最新消息:

Kali Linux

三星Note3 -N9005刷机Kali Nethunter详细教程

三星Note3 -N9005刷机Kali Nethunter详细教程

Eternal 1年前 (2017-02-11) 2281浏览 0评论

Kali Nethunter 是一款专为渗透测试人员打造的,基于 CyanogenMod 的安卓渗透测试平台。 我看了一下,现在网上大部分教程都是针对 Nexus 和 one plus 手机的教程,没有针对其他手机的刷入教程,在这里我以我的三星手机为...

玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)

玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)

Eternal 1年前 (2017-02-11) 2963浏览 1评论

HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...

环境搭建:Docker给你不一样的渗透体验

环境搭建:Docker给你不一样的渗透体验

Eternal 1年前 (2017-02-11) 6998浏览 0评论

背景知识科普: Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现 虚拟化。容器是完全使用 沙箱 机制,相互之间不会有任何接口。 1、虚拟化容器的优势...

Linux提权的4种方式

Linux提权的4种方式

Eternal 2年前 (2016-11-30) 2598浏览 0评论

当你在攻击受害者的电脑时即使你拥有了一个shell,依然可能会有一些拒绝执行指令的限制。为了获得目标主机的完整控制权限,你需要在未授权的地方绕过权限控制。这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如计算机病毒。Metaspl...

图片伪装病毒的奇淫技巧

图片伪装病毒的奇淫技巧

Eternal 2年前 (2016-11-29) 1798浏览 0评论

翻译:secist 前言 在这篇文章中,我将教大家如何将类似于 meterpreter 的后门脚本代码插入到图片中,利用图片来对其进行伪装。话不多说,下面我们来动手操作! Step 1 创建 Payload Part I: 创建 Powersh...

针对 TP link WR841N 路由器的一次渗透

针对 TP link WR841N 路由器的一次渗透

Eternal 2年前 (2016-11-23) 2691浏览 0评论

翻译:secist 前言 在这篇文章中,我将会向你展示如何破解TP Link WR841N路由器无线密码。这款 TP Link路由器外壳上有8个字符的PIN码并默认支持WPS PIN作为WiFi密码。基于以上特点,我将尝试以下技术来破解TP Li...

详解:kali之持久加密U盘的制作

详解:kali之持久加密U盘的制作

Eternal 2年前 (2016-11-07) 3285浏览 0评论

安装过 kali 的小伙伴,对于 kali 的几种安装模式应该不会太陌生!其中一种 LIVE 的持久加密模式大大方便了我们的需求操作。通过这种模式,我们可以在原本不支持写入的 LIVE 模式下,创建一个磁盘分区,再以加密的方式进行数据的写入及存储!下...

如何使用Namp远程开启AppleTV

如何使用Namp远程开启AppleTV

Eternal 2年前 (2016-11-01) 1533浏览 0评论

作者:secist 前言 一天在我工作的时候,我妻子走到我办公桌前询问我,问我为什么我的电视是开着的?但是我也不知道是什么原因,虽然它就在我的办公桌旁,但我并没有去特意打开过它。我简单回顾了我当时的工作场景,当时我正在本地网络,运行着 Nma...

Linux账户如何完整迁移至其它Server?

Linux账户如何完整迁移至其它Server?

Eternal 2年前 (2016-10-25) 1423浏览 0评论

Linux 作为我们实际中最常用的服务系统,虽然其相对 windows 更加可靠稳定与高效!但是在运行过程中,难免出现一些意想不到的情况。例如服务器奔溃,内存空间不足,性能过低,损坏等。那么此时我们就需要将服务器,进行迁移!但是,我们又不能将服务器内...



合作伙伴