玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)
Eternal 8年前 (2017-02-11) 14375浏览 2评论
HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...
Eternal 8年前 (2017-02-11) 14375浏览 2评论
HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...
Eternal 8年前 (2017-02-11) 19669浏览 1评论
背景知识科普: Docker?是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的?Linux?机器上,也可以实现?虚拟化。容器是完全使用?沙箱?机制,相互之间不会有任何接口。 1、虚拟化容器的优势...
demon 8年前 (2016-12-02) 25710浏览 1评论
感谢各位的支持,谢谢。没想到上篇文章能有这么大的反响! <—————————————...
demon 8年前 (2016-12-01) 38143浏览 3评论
?最近流行刮起pentest BOX,没办法,我细细的研究了一下,还算可以DIY,打造属于windows版的kali。 ?内容概览: ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 知识科普 ? ? ? ? ? ? ? ? ?...
Eternal 8年前 (2016-11-30) 7799浏览 0评论
当你在攻击受害者的电脑时即使你拥有了一个shell,依然可能会有一些拒绝执行指令的限制。为了获得目标主机的完整控制权限,你需要在未授权的地方绕过权限控制。这些权限可以删除文件,浏览私人信息,或者安装并非受害者希望的软件例如计算机病毒。Metaspl...
凌舞 8年前 (2016-11-21) 33977浏览 3评论
????? Nmap是一款开源的免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具,是最为流行的安全必备工具之一。其主要包括四个方面的扫描功能,分别是主机发现、端口扫描、应用与版本侦测、操作系统侦...
Eternal 8年前 (2016-11-17) 12466浏览 1评论
当我们做渗透测试的时候,总喜欢使用类似于 mimikatz/kiwi 这些工具,来尝试 dump 目标系统下的账户信息。这种方式对于相对老的版本来说,可能可以较轻松的获取到。但是从 windows 8.1 开始,微软为了增加系统的安全性,做了一些安全...
Eternal 8年前 (2016-11-15) 13593浏览 1评论
作者:阻圣 前言 Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。Nishang被广泛应用于渗透测试的各个阶段,本文主要介绍如何使用Nishang的各种姿势获取一个shell。 正向连接an...
demon 8年前 (2016-11-13) 8972浏览 1评论
?????????????????????????????????? 最后的最后 ——–搭建mac系统下的渗透环境 废话一堆:由于前阵子忙于工作和学习,没能及时更新出文章,实在是感到非常抱歉,由于我的私人原因...
Eternal 8年前 (2016-11-13) 8864浏览 0评论
-=–=–=–=–=–=–=–=–=–=–=–=- 时间:早上8点02分(洛杉矶时间) 作者:gh0stkey -=&...