调查取证之图像还原
Eternal 8年前 (2016-11-16) 22062浏览 3评论
场景:将画图板进程 dump 下来的内存数据,以图片形式还原。 利用工具: procdump gimp 首先,我们使用画图打开一张图片,并使用 tasklist 查看进程情况: 接着我们使用 procdump 来 dump 下 mspaint.ex...
Eternal 8年前 (2016-11-16) 22062浏览 3评论
场景:将画图板进程 dump 下来的内存数据,以图片形式还原。 利用工具: procdump gimp 首先,我们使用画图打开一张图片,并使用 tasklist 查看进程情况: 接着我们使用 procdump 来 dump 下 mspaint.ex...
Eternal 8年前 (2016-11-14) 22952浏览 3评论
volatility 框架是一款用于易失性内存取证的重量级框架。在该框架下我们可以完成许多取证的操作,获取我们想取得的信息。其支持的操作系统也非常广泛,同时支持 windows , linux, Mac OSX,甚至也支持 Android 手机使用A...
Eternal 8年前 (2016-11-11) 31840浏览 0评论
在本文中我们将着重介绍 websploit 下的 WiFi 干扰模块 Wifi Jammer 的安装及使用。Wifi Jammer 是一个可以用来自动断开目标客户端上,所有无线网络连接的攻击工具。利用它,可以达到使目标范围内的用户无法正常连接上无线网...
Eternal 8年前 (2016-11-10) 29455浏览 1评论
在这篇文章中,我将会对比三款单版计算机,并试图从中挑选一款最适合用来搭建渗透测试环境,并且价格大概能在 110 美金左右的单板计算机。但不得不说的是,当我决定做这些测试的时候,事实上已经完全超出了我的预算!如果你想跳过我以下关于 SBC 的对比内...
Eternal 8年前 (2016-11-07) 33412浏览 1评论
安装过 kali 的小伙伴,对于 kali 的几种安装模式应该不会太陌生!其中一种 LIVE 的持久加密模式大大方便了我们的需求操作。通过这种模式,我们可以在原本不支持写入的 LIVE 模式下,创建一个磁盘分区,再以加密的方式进行数据的写入及存储!下...
Eternal 8年前 (2016-11-03) 6440浏览 0评论
Metasploitable 2 系统是一个基于ubuntu 的系统。其设计的最初目的为安全工具测试和常见漏洞攻击演示。而在这篇关于 Metasploit 的教程中,我们将列举有关 Metasploitable 2 这个系统的相关漏洞,并利用漏洞,...
Eternal 8年前 (2016-11-02) 12534浏览 0评论
在前两篇我们对 Metasploitable 2? 进行了信息的枚举和漏洞的基本评估。从这篇文章开始,我将教大家如何利用这些被发现的漏洞。我将结合手工和工具 Metasploit 的方式,演示关于 VSFTPD v2.3.4 的漏洞利用过程。对于 V...
Eternal 8年前 (2016-11-01) 7797浏览 1评论
作者:secist 前言 一天在我工作的时候,我妻子走到我办公桌前询问我,问我为什么我的电视是开着的?但是我也不知道是什么原因,虽然它就在我的办公桌旁,但我并没有去特意打开过它。我简单回顾了我当时的工作场景,当时我正在本地网络,运行着 Nma...
Eternal 8年前 (2016-10-27) 4794浏览 1评论
这篇文章中,将会介绍如何利用 Metasploitable 2 上 Unreal IRCd service 存在的漏洞;学习如何对网络服务进行枚举,及如何定义和检索关键信息;分析和使用 msfvenom 来生成 payload 。为了获取更多关...
Eternal 8年前 (2016-10-24) 8689浏览 0评论
文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用 weevely 同上篇文章介绍的 webacoo 一样,同属于php 的 webshell 工具。但相较于 webacoo ,weevely 的功能更加强大,同时对于webs...