- 博客(21)
- 收藏
- 关注
原创 LineageOS以及类原生安卓系统WIFI认证问题
刷入Lineage OS系统后,WiFi无法联网的问题通常是由于系统默认的网络验证服务器(Captive Portal)在国内无法访问,导致系统误判网络不可用。
2025-03-09 21:19:18
988
原创 使用 `aircrack-ng`扫描、获取握手包
3. **软件**:安装 `aircrack-ng` 工具集。`--deauth` 参数指定了发送断开连接帧的次数,`-a` 参数指定目标 AP 的 BSSID,`-c` 参数指定目标客户端的 MAC 地址。这里,`--bssid` 参数指定目标网络的 BSSID,`-c` 参数指定目标网络所在的信道,`-w` 参数指定捕获文件的前缀名。- **硬件支持**:确保你的无线网卡支持 5GHz 频段并能进入监听模式。- **安全**:在公共或不安全的环境中使用这些工具时,注意保护自己的设备免受攻击。
2024-11-30 22:32:26
791
原创 第九章 无线攻击 - 《骇客修成秘籍》
当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;它并不像以太网连接那样安全。这一章中,我们会探索多种方式来操纵无线网络流量,这包括移动电话和无线网络。
2024-01-29 23:39:14
1116
原创 第八章 密码攻击 - 《骇客修成秘籍》
随着时间的流逝,GPU 的处理能力有了戏剧性的提升,这让我们能够将它用于计算目的。随着时间的流逝,GPU 的处理能力有了戏剧性的提升,这让我们能够将它用于计算目的。出于我们的目的,我们会使用定制的字符集。出于我们的目的,我们会使用定制的字符集。在我们的教程中,我们会使用 Ettercap 和 它的 ARP 毒化功能来嗅探流量。能够这样做的好处就是,一旦你能够访问路由器,你就可以更新它的设置,便于你以后再访问它,或者甚至是重定向发送给它的流量来改变你选择的位置。这个秘籍中,我们会进行字典或单词列表的攻击。
2024-01-24 17:18:14
546
1
原创 第七章 权限提升 - 《骇客修成秘籍》
我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。这一章中我们会探索几种提升权限的方式。
2024-01-23 16:01:09
1390
1
原创 第六章 漏洞利用 - 《骇客修成秘籍》
一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metasploit。这个秘籍中,我们会安装、配置和启动 Metasploitable 2。Metasploitable 是基于 Linux 的操作系统,拥有多种可被 Metasploit 攻击的漏洞。它由 Rapid7 (Metasploit 框架的所有者)设计。Metasploitable 是个熟悉 Meterpreter 用法的极好方式。
2024-01-21 19:10:09
1013
原创 第五章 漏洞评估 - 《骇客修成秘籍》
扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。漏洞识别需要你做一些作业。你会了解到目标上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,如果攻击者本身就是考试,那么漏洞识别就是你准备的机会。Nessus 和 OpenVAS 都可以扫描出目标上相似的漏洞。Linux 漏洞Windows 漏洞本地安全检查网络服务漏洞。
2024-01-20 22:47:27
1108
原创 第四章 信息收集 - 《骇客修成秘籍》
攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,以便我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。
2024-01-19 20:45:14
850
2
原创 第三章 高级测试环境 - 《骇客修成秘籍》
既然我们已经了解了 Kali Linux 所包含的工具,现在我们要调查一些真实世界的场景。我们进行的许多攻击都有意在有漏洞的软件和系统上执行。
2024-01-17 20:22:30
1109
原创 第二章 定制 Kali Linux - 《骇客修成秘籍》
这个秘籍中,我们会涉及到升级Kali,以及配置一些额外的工具,它们对于之后的章节和秘籍十分实用。
2024-01-16 21:53:57
476
1
原创 Kali Linux配置记录
Kali Linux 白帽子必备操作系统,有时候重新安装又得折腾下,特此这里总结一下常见的命令,日后再配置的话就可以减少一些不必要的坑了,而且还可以帮助到一些网友,何乐而不为呢。
2024-01-10 13:13:35
1263
1
原创 网络安全之MySql攻击
如果在 Windows 系统下的话应该就是最高权限了,执行一些 net user 增加用户的命令应该都是可以成功的现在文章思路慢慢变成了 MySQL 可操控文件怎么将这个危害扩大影响的问题了。可以往管理员桌面上写一个伪造的 CS 木马,如果对方 Office 有漏洞的话可以写入一个带后门的 word 文件,也可以篡改用户常执行的文件等 这样发散开来就变的很广了,国光这里不再一一叙述了,总之实际场景实际分析,大家在渗透的时候也可以多多思考更多的可能性,万一就成功了呢。
2024-01-09 07:14:03
1511
1
原创 宇宙最强破译器!!!HASHCAT(哈斯猫)--入门深度学习
Hashcat 是一款密码爆破神器,信息安全必备工具之一,特此写篇文章记录总结之,以备不时之需,同时也可能帮助到看到本本文的网友。
2024-01-09 05:53:53
10037
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人