
骇客修成秘籍
文章平均质量分 96
Julian Paul Assange
这个作者很懒,什么都没留下…
展开
-
第九章 无线攻击 - 《骇客修成秘籍》
当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;它并不像以太网连接那样安全。这一章中,我们会探索多种方式来操纵无线网络流量,这包括移动电话和无线网络。原创 2024-01-29 23:39:14 · 1120 阅读 · 0 评论 -
第八章 密码攻击 - 《骇客修成秘籍》
随着时间的流逝,GPU 的处理能力有了戏剧性的提升,这让我们能够将它用于计算目的。随着时间的流逝,GPU 的处理能力有了戏剧性的提升,这让我们能够将它用于计算目的。出于我们的目的,我们会使用定制的字符集。出于我们的目的,我们会使用定制的字符集。在我们的教程中,我们会使用 Ettercap 和 它的 ARP 毒化功能来嗅探流量。能够这样做的好处就是,一旦你能够访问路由器,你就可以更新它的设置,便于你以后再访问它,或者甚至是重定向发送给它的流量来改变你选择的位置。这个秘籍中,我们会进行字典或单词列表的攻击。原创 2024-01-24 17:18:14 · 555 阅读 · 1 评论 -
第七章 权限提升 - 《骇客修成秘籍》
我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。这一章中我们会探索几种提升权限的方式。原创 2024-01-23 16:01:09 · 1398 阅读 · 0 评论 -
第六章 漏洞利用 - 《骇客修成秘籍》
一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metasploit。这个秘籍中,我们会安装、配置和启动 Metasploitable 2。Metasploitable 是基于 Linux 的操作系统,拥有多种可被 Metasploit 攻击的漏洞。它由 Rapid7 (Metasploit 框架的所有者)设计。Metasploitable 是个熟悉 Meterpreter 用法的极好方式。原创 2024-01-21 19:10:09 · 1016 阅读 · 0 评论 -
第五章 漏洞评估 - 《骇客修成秘籍》
扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。漏洞识别需要你做一些作业。你会了解到目标上什么漏洞更易于利用,便于你发送威力更大的攻击。本质上,如果攻击者本身就是考试,那么漏洞识别就是你准备的机会。Nessus 和 OpenVAS 都可以扫描出目标上相似的漏洞。Linux 漏洞Windows 漏洞本地安全检查网络服务漏洞。原创 2024-01-20 22:47:27 · 1110 阅读 · 0 评论 -
第四章 信息收集 - 《骇客修成秘籍》
攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,以便我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。原创 2024-01-19 20:45:14 · 854 阅读 · 1 评论 -
第三章 高级测试环境 - 《骇客修成秘籍》
既然我们已经了解了 Kali Linux 所包含的工具,现在我们要调查一些真实世界的场景。我们进行的许多攻击都有意在有漏洞的软件和系统上执行。原创 2024-01-17 20:22:30 · 1111 阅读 · 0 评论 -
第二章 定制 Kali Linux - 《骇客修成秘籍》
这个秘籍中,我们会涉及到升级Kali,以及配置一些额外的工具,它们对于之后的章节和秘籍十分实用。原创 2024-01-16 21:53:57 · 479 阅读 · 1 评论 -
第一章 安装和启动Kali --《骇客修成秘籍》
《骇客修成秘籍 》第一章 安装和启动Kali原创 2024-01-16 07:08:01 · 1030 阅读 · 1 评论