最新消息:

标签:shell

渗透中Necat的另类用法
Kali Linux

渗透中Necat的另类用法

Eternal 8年前 (2017-02-11) 13000浏览 1评论

Necat 是一个伟大而实用的用于 TCP 和 UPD 网络连接协议的读写程序。同时 Necat 也被誉为网络中的瑞士军刀,在许多黑客教程中 Necat 也被广泛使用。Necat 最常见用途是设置反向连接和 bind shell ,管道和重定向网络...

图片伪装病毒的奇淫技巧
Kali Linux

图片伪装病毒的奇淫技巧

Eternal 8年前 (2016-11-29) 9807浏览 1评论

翻译:secist 前言 在这篇文章中,我将教大家如何将类似于 meterpreter 的后门脚本代码插入到图片中,利用图片来对其进行伪装。话不多说,下面我们来动手操作! Step 1 创建?Payload Part I: 创建 Powersh...

如何获取Windows 8.1&Server 2012的WDigest密码 ?
WEB安全

如何获取Windows 8.1&Server 2012的WDigest密码 ?

Eternal 8年前 (2016-11-17) 12466浏览 1评论

当我们做渗透测试的时候,总喜欢使用类似于 mimikatz/kiwi 这些工具,来尝试 dump 目标系统下的账户信息。这种方式对于相对老的版本来说,可能可以较轻松的获取到。但是从 windows 8.1 开始,微软为了增加系统的安全性,做了一些安全...

渗透神器Nishang
Windows

渗透神器Nishang

Eternal 8年前 (2016-11-15) 13593浏览 1评论

作者:阻圣 前言 Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。Nishang被广泛应用于渗透测试的各个阶段,本文主要介绍如何使用Nishang的各种姿势获取一个shell。 正向连接an...

如何使用ODROID-C2打造个人专属的渗透测试系统?
原创翻译

如何使用ODROID-C2打造个人专属的渗透测试系统?

Eternal 8年前 (2016-11-10) 29928浏览 1评论

在这篇文章中,我将会对比三款单版计算机,并试图从中挑选一款最适合用来搭建渗透测试环境,并且价格大概能在 110 美金左右的单板计算机。但不得不说的是,当我决定做这些测试的时候,事实上已经完全超出了我的预算!如果你想跳过我以下关于 SBC 的对比内...

那些强悍的PHP一句话后门
WEB安全

那些强悍的PHP一句话后门

Eternal 8年前 (2016-11-06) 21068浏览 2评论

以一个学习的心态来对待PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。 强悍的 PHP一句话 后门 这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的...

kali下的中国菜刀(二)
Kali Linux

kali下的中国菜刀(二)

Eternal 8年前 (2016-10-24) 9146浏览 0评论

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用 weevely 同上篇文章介绍的 webacoo 一样,同属于php 的 webshell 工具。但相较于 webacoo ,weevely 的功能更加强大,同时对于webs...

kali下的中国菜刀(一)
Kali Linux

kali下的中国菜刀(一)

Eternal 8年前 (2016-10-23) 15613浏览 0评论

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用 在 windows 操作系统下,相信做渗透的都不会陌生 中国菜刀 这款 webshell 管理工具!利用它,我们可以对收集的 shell 进行统一的管理使用。并且菜刀内部的强...

安卓后门之backdoor-apk实例演示
Kali Linux

安卓后门之backdoor-apk实例演示

Eternal 8年前 (2016-10-20) 14834浏览 0评论

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用 backdoor-apk 从名字上我们就能知道它的用途了,没错就是用来制作 APK 后门的。这款工具使用起来非常方便,而且功能也很强大!话不多说,下面我们直接进入正题。 首先...

内网渗透之劫持注入
Kali Linux

内网渗透之劫持注入

Eternal 8年前 (2016-10-13) 9700浏览 0评论

Bdfproxy 是一款基于流量的劫持注入工具。通过它并结合中间人嗅探进行流量的代理劫持,我们就可以实现对目标系统的下载文件进行 shellcode 的凌空注入。从而获取目标系统的控制权!下面让我们一探究竟! kali2.0 默认已经集成 Bdfpr...



合作伙伴