![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
黑客技术
文章平均质量分 63
干了这杯酒
这里的日落和大海是最美的风景
展开
-
漏洞复现之PostgreSQL任意命令执行(CVE-2019-9193)及被勒索回忆
为了复现这样一个漏洞需要首先配置目标靶机,整体测试环境如下:漏洞名称 CVE-2019-9193 漏洞影响PostgreSQL版本 9.3-11.2 漏洞影响平台 windows+Linux+Mac OS 测试硬件环境 win10(家庭版) 虚拟机版本 ubuntu18.04 本次PostgreSQL版本 10.18 win10与ubuntu虚拟机连接方式 桥接 kali攻击机ip 192.168.31.68 靶机ip原创 2021-08-15 17:48:49 · 1894 阅读 · 2 评论 -
kali linux实现wifi扫描与密码字典破解入门
进行无线渗透的步骤包括一下几点:1.查看可用的无线网卡airmon-ng或者ifconfig -a2.在kali下启动无线网卡的监听模式airmon-ng start wlan13.扫描附近的无线网络airodump-ng wlan1mon 4.使用参数过滤扫描列表,确定扫描目标airodump-ng -w <扫描结果保存文件名> -c <无线信道> --bssid <目标无线 AP 的硬件地址> <处于监听模式的网卡名称>.原创 2021-07-31 18:27:39 · 4355 阅读 · 0 评论 -
kali wifi 无线渗透测试 网卡桥接搭建无赖AP
本技术博客只用于实验环境的测试学习,不可用于其他用途,否则造成的后果自行承担!1.查看网卡并启动相应网卡的监听模式ifconfig -aairmon-ng start wlan1启动监听模式之后网卡名称会变为wlan1mon(根据具体网卡名而有所不同,如:wlan0mon)查看网卡的工作模式可以用:iwconfig wlan1mon 查看Mode字样,如果为Monitor则确定当前网卡已进入监听模式2.指定网卡在信道7进行扫描,寻找目标wifiariodump wlan1mon -..转载 2021-07-31 17:57:25 · 1454 阅读 · 0 评论