摘要:
阅读全文
摘要:
一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络。这使得用户使用它们更容易,而且不需要记住任何命令。本节将介绍使用命令行工具Wifite,来扫描并攻击无线网络。 (1)启动wifite。执行命令如下所示: (2)停止扫描无线网络,将显示如 阅读全文
摘要:
介绍使用MSFCONSOLE工具渗透攻击MySQL数据库服务、PostgreSQL数据库服务、Tomcat服务和PDF文件等。 6.4.1 渗透攻击MySQL数据库服务 MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,目前属于Oracle公司。在Metasploitable系统 阅读全文
摘要:
ProxyChains是Linux和其他Unices下的代理工具。它可以使任何程序通过代理上网,允许TCP和DNS通过代理隧道,支持HTTP、SOCKS4和SOCKS5类型的代理服务器,并且可配置多个代理。ProxyChains通过一个用户定义的代理列表强制连接指定的应用程序,直接断开接收方和发送方 阅读全文
摘要:
可以轻松把安卓apk的源码逆向出来,逆向有什么用,比如手机apk木马,可以用于追踪黑客,详见 https://cloud.tencent.com/developer/news/179336 用2个工具组合,分别处理 apk 和 dex 两类文件,最终得到 jar 文件 一、apktool 逆向,在/ 阅读全文
摘要:
比较理想的字典是拖库字典,比如CSDN字典,如果要生成字典,可以使用Crunch 和 rtgen 两个工具, 一、密码生成 1、Crunch (1)启动crunch命令。执行命令如下所示。 输出的信息显示了crunch命令的版本及语法格式。其中,使用crunch命令生成密码的语法格式如下所示: cr 阅读全文
摘要:
参考书 《kali linux渗透测试技术详解》 清华大学出版社 2015 杨波 一、medusa使用 原理:并行登陆破解 1、只输入单个命令,是查看帮助 root@kali:/tools/mima# medusa 我们看看medusa有哪些模块支持什么功能的破解 root@perl-exploit 阅读全文