玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)
Eternal 8年前 (2017-02-11) 13831浏览 2评论
HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...
Eternal 8年前 (2017-02-11) 13831浏览 2评论
HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...
Eternal 8年前 (2017-02-11) 19213浏览 1评论
背景知识科普: Docker?是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的?Linux?机器上,也可以实现?虚拟化。容器是完全使用?沙箱?机制,相互之间不会有任何接口。 1、虚拟化容器的优势...
demon 8年前 (2016-12-01) 37567浏览 3评论
?最近流行刮起pentest BOX,没办法,我细细的研究了一下,还算可以DIY,打造属于windows版的kali。 ?内容概览: ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 知识科普 ? ? ? ? ? ? ? ? ?...
Eternal 8年前 (2016-11-30) 7292浏览 0评论
当你在攻击受害者的电脑时即使你拥有了一个shell,依然可能会有一些拒绝执行指令的限制。为了获得目标主机的完整控制权限,你需要在未授权的地方绕过权限控制。这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如计算机病毒。Metaspl...
凌舞 8年前 (2016-11-30) 4608浏览 1评论
????? 这次的扫描相对来说是对前两个扫描技术的一个补充。原理相对来说更简单一些,好了,直接进入主题,这次主要说的是TCP ACK scanning、TCP FIN?scanning、Xmas?scanning和NULL scanning。 实验环...
Eternal 8年前 (2016-11-29) 9289浏览 1评论
翻译:secist 前言 在这篇文章中,我将教大家如何将类似于 meterpreter 的后门脚本代码插入到图片中,利用图片来对其进行伪装。话不多说,下面我们来动手操作! Step 1 创建?Payload Part I: 创建 Powersh...
Eternal 8年前 (2016-11-23) 34141浏览 1评论
翻译:secist 前言 在这篇文章中,我将会向你展示如何破解TP Link WR841N路由器无线密码。这款 TP Link路由器外壳上有8个字符的PIN码并默认支持WPS PIN作为WiFi密码。基于以上特点,我将尝试以下技术来破解TP Li...
凌舞 8年前 (2016-11-23) 24993浏览 0评论
主机发现(Host Discovery),即用于发现目标主机是否在线(Alive,)。主机发现的扫描原理与Ping命令类似,发送探测包到目标主机,如果收到回复,那么说明主机是Alive的。Nmap支持多种不同的主机探测方式,比如发送ICMP ECHO...
凌舞 8年前 (2016-11-21) 33277浏览 3评论
????? Nmap是一款开源的免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具,是最为流行的安全必备工具之一。其主要包括四个方面的扫描功能,分别是主机发现、端口扫描、应用与版本侦测、操作系统侦...
demon 8年前 (2016-11-16) 18462浏览 1评论
虽然这个漏洞比较老套,网上教程也很多,多数的已经修复了这个漏洞。但是比较经典,适用于小白学习,也算是比较简单的一个教程。没什么多大的难度。各位dalao凑合着看看吧!!!! 知识科普: SMB: (Server Message Block)是协议名...