12 2021 档案

摘要:(之前在freebuf发过,所以图片会有水印) 钓鱼网站部署(克隆) Social Engineering Tools(SET) kali自带,启动:setoolkit 选择Social-Engineering Attacks 一般选择1或者2 1:鱼叉式网络钓鱼攻击 2:网页攻击 Web攻击模块是 阅读全文
posted @ 2021-12-30 14:21 yokan 阅读(2686) 评论(0) 推荐(0) 编辑
摘要:无线网络的加密方式和破解方式 1、WEP加密及破解 1)、WEP加密方式 有线等效保密(wired euivalent pricacy,WEP)协议的使用RC4(rivest cipher4)串流加密技术保障机密性,并使用CRC-32校验和保密资料的正确性,包含开放式系统认证和共建认证。 2)WEP 阅读全文
posted @ 2021-12-21 11:08 yokan 阅读(2810) 评论(0) 推荐(1) 编辑
摘要:​badusb介绍 BadUSB是利用伪造HID设备执行攻击载荷的一种攻击方式。HID(Human InterfaceDevice)设备通常指的就是键盘鼠标等与人交互的设备,用户插入BadUSB,就会自动执行预置在固件中的恶意代码。 BadUsb插入后,会模拟键盘鼠标对电脑进行操作,通过这些操作打开 阅读全文
posted @ 2021-12-21 10:22 yokan 阅读(845) 评论(0) 推荐(0) 编辑
摘要:在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。在蓝队的溯源中,攻击者的攻击路径都将记录在日志中,所遗留的工具也会被蓝队进行分析,在工具中可以查找特征,红队自研工具更容易留下蛛丝马迹。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉,以防被 阅读全文
posted @ 2021-12-17 11:16 yokan 阅读(2359) 评论(0) 推荐(2) 编辑

点击右上角即可分享
微信分享提示