最新消息:

最新发布 第16页

即刻安全|致力于网络安全的研究学习平台

Linux提权的4种方式
Kali Linux

Linux提权的4种方式

Eternal 8年前 (2016-11-30) 7020浏览 0评论

当你在攻击受害者的电脑时即使你拥有了一个shell,依然可能会有一些拒绝执行指令的限制。为了获得目标主机的完整控制权限,你需要在未授权的地方绕过权限控制。这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如计算机病毒。Metaspl...

原理篇:常用的扫描技术(三)
安全科普

原理篇:常用的扫描技术(三)

凌舞 8年前 (2016-11-30) 4347浏览 1评论

????? 这次的扫描相对来说是对前两个扫描技术的一个补充。原理相对来说更简单一些,好了,直接进入主题,这次主要说的是TCP ACK scanning、TCP FIN?scanning、Xmas?scanning和NULL scanning。 实验环...

图片伪装病毒的奇淫技巧
Kali Linux

图片伪装病毒的奇淫技巧

Eternal 8年前 (2016-11-29) 8994浏览 1评论

翻译:secist 前言 在这篇文章中,我将教大家如何将类似于 meterpreter 的后门脚本代码插入到图片中,利用图片来对其进行伪装。话不多说,下面我们来动手操作! Step 1 创建?Payload Part I: 创建 Powersh...

针对 TP link WR841N 路由器的一次渗透
Kali Linux

针对 TP link WR841N 路由器的一次渗透

Eternal 8年前 (2016-11-23) 33767浏览 1评论

翻译:secist 前言 在这篇文章中,我将会向你展示如何破解TP Link WR841N路由器无线密码。这款 TP Link路由器外壳上有8个字符的PIN码并默认支持WPS PIN作为WiFi密码。基于以上特点,我将尝试以下技术来破解TP Li...

原理篇:常用的扫描技术(二)
安全科普

原理篇:常用的扫描技术(二)

凌舞 8年前 (2016-11-23) 24648浏览 0评论

主机发现(Host Discovery),即用于发现目标主机是否在线(Alive,)。主机发现的扫描原理与Ping命令类似,发送探测包到目标主机,如果收到回复,那么说明主机是Alive的。Nmap支持多种不同的主机探测方式,比如发送ICMP ECHO...

原理篇:常用的扫描技术(一)
安全科普

原理篇:常用的扫描技术(一)

凌舞 8年前 (2016-11-21) 32353浏览 3评论

????? Nmap是一款开源的免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具,是最为流行的安全必备工具之一。其主要包括四个方面的扫描功能,分别是主机发现、端口扫描、应用与版本侦测、操作系统侦...

如何获取Windows 8.1&Server 2012的WDigest密码 ?
WEB安全

如何获取Windows 8.1&Server 2012的WDigest密码 ?

Eternal 8年前 (2016-11-17) 11741浏览 1评论

当我们做渗透测试的时候,总喜欢使用类似于 mimikatz/kiwi 这些工具,来尝试 dump 目标系统下的账户信息。这种方式对于相对老的版本来说,可能可以较轻松的获取到。但是从 windows 8.1 开始,微软为了增加系统的安全性,做了一些安全...



合作伙伴