玩转NetHunter:手到擒来的HID攻击(内附视频及彩蛋)
Eternal 8年前 (2017-02-11) 14294浏览 2评论
HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...
Eternal 8年前 (2017-02-11) 14294浏览 2评论
HID攻击介绍 HID是(Human Interface Device)的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HI...
Eternal 8年前 (2017-02-11) 20649浏览 2评论
问题一:metasploit连不上数据库怎么破???? 1.首先找到配置路径:F:\bin\customtools (F代表:pentest box整个路径) 2. 编辑 customaliases 文件,添加以下代码并保存: 其中 msfupda...
demon 8年前 (2016-11-16) 18891浏览 1评论
虽然这个漏洞比较老套,网上教程也很多,多数的已经修复了这个漏洞。但是比较经典,适用于小白学习,也算是比较简单的一个教程。没什么多大的难度。各位dalao凑合着看看吧!!!! 知识科普: SMB: (Server Message Block)是协议名...
Eternal 8年前 (2016-11-09) 10441浏览 1评论
漏洞评估是所有渗透测试环节中非常重要的一部分,也是识别和评估目标系统漏洞的一个过程。本篇文章中,我们将从 Metasploitable 2 虚拟机的网络侧,对可获取的漏洞进行评估。在之后的教程中,我们还将对 Metasploitable 2 的 w...
Eternal 8年前 (2016-11-03) 6843浏览 0评论
Metasploitable 2 系统是一个基于ubuntu 的系统。其设计的最初目的为安全工具测试和常见漏洞攻击演示。而在这篇关于 Metasploit 的教程中,我们将列举有关 Metasploitable 2 这个系统的相关漏洞,并利用漏洞,...
Eternal 8年前 (2016-11-02) 13036浏览 0评论
在前两篇我们对 Metasploitable 2? 进行了信息的枚举和漏洞的基本评估。从这篇文章开始,我将教大家如何利用这些被发现的漏洞。我将结合手工和工具 Metasploit 的方式,演示关于 VSFTPD v2.3.4 的漏洞利用过程。对于 V...
Eternal 8年前 (2016-10-27) 5271浏览 1评论
这篇文章中,将会介绍如何利用 Metasploitable 2 上 Unreal IRCd service 存在的漏洞;学习如何对网络服务进行枚举,及如何定义和检索关键信息;分析和使用 msfvenom 来生成 payload 。为了获取更多关...
Eternal 8年前 (2016-10-21) 14821浏览 1评论
在正式开始安装之前,我们先来更新下我们的 kali 确保它处于最新的安装包: sudo apt-get update sudo apt-get upgrade 在更新完成后下面我们来安装一些必要的库文件,这些库文件的安装与否将直接影响到 met...
Eternal 8年前 (2016-10-20) 14767浏览 0评论
文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用 backdoor-apk 从名字上我们就能知道它的用途了,没错就是用来制作 APK 后门的。这款工具使用起来非常方便,而且功能也很强大!话不多说,下面我们直接进入正题。 首先...
凌舞 8年前 (2016-10-18) 8668浏览 0评论
??? SET是一个开源的Python驱动工具,它专注于信息安全连锁攻击最薄弱的环节—人。他是一个很强大工具,由于篇幅有限,这次以其中一个工具来简单介绍一下,嗯,顺便说明一下,SET这个工具也比较简单,很适合新手入门,但是经常配合其它工具...