最新消息:

标签:kali

调查取证之图像还原
网络取证

调查取证之图像还原

Eternal 7年前 (2016-11-16) 20816浏览 3评论

场景:将画图板进程 dump 下来的内存数据,以图片形式还原。 利用工具: procdump gimp 首先,我们使用画图打开一张图片,并使用 tasklist 查看进程情况: 接着我们使用 procdump 来 dump 下 mspaint.ex...

调查取证之Volatility框架的使用
网络取证

调查取证之Volatility框架的使用

Eternal 7年前 (2016-11-14) 22640浏览 3评论

volatility 框架是一款用于易失性内存取证的重量级框架。在该框架下我们可以完成许多取证的操作,获取我们想取得的信息。其支持的操作系统也非常广泛,同时支持 windows , linux, Mac OSX,甚至也支持 Android 手机使用A...

Websploit之Wifi Jammer模块
原创翻译

Websploit之Wifi Jammer模块

Eternal 7年前 (2016-11-11) 31318浏览 0评论

在本文中我们将着重介绍 websploit 下的 WiFi 干扰模块 Wifi Jammer 的安装及使用。Wifi Jammer 是一个可以用来自动断开目标客户端上,所有无线网络连接的攻击工具。利用它,可以达到使目标范围内的用户无法正常连接上无线网...

如何使用ODROID-C2打造个人专属的渗透测试系统?
原创翻译

如何使用ODROID-C2打造个人专属的渗透测试系统?

Eternal 7年前 (2016-11-10) 29060浏览 1评论

在这篇文章中,我将会对比三款单版计算机,并试图从中挑选一款最适合用来搭建渗透测试环境,并且价格大概能在 110 美金左右的单板计算机。但不得不说的是,当我决定做这些测试的时候,事实上已经完全超出了我的预算!如果你想跳过我以下关于 SBC 的对比内...

详解:kali之持久加密U盘的制作
Kali Linux

详解:kali之持久加密U盘的制作

Eternal 7年前 (2016-11-07) 33108浏览 1评论

安装过 kali 的小伙伴,对于 kali 的几种安装模式应该不会太陌生!其中一种 LIVE 的持久加密模式大大方便了我们的需求操作。通过这种模式,我们可以在原本不支持写入的 LIVE 模式下,创建一个磁盘分区,再以加密的方式进行数据的写入及存储!下...

Metasploitable 2系列教程:信息收集
原创翻译

Metasploitable 2系列教程:信息收集

Eternal 8年前 (2016-11-03) 6161浏览 0评论

Metasploitable 2 系统是一个基于ubuntu 的系统。其设计的最初目的为安全工具测试和常见漏洞攻击演示。而在这篇关于 Metasploit 的教程中,我们将列举有关 Metasploitable 2 这个系统的相关漏洞,并利用漏洞,...

漏洞利用之VSFTPD v2.3.4 – Metasploitable 2
原创翻译

漏洞利用之VSFTPD v2.3.4 – Metasploitable 2

Eternal 8年前 (2016-11-02) 12166浏览 0评论

在前两篇我们对 Metasploitable 2? 进行了信息的枚举和漏洞的基本评估。从这篇文章开始,我将教大家如何利用这些被发现的漏洞。我将结合手工和工具 Metasploit 的方式,演示关于 VSFTPD v2.3.4 的漏洞利用过程。对于 V...

如何使用Namp远程开启AppleTV
Kali Linux

如何使用Namp远程开启AppleTV

Eternal 8年前 (2016-11-01) 7432浏览 1评论

作者:secist 前言 一天在我工作的时候,我妻子走到我办公桌前询问我,问我为什么我的电视是开着的?但是我也不知道是什么原因,虽然它就在我的办公桌旁,但我并没有去特意打开过它。我简单回顾了我当时的工作场景,当时我正在本地网络,运行着 Nma...

kali下的中国菜刀(二)
Kali Linux

kali下的中国菜刀(二)

Eternal 8年前 (2016-10-24) 8426浏览 0评论

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用 weevely 同上篇文章介绍的 webacoo 一样,同属于php 的 webshell 工具。但相较于 webacoo ,weevely 的功能更加强大,同时对于webs...



合作伙伴