最新消息:

Kali Linux

如何在Kali Linux上编译Windows EXP?

如何在Kali Linux上编译Windows EXP?

Eternal 8年前 (2017-02-11) 31205浏览 3评论

indows 操作系统作为目前使用最广的桌面系统,无论是在企业或是个人来说都占据着巨大的市场份额。因此,作为我们渗透测试人员来说,在日常工作中就会经常碰到 windows 环境下的工作和服务。另一方面,由于大多数渗透测试者主要使用基于 Linux 的...

渗透中Necat的另类用法

渗透中Necat的另类用法

Eternal 8年前 (2017-02-11) 12355浏览 1评论

Necat 是一个伟大而实用的用于 TCP 和 UPD 网络连接协议的读写程序。同时 Necat 也被誉为网络中的瑞士军刀,在许多黑客教程中 Necat 也被广泛使用。Necat 最常见用途是设置反向连接和 bind shell ,管道和重定向网络...

三星Note3 -N9005刷机Kali Nethunter详细教程

三星Note3 -N9005刷机Kali Nethunter详细教程

Eternal 8年前 (2017-02-11) 9764浏览 0评论

Kali Nethunter 是一款专为渗透测试人员打造的,基于 CyanogenMod 的安卓渗透测试平台。 我看了一下,现在网上大部分教程都是针对 Nexus 和 one plus 手机的教程,没有针对其他手机的刷入教程,在这里我以我的三星手机为...

玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)

玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)

Eternal 8年前 (2017-02-11) 13683浏览 2评论

HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...

环境搭建:Docker给你不一样的渗透体验

环境搭建:Docker给你不一样的渗透体验

Eternal 8年前 (2017-02-11) 19092浏览 1评论

背景知识科普: Docker?是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的?Linux?机器上,也可以实现?虚拟化。容器是完全使用?沙箱?机制,相互之间不会有任何接口。 1、虚拟化容器的优势...

Linux提权的4种方式

Linux提权的4种方式

Eternal 8年前 (2016-11-30) 7133浏览 0评论

当你在攻击受害者的电脑时即使你拥有了一个shell,依然可能会有一些拒绝执行指令的限制。为了获得目标主机的完整控制权限,你需要在未授权的地方绕过权限控制。这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如计算机病毒。Metaspl...

图片伪装病毒的奇淫技巧

图片伪装病毒的奇淫技巧

Eternal 8年前 (2016-11-29) 9125浏览 1评论

翻译:secist 前言 在这篇文章中,我将教大家如何将类似于 meterpreter 的后门脚本代码插入到图片中,利用图片来对其进行伪装。话不多说,下面我们来动手操作! Step 1 创建?Payload Part I: 创建 Powersh...

针对 TP link WR841N 路由器的一次渗透

针对 TP link WR841N 路由器的一次渗透

Eternal 8年前 (2016-11-23) 33980浏览 1评论

翻译:secist 前言 在这篇文章中,我将会向你展示如何破解TP Link WR841N路由器无线密码。这款 TP Link路由器外壳上有8个字符的PIN码并默认支持WPS PIN作为WiFi密码。基于以上特点,我将尝试以下技术来破解TP Li...



合作伙伴