗、dns欺骗、XSS挂马一、arp欺骗1、实验环境:win 3一台,ip:192.168.28.133     bt5:ip:192.168.28.1312、查看win3 arp地址  mac:00-50-56-ee-7f-ea,如下图:3、bt5中启用ettercap命令:ettercap -G,选择相应的网卡即可:4、扫描网段:并且显示扫描结果:5、把网关...阅读全文作者:时代 | 分类:BackTrack| 阅读:123 次 | ettercaparpdns欺骗评论:0条1月92014KALI – How to Install OpenVAShttp://uwnthesis.wordpress.com/2013/08/31/kali-openvas-vulnerability-scanner-how-to-use-openvas-on-kali-debian-linux/阅读全文作者:时代 | 分类:BackTrack| 阅读:74 次 | openvas评论:2条12月302013CRLF injection/HTTP response splitting为了讲清楚这个问题,首先我们来看一个校内网的XSS。漏洞出在 http://login.xiaonei.com正常情况下,用户名处是已经htmlencode过了的(实际上 a<script>这里是 htmlencode过的)接下来随便在什么站上构造如下form:<form id="x" action="http://login.xiaonei.com/Login.do?email=a%0d%0a%0d%0a<script>...阅读全文作者:时代 | 分类:Script hacker| 阅读:81 次 | CRLF评论:0条12月272013CEH认证资料下载CEH认证包含内容1.Ethic and Legal Issues 伦理与法律2.Introduction to Ethical Hacking (介绍什么是道德入侵)3.Footprinting and Reconnaissance (蒐集蛛丝马跡与网络侦查)4.Scanning Networks (网络服务与扫描技术)5.Enume...阅读全文作者:时代 | 分类:视频/文档| 阅读:87 次 | 评论:0条1  2  3  4  5  6 ... »最新文章热门文章随机文章Nmap 主机探测/端口扫描BackTrack5更新Metasploit错误及解决方法sqlmap注入综合使用【案例

    © 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询

    2025-12-18 06:40, Process in 0.0091 second.