上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 23 下一页
摘要: 课前声明: 1、本分享仅做学习交流,请自觉遵守法律法规! 2、搜索:Kali与编程,学习更多网络攻防干货! 3、Kali与编程每天准时更新,敬请学习和关注! 正文部分 一、背景介绍 Sparta是python GUI应用程序,它通过在扫描和枚举阶段协助渗透测试仪来简化网络基础结构渗透测试。通过点击并 阅读全文
posted @ 2022-04-10 22:05 Kali与编程 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 一、背景介绍 在我们日常使用Kali Linux时,我们通常在进行安全演练的时候,当我们拿下Windows靶机(例如利用永恒之蓝拿下Win7主机)后在命令行模式下如何进行文件下载以及文件上传呢?如何解决上述问题呢?接下来让我们一起学习! 二、资源装备 1.安装好Kali Linux的虚拟机一台; 2 阅读全文
posted @ 2022-01-13 22:04 Kali与编程 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 本节课你将了解到如何使用ARP欺骗窃取局域网用户相关账户密玛,内容包括: 1、如何开启IP转发 2、怎样窃取受害用户相关账号密玛 一、如何开启IP转发 在之前的截取受害者电脑图片流量的课程中,我们也讲过了要开启IP转发以及如何开启,开启IP转发使受害者电脑能够正常联网,不至于打草惊蛇,方便我们后续的 阅读全文
posted @ 2022-01-11 18:48 Kali与编程 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 知识点详解 1.1、Rarcrack是一款获取压缩文件密吗的软件,但是仅支持zip、rar和7z三种类型。 1.2、在kali操作系统中是没有此工具的,所以就必须先安装才能使用。 1.3、安装Rarcrack的指令:apt install rarcrack。 1.4、Rarcrack的特点是可以使用 阅读全文
posted @ 2022-01-07 18:02 Kali与编程 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 防御ms17_101的方法: 1.安装杀毒软件 2.关闭445端口 3.打开计算机的防火墙功能 防御方式: 一、关闭文件共享 1.1首先我们接着永恒之蓝篇,测试是否能够连接目标电脑。 可以看到我们已经成功连接。 2.1接着我们打开控制面板->网络和 Internet->网络和共享中心->高级共享设置 阅读全文
posted @ 2021-12-30 18:16 Kali与编程 阅读(52) 评论(0) 推荐(0) 编辑
摘要: 在前面的课程中,我们学习了ARP安全测试的理论和实践知识,知道了怎么攻,这节中我们将学习如何进行防御,内容包括: ü借助第三方软件防御(360安全卫士,腾讯管家等) ü使用arp命令做绑定 一、借助第三方软件防御 使用第三方软件的好处在于不需要手动做一些配置,门槛比较低,操作方便,适合小白。这里我们 阅读全文
posted @ 2021-12-28 19:34 Kali与编程 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 一、背景介绍 在我们日常使用Kali Linux时,有时候我们需要使用一些远程连接工具对虚拟主机进行操作,从而方便我们的工作学习,哪款远程连接工具比较好用呢?如何利用远程连接工具进行文件传输呢?如何解决上述问题呢?接下来让我们一起学习! 二、资源装备 1.安装好Kali Linux的虚拟机一台; 2 阅读全文
posted @ 2021-12-27 20:29 Kali与编程 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 一、背景介绍 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端口。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 通常我们在进行渗透测试的过程中需要对目标主机的端口开放 阅读全文
posted @ 2021-12-26 18:19 Kali与编程 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 一、背景介绍 Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少网络安 阅读全文
posted @ 2021-12-25 12:32 Kali与编程 阅读(85) 评论(0) 推荐(0) 编辑
摘要: 一、背景介绍 蜜罐技术本质上是一种对控制方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使控制方对它们实施控制,从而可以对控制行为进行捕获和分析,了解控制方所使用的工具与方法,推测控制意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防 阅读全文
posted @ 2021-12-23 18:54 Kali与编程 阅读(18) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 23 下一页