自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 第九章 无线攻击 - 《骇客修成秘籍》

当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;它并不像以太网连接那样安全。这一章中,我们会探索多种方式来操纵无线网络流量,这包括移动电话和无线网络。

2024-01-29 23:39:14 1032

原创 第八章 密码攻击 - 《骇客修成秘籍》

随着时间的流逝,GPU 的处理能力有了戏剧性的提升,这让我们能够将它用于计算目的。随着时间的流逝,GPU 的处理能力有了戏剧性的提升,这让我们能够将它用于计算目的。出于我们的目的,我们会使用定制的字符集。出于我们的目的,我们会使用定制的字符集。在我们的教程中,我们会使用 Ettercap 和 它的 ARP 毒化功能来嗅探流量。能够这样做的好处就是,一旦你能够访问路由器,你就可以更新它的设置,便于你以后再访问它,或者甚至是重定向发送给它的流量来改变你选择的位置。这个秘籍中,我们会进行字典或单词列表的攻击。

2024-01-24 17:18:14 457 1

原创 第七章 权限提升 - 《骇客修成秘籍》

我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。这一章中我们会探索几种提升权限的方式。

2024-01-23 16:01:09 1289

原创 第六章 漏洞利用 - 《骇客修成秘籍》

一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metasploit。这个秘籍中,我们会安装、配置和启动 Metasploitable 2。Metasploitable 是基于 Linux 的操作系统,拥有多种可被 Metasploit 攻击的漏洞。它由 Rapid7 (Metasploit 框架的所有者)设计。Metasploitable 是个熟悉 Meterpreter 用法的极好方式。

2024-01-21 19:10:09 929

原创 第五章 漏洞评估 - 《骇客修成秘籍》

扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。漏洞识别需要你做一些作业。你会了解到目标上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,如果攻击者本身就是考试,那么漏洞识别就是你准备的机会。Nessus 和 OpenVAS 都可以扫描出目标上相似的漏洞。Linux 漏洞Windows 漏洞本地安全检查网络服务漏洞。

2024-01-20 22:47:27 1032

原创 第四章 信息收集 - 《骇客修成秘籍》

攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,以便我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。

2024-01-19 20:45:14 779 1

原创 第三章 高级测试环境 - 《骇客修成秘籍》

既然我们已经了解了 Kali Linux 所包含的工具,现在我们要调查一些真实世界的场景。我们进行的许多攻击都有意在有漏洞的软件和系统上执行。

2024-01-17 20:22:30 1059

原创 第二章 定制 Kali Linux - 《骇客修成秘籍》

这个秘籍中,我们会涉及到升级Kali,以及配置一些额外的工具,它们对于之后的章节和秘籍十分实用。

2024-01-16 21:53:57 384 1

原创 使用密码分析工具分析密码

使用密码分析工具分析密码。

2024-01-16 07:21:34 350 1

原创 第一章 安装和启动Kali --《骇客修成秘籍》

《骇客修成秘籍 》第一章 安装和启动Kali

2024-01-16 07:08:01 942 1

原创 Kali Linux配置记录

Kali Linux 白帽子必备操作系统,有时候重新安装又得折腾下,特此这里总结一下常见的命令,日后再配置的话就可以减少一些不必要的坑了,而且还可以帮助到一些网友,何乐而不为呢。

2024-01-10 13:13:35 1062 1

原创 网络安全之SQL注入--一篇就够

骇客级别的SQL注入

2024-01-09 23:44:22 972

原创 Ansible入门教程

ansible简单入门

2024-01-09 23:21:17 818

原创 Docker入门简明教程

Docker 入门教程

2024-01-09 17:10:44 835

原创 Docker 常用镜像整理

Docker 常用镜像

2024-01-09 17:02:40 729

原创 4000多万密码字典!

4000多万密码字典!

2024-01-09 16:55:59 2861 1

原创 网络安全之MySql攻击

如果在 Windows 系统下的话应该就是最高权限了,执行一些 net user 增加用户的命令应该都是可以成功的现在文章思路慢慢变成了 MySQL 可操控文件怎么将这个危害扩大影响的问题了。可以往管理员桌面上写一个伪造的 CS 木马,如果对方 Office 有漏洞的话可以写入一个带后门的 word 文件,也可以篡改用户常执行的文件等 这样发散开来就变的很广了,国光这里不再一一叙述了,总之实际场景实际分析,大家在渗透的时候也可以多多思考更多的可能性,万一就成功了呢。

2024-01-09 07:14:03 1099

原创 宇宙最强破译器!!!HASHCAT(哈斯猫)--入门深度学习

Hashcat 是一款密码爆破神器,信息安全必备工具之一,特此写篇文章记录总结之,以备不时之需,同时也可能帮助到看到本本文的网友。

2024-01-09 05:53:53 2922

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除