![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 92
西柚小萌新
网络空间安全
展开
-
渗透测试--6.2.mdk3攻击wifi
MDK3 (Murder Death Kill 3) 是一款开源的无线网络攻击工具,可以用于Wi-Fi 功能的测试、漏洞利用、暴力破解和 DoS 攻击等方面。MDK3 可以模拟各种攻击场景,提供了许多有用的功能和选项。MDK USAGE:mdk3 [test_options] #mdk3用法:mdk3 网卡 测试模式 测试选项TEST MODES: #测试模式。原创 2023-05-18 20:08:12 · 3081 阅读 · 1 评论 -
渗透测试--6.1.aircrack-ng破解wifi密码
是一个完整的工具来评估Wi-Fi网络安全套件(ex.1)。原创 2023-05-18 16:47:43 · 9505 阅读 · 0 评论 -
渗透测试--6.无线网络渗透
大家应该都有过这样的经历,就是感觉自己家的无线网怎么感觉好像变慢了,"是不是有人蹭我家网?"“还有的时候咱们出门也想试图蹭一下别人家的网”,这里**“蹭网"的前提是要破解对方的"无线密码”,那么这个"无线密码"到底是否安全呢?其技术原理是如何的呢?我们又应该如何防范他人"蹭网"呢?**原创 2023-05-18 15:56:53 · 1459 阅读 · 0 评论 -
渗透测试--5.3.使用john破解密码
John the Ripper一款免费、开源的暴力密码破解器,它有多平台版本,支持目前大多数的加密算法,如DES、MD4、MD5等。该软件破解密码方式简单而粗暴,理论上只要时间上面允许,该软件可以破译绝大多数用户密码。John the Ripper免费的开源软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。原创 2023-05-17 21:31:38 · 3400 阅读 · 0 评论 -
渗透测试--5.2.hash密码的破解
hashcat号称世界上最快的密码破解,世界上第一个和唯一的基于GPGPU规则引擎,免费多GPU(高达128个GPU),多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法,资源利用率低,基于字典攻击,支持分布式破解等等,目前最新版本为4.01,下载地址,hashcat目前支持各类公开算法高达247类,市面上面公开的密码加密算法基本都支持!原创 2023-05-17 21:00:09 · 4498 阅读 · 0 评论 -
渗透测试--5.1.Crunch创建密码字典
crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活地制定自己的字典文件。使用crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序。现在的kali系统是默认自带crunch的。:要开始的最小长度字符串。必须使用:要开始的最大长度字符串。必须使用:指定字符集设置,否则将使用缺省的字符集设置。缺省的设置为小写字符集,大写字符集,数字和特殊字符(符号),如果不按照这个顺序,你将得到自己指定结果。必须指定字符类型或加号的值。原创 2023-05-17 20:16:18 · 2352 阅读 · 0 评论 -
渗透测试--5.密码攻击
需要注意的是,破解操作往往需要消耗大量的计算资源和时间,因此需要根据实际情况选择适当的破解方式和工具,以及合理安排破解任务的优先级。密码字典是一种常用的密码破解方式,它是由各种可能的密码组成的一个列表,破解工具可以通过逐一尝试列表中的每个密码来进行密码破解。CUPP 是一个基于字典攻击的密码生成工具,可以通过分析目标用户信息(如姓名、生日、邮箱等)来生成个性化的密码字典。crunch 是一个强大的密码字典生成工具,可以根据指定的字符集、长度和规则来生成密码字典。其中,-w 参数指定保存密码字典的文件名。原创 2023-05-15 21:29:51 · 650 阅读 · 0 评论 -
渗透测试--4.捕获和监听数据
arpspoof 是一种常用的网络攻击工具,它可以欺骗局域网内其他设备的 ARP 缓存,使得攻击者可以将其他设备的流量重定向到攻击者的机器上进行进一步分析和攻击。arpspoof 工具使用简单,可以在 Linux、Unix、Mac OS X 等操作系统上运行。arpspoof 工具的原理是基于ARP 协议的不安全性,通过伪造 ARP 响应包来欺骗网络内的其他设备,让它们把本来要发往目标设备的数据包发送到攻击者的机器上。原创 2023-05-15 20:52:22 · 979 阅读 · 0 评论 -
渗透测试--3.1.社会工程学攻击
当心来路不明的服务供应商等人的电子邮件、即时简讯以及电话。在提供任何个人信息之前验证其可靠性和权威性;永远不要点击来自未知发送者的电子邮件中的嵌入链接,如果有必要就使用搜索引擎寻找目标网站或手动输入网站URL;永远不要在未知发送者的电子邮件中下载附件,如果有必要可以在保护视图中打开附件,这个在许多操作系统中是默认启用的;使用强大的防火墙来保护你的电脑空间,及时更新杀毒软件同时提高垃圾邮件过滤器的门槛;原创 2023-05-18 20:25:14 · 2511 阅读 · 0 评论 -
渗透测试--3.中间人攻击
当心来路不明的服务供应商等人的电子邮件、即时简讯以及电话。在提供任何个人信息之前验证其可靠性和权威性;永远不要点击来自未知发送者的电子邮件中的嵌入链接,如果有必要就使用搜索引擎寻找目标网站或手动输入网站URL;永远不要在未知发送者的电子邮件中下载附件,如果有必要可以在保护视图中打开附件,这个在许多操作系统中是默认启用的;使用强大的防火墙来保护你的电脑空间,及时更新杀毒软件同时提高垃圾邮件过滤器的门槛;原创 2023-05-15 19:14:18 · 1159 阅读 · 0 评论 -
渗透测试--2.漏洞探测和利用
网络漏洞系统漏洞应用漏洞。原创 2023-05-14 15:53:38 · 3294 阅读 · 0 评论 -
渗透测试--1.主动侦察和被动侦察
一般攻击流程分为六个步骤:攻击的第一步一直是收集攻击目标的信息,也就是通常所定义的“攻击侦察”。原创 2023-04-12 19:48:48 · 637 阅读 · 0 评论