最新消息:

Kali Linux

如何在Kali Linux上编译Windows EXP?

如何在Kali Linux上编译Windows EXP?

Eternal 2个月前 (02-11) 322浏览 0评论

indows 操作系统作为目前使用最广的桌面系统,无论是在企业或是个人来说都占据着巨大的市场份额。因此,作为我们渗透测试人员来说,在日常工作中就会经常碰到 windows 环境下的工作和服务。另一方面,由于大多数渗透测试者主要使用基于 Linux 的...

渗透中Necat的另类用法

渗透中Necat的另类用法

Eternal 2个月前 (02-11) 288浏览 0评论

Necat 是一个伟大而实用的用于 TCP 和 UPD 网络连接协议的读写程序。同时 Necat 也被誉为网络中的瑞士军刀,在许多黑客教程中 Necat 也被广泛使用。Necat 最常见用途是设置反向连接和 bind shell ,管道和重定向网络...

三星Note3 -N9005刷机Kali Nethunter详细教程

三星Note3 -N9005刷机Kali Nethunter详细教程

Eternal 2个月前 (02-11) 180浏览 0评论

Kali Nethunter 是一款专为渗透测试人员打造的,基于 CyanogenMod 的安卓渗透测试平台。 我看了一下,现在网上大部分教程都是针对 Nexus 和 one plus 手机的教程,没有针对其他手机的刷入教程,在这里我以我的三星手机为...

玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)

玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)

Eternal 2个月前 (02-11) 112浏览 0评论

HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...

环境搭建:Docker给你不一样的渗透体验

环境搭建:Docker给你不一样的渗透体验

Eternal 2个月前 (02-11) 198浏览 0评论

背景知识科普: Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现 虚拟化。容器是完全使用 沙箱 机制,相互之间不会有任何接口。 1、虚拟化容器的优势...

Linux提权的4种方式

Linux提权的4种方式

Eternal 4个月前 (11-30) 182浏览 0评论

当你在攻击受害者的电脑时即使你拥有了一个shell,依然可能会有一些拒绝执行指令的限制。为了获得目标主机的完整控制权限,你需要在未授权的地方绕过权限控制。这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如计算机病毒。Metaspl...

图片伪装病毒的奇淫技巧

图片伪装病毒的奇淫技巧

Eternal 4个月前 (11-29) 96浏览 0评论

翻译:secist 前言 在这篇文章中,我将教大家如何将类似于 meterpreter 的后门脚本代码插入到图片中,利用图片来对其进行伪装。话不多说,下面我们来动手操作! Step 1 创建 Payload Part I: 创建 Powersh...

针对 TP link WR841N 路由器的一次渗透

针对 TP link WR841N 路由器的一次渗透

Eternal 4个月前 (11-23) 115浏览 0评论

翻译:secist 前言 在这篇文章中,我将会向你展示如何破解TP Link WR841N路由器无线密码。这款 TP Link路由器外壳上有8个字符的PIN码并默认支持WPS PIN作为WiFi密码。基于以上特点,我将尝试以下技术来破解TP Li...

详解:kali之持久加密U盘的制作

详解:kali之持久加密U盘的制作

Eternal 5个月前 (11-07) 347浏览 0评论

安装过 kali 的小伙伴,对于 kali 的几种安装模式应该不会太陌生!其中一种 LIVE 的持久加密模式大大方便了我们的需求操作。通过这种模式,我们可以在原本不支持写入的 LIVE 模式下,创建一个磁盘分区,再以加密的方式进行数据的写入及存储!下...

合作伙伴