pink
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
20、树莓派的替代项目探索
本文探讨了树莓派的多种替代项目应用,涵盖网络匿名化(Tor)、在PC上通过QEMU模拟运行树莓派系统、在树莓派3上安装Windows 10 IoT Core,以及构建个人气象站(Raspberry Weather)、飞机雷达跟踪系统(PiAware)和复古游戏平台(PiPlay)。文章详细介绍了各项目的配置步骤、硬件要求与使用场景,并通过对比表格和流程图帮助读者选择适合自身需求的项目。同时提醒用户注意版权、硬件兼容性、网络安全和系统更新等关键事项,充分展现树莓派在开发、测试、监控与娱乐领域的广泛应用潜力。原创 2025-12-14 00:15:16 · 22 阅读 · 0 评论 -
19、树莓派替代项目:OpenVPN与Tor网络搭建指南
本文详细介绍了如何将树莓派配置为OpenVPN服务器与客户端,实现安全的加密通信,同时指导用户搭建Tor中继节点和Tor路由器,以实现互联网匿名访问。内容涵盖OpenVPN的PKI配置、服务器与客户端设置,以及树莓派作为Tor节点的前期准备、安装配置、网络转发和iptables规则设定,并提供清晰的操作流程图与步骤表格,帮助用户构建隐私保护网络环境。原创 2025-12-13 09:18:35 · 23 阅读 · 0 评论 -
18、树莓派的替代项目探索
本文探讨了树莓派在网络安全领域的多种应用,包括使用Snort实现入侵检测与预防、通过GateSentry进行内容过滤,以及部署OpenVPN实现安全的远程访问。文章详细介绍了各项功能的配置步骤和实际应用场景,展示了树莓派作为低成本、多功能网络安全设备的潜力。原创 2025-12-12 10:32:33 · 19 阅读 · 0 评论 -
17、渗透测试收尾与树莓派替代项目探索
本文详细介绍了渗透测试收尾阶段的关键操作,包括文件压缩与分割、报告撰写与撤离,并深入探讨了树莓派在安全领域的多种替代项目和应用。重点涵盖了PwnPi、Raspberry Pwn和PwnBerry Pi等渗透测试平台的安装与使用,以及树莓派作为VPN服务器、内容过滤器、Tor节点和IDS/IPS的安全防御配置方法。同时列举了树莓派在媒体中心、智能家居、气象站和机器人控制等其他流行用例,全面展示了树莓派在安全与技术探索中的广泛应用潜力。原创 2025-12-11 11:01:40 · 13 阅读 · 0 评论 -
16、攻击收尾:报告与撤离
本文详细介绍了渗透测试收尾阶段的关键步骤,包括使用ProxyChains进行代理测试、彻底清除树莓派上的操作痕迹、开发高质量的客户报告、收集与关联测试数据、创建有效截图以及安全地移动和压缩敏感数据。同时提供了多种工具对比和数据处理流程,并强调了报告撰写技巧与数据安全传输的补充措施,确保测试人员在撤离时不留痕迹并保障数据安全。原创 2025-12-10 10:29:26 · 20 阅读 · 0 评论 -
15、蓝牙设备渗透测试与攻击收尾全攻略
本文详细介绍了蓝牙设备渗透测试中常用的检测与连接工具,如Bluelog、Blueranger、Btscanner和bluetoothctl,并演示了实际操作过程。同时,全面讲解了测试结束后的收尾工作,包括清理日志、覆盖痕迹、隐藏网络足迹以及使用ProxyChains配置代理等方法。最后,强调了生成专业渗透测试报告的重要性,涵盖报告的基本要素、撰写注意事项及完整流程,帮助安全人员合法合规地完成测试并提供有效安全建议。原创 2025-12-09 11:56:28 · 27 阅读 · 0 评论 -
14、网络渗透与利用技术实战
本文深入介绍了Scapy工具在数据包处理、网络扫描和畸形包生成中的强大功能,详细讲解了使用Easy-creds构建基于树莓派的Rogue Access蜜罐的技术步骤,并探讨了蓝牙安全测试中Bluelog工具的应用。结合实战案例,展示了这些技术在网络渗透与防御中的实际价值,同时强调了合法合规使用的重要性,为网络安全从业者提供了实用的技术参考。原创 2025-12-08 15:59:43 · 12 阅读 · 0 评论 -
13、渗透测试实战:入侵与利用
本文深入探讨了渗透测试中的入侵与利用技术,涵盖了JavaScript命令执行、中间人攻击(MITM)的物理与软件实现方式,并重点介绍了SSLstrip在劫持HTTPS流量中的应用。同时,文章讲解了在IPv6环境下使用parasite6进行MITM攻击的方法,以及如何利用Scapy进行网络嗅探、读写PCAP文件和自定义数据包操作。通过工具结合实战流程,帮助安全人员在合法合规的前提下,有效评估网络安全性。原创 2025-12-07 09:36:52 · 14 阅读 · 0 评论 -
12、社会工程学攻击工具:SET与BeEF深度解析
本文深入解析了社会工程学攻击中常用的两种工具:SET(社会工程学工具包)和BeEF(浏览器利用框架)。详细介绍了它们在Kali Linux及Raspberry Pi上的部署与使用方法,包括网站克隆、凭证 harvesting、JavaScript挂钩、命令模块执行等攻击流程。同时探讨了信息收集策略、典型攻击案例、未来发展趋势,并提出了用户教育、技术防范和安全策略制定等综合防御措施,旨在提升个人与组织对社会工程学攻击的识别与防护能力。原创 2025-12-06 13:23:01 · 22 阅读 · 0 评论 -
11、渗透测试实战:目标探索、利用与攻击行动
本文详细介绍了渗透测试的实战流程,涵盖目标探索、信息收集、入侵利用等多个阶段。重点讲解了如何使用Metasploit框架进行漏洞利用,通过SET和BeEF实施社会工程学与网络钓鱼攻击,并执行ARP/DNS欺骗等中间人攻击。同时涉及数据操纵、恶意蜜罐搭建及蓝牙安全测试等内容,结合工具使用与操作步骤,全面展示渗透测试的关键技术与实践方法,强调合法合规与安全防御的重要性。原创 2025-12-05 13:54:02 · 34 阅读 · 0 评论 -
10、目标探索:侦察与武器化
本文介绍了多种网络安全侦察与武器化工具的使用方法,涵盖网络流量监控、防火墙探测、数据包捕获、脚本化文件传输及Web应用漏洞探测。通过urlsnarf、tcpdump、Firewalk等工具实现目标网络信息收集,并结合DotDotPwn、Driftnet和W3af进行深入漏洞分析。文章还提供了综合应用案例与流程图,展示了从侦察到攻击的完整链条,并展望了工具智能化、集成化和云化的发展趋势,为网络安全从业者提供实用参考。原创 2025-12-04 15:42:54 · 15 阅读 · 0 评论 -
9、目标探索 - 侦察与武器化
本文详细介绍了在渗透测试中如何利用树莓派作为中间人进行网络侦察与武器化操作。内容涵盖密码破解、物理直连网络、基于软件的ARP欺骗(使用dsniff和Ettercap)、Wireshark数据包分析以及dsniff工具套件的信息提取技术。通过配置透明网桥、启用IP转发、执行ARP缓存中毒等方法,实现对目标流量的监听与控制,并结合Wireshark和相关工具进行深度流量分析,为后续攻击提供情报支持。文中还提供了详细的命令示例、流程图和操作步骤,适用于红队实战与网络安全研究场景。原创 2025-12-03 15:08:31 · 14 阅读 · 0 评论 -
8、探索目标:侦察与武器化
本文详细介绍了渗透测试中针对Wi-Fi网络的侦察、密钥获取与密码破解技术,涵盖工具使用、流程操作及效率优化策略。内容包括aircrack-ng套件、hydra在线破解、john-the-ripper与HashCat等离线破解工具的应用,并提供安全防护建议,帮助读者在合法授权下提升网络安全实战能力。原创 2025-12-02 14:50:09 · 13 阅读 · 0 评论 -
7、渗透测试:计划与目标探索
本文详细介绍了渗透测试的完整流程,涵盖工具使用、树莓派部署位置选择、目标勘探、网络扫描、无线访问破解、密码捕获与破解、数据传输、网络流量分析及针对Web应用的攻击技术。通过Maltego进行足迹分析,利用nmap和aircrack-ng等工具实现主动与被动侦察,并结合树莓派在内外网环境中的灵活部署,系统化展示从信息收集到漏洞利用的关键步骤。同时强调测试过程中的隐蔽性与合规性,适用于白盒、黑盒及灰盒测试场景。原创 2025-12-01 13:52:52 · 19 阅读 · 0 评论 -
6、渗透测试:从准备到执行
本文深入探讨了渗透测试从准备到执行的全过程,结合实际案例介绍了红队如何利用树莓派和隐蔽通信技术进行物理与网络渗透。文章以Cyber Kill Chain模型为核心框架,系统解析了攻击的七个阶段,并将常用工具如Responder、stunnel4、openSSH等映射到各阶段,详细说明其应用场景与技术实现。同时,针对不同测试类型(白盒、黑盒、灰盒)提出流程优化策略,并强调法律合规、系统安全和信息保密等风险应对措施,为安全从业人员提供了一套完整、可操作的渗透测试实践指南。原创 2025-11-30 10:59:02 · 27 阅读 · 0 评论 -
5、树莓派渗透测试准备指南
本文详细介绍了如何为树莓派进行渗透测试前的准备工作,涵盖安全连接、隧道技术、图形界面远程访问、超频风险评估以及无线、蓝牙和蜂窝网络接口的配置方法。通过使用ncat建立反向shell、利用ptunnel在受限环境中进行ICMP隧道传输、通过SSH或VNC实现GUI远程控制,并指导在不同操作系统(Windows、Mac OSX、Linux)上配置X11转发。同时,提供了设置无线网络、外接蓝牙适配器及3G/4G调制解调器的具体步骤,帮助用户构建灵活且隐蔽的渗透测试平台。全文适用于Kali Linux在树莓派3上的原创 2025-11-29 10:59:57 · 13 阅读 · 0 评论 -
4、渗透测试准备全攻略
本文详细介绍了渗透测试前的准备工作,涵盖指挥控制服务器搭建、Kali Linux系统配置、SSH服务设置与安全加固、反向shell实现远程访问、以及使用SSL隧道绕过防火墙和检测机制。结合实际操作命令与流程图,帮助安全人员高效、隐蔽地部署测试环境,并提供常见问题的排查与解决方案,助力合规、稳定的渗透测试实践。原创 2025-11-28 11:01:45 · 16 阅读 · 0 评论 -
3、打造强大渗透测试平台:树莓派与Kali Linux的完美结合
本文详细介绍如何将树莓派3与Kali Linux结合,打造一个低成本、便携式的渗透测试平台。内容涵盖系统初始化配置、分区扩容、SD卡克隆、SSH安全访问、远程GUI控制、网络接口设置及常见问题解决方案,助力安全研究人员高效开展合法渗透测试工作。原创 2025-11-27 15:10:16 · 34 阅读 · 0 评论 -
2、搭建低成本高效渗透测试平台指南
本文详细介绍如何利用树莓派3和Kali Linux搭建一个低成本、小体积且功能强大的渗透测试平台。内容涵盖硬件选型、套件购买、系统安装、镜像写入、SD卡克隆以及常见问题规避,提供从零开始的完整搭建指南,并推荐最佳实践以确保平台稳定高效运行,适合渗透测试初学者和安全研究人员参考使用。原创 2025-11-26 09:13:47 · 12 阅读 · 0 评论 -
1、利用树莓派3和Kali Linux构建低成本便携式渗透测试平台
本文介绍了如何利用树莓派3和Kali Linux构建一个低成本、便携式的渗透测试平台。内容涵盖硬件选购、系统安装与配置、SSH远程管理、反向Shell与SSL隧道设置,以及完整的渗透测试流程,包括侦察、武器化、利用、命令与控制等阶段。同时提供了常用工具映射、攻击后清理与报告生成方法,并拓展了树莓派在安全防御和远程访问等领域的应用,是一份全面的树莓派渗透测试实战指南。原创 2025-11-25 13:56:19 · 20 阅读 · 0 评论
分享