Metasploit系列课程第三课:Msf&zirikatu免杀结合利用(附PPT)
demon 8年前 (2017-04-03) 13563浏览 1评论
近来由于忙于工作和学习,文章断更了有一段时间,真的非常抱歉!!! 以下为Metasploit公开课第三课的视频下载及PPT(其中附带了关于msf数据库的一些问题的解决方法—pentestbox) 链接:https://pan.baidu....
demon 8年前 (2017-04-03) 13563浏览 1评论
近来由于忙于工作和学习,文章断更了有一段时间,真的非常抱歉!!! 以下为Metasploit公开课第三课的视频下载及PPT(其中附带了关于msf数据库的一些问题的解决方法—pentestbox) 链接:https://pan.baidu....
Eternal 8年前 (2017-02-11) 37231浏览 0评论
背景介绍: 使用 msfvenom(metasploit)来生成不同格式的 shellcode(例如 c | python | ruby | dll | msi | hta-psh)。 venom 生成工具使用了一些 Veil-Evasion....
Eternal 8年前 (2017-02-11) 31583浏览 3评论
indows 操作系统作为目前使用最广的桌面系统,无论是在企业或是个人来说都占据着巨大的市场份额。因此,作为我们渗透测试人员来说,在日常工作中就会经常碰到 windows 环境下的工作和服务。另一方面,由于大多数渗透测试者主要使用基于 Linux 的...
Eternal 8年前 (2017-02-11) 12759浏览 1评论
Necat 是一个伟大而实用的用于 TCP 和 UPD 网络连接协议的读写程序。同时 Necat 也被誉为网络中的瑞士军刀,在许多黑客教程中 Necat 也被广泛使用。Necat 最常见用途是设置反向连接和 bind shell ,管道和重定向网络...
Eternal 8年前 (2017-02-11) 10170浏览 0评论
Kali Nethunter 是一款专为渗透测试人员打造的,基于 CyanogenMod 的安卓渗透测试平台。 我看了一下,现在网上大部分教程都是针对 Nexus 和 one plus 手机的教程,没有针对其他手机的刷入教程,在这里我以我的三星手机为...
Eternal 8年前 (2017-02-11) 14130浏览 2评论
HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...
Eternal 8年前 (2017-02-11) 19465浏览 1评论
背景知识科普: Docker?是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的?Linux?机器上,也可以实现?虚拟化。容器是完全使用?沙箱?机制,相互之间不会有任何接口。 1、虚拟化容器的优势...
Eternal 8年前 (2016-11-30) 7573浏览 0评论
当你在攻击受害者的电脑时即使你拥有了一个shell,依然可能会有一些拒绝执行指令的限制。为了获得目标主机的完整控制权限,你需要在未授权的地方绕过权限控制。这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如计算机病毒。Metaspl...
Eternal 8年前 (2016-11-29) 9577浏览 1评论
翻译:secist 前言 在这篇文章中,我将教大家如何将类似于 meterpreter 的后门脚本代码插入到图片中,利用图片来对其进行伪装。话不多说,下面我们来动手操作! Step 1 创建?Payload Part I: 创建 Powersh...
Eternal 8年前 (2016-11-23) 34407浏览 1评论
翻译:secist 前言 在这篇文章中,我将会向你展示如何破解TP Link WR841N路由器无线密码。这款 TP Link路由器外壳上有8个字符的PIN码并默认支持WPS PIN作为WiFi密码。基于以上特点,我将尝试以下技术来破解TP Li...