个性化阅读
专注于IT技术分析

道德黑客 第2页

测试后门

半瓶木阅读(1010)评论(0)赞(0)

现在, 我们将测试后门是否按预期工作。为此, 我们将把后门放置在Web服务器上, 然后从目标Windows计算机下载它。我们将只使用这种方法来测试我们的后门。 我们知道Kali机器可以用作网站, 所以我们将使后门在线并从目标计算机下载它。我...

服务器端攻击-Metasploit基础

半瓶木阅读(803)评论(0)赞(0)

在本节中, 我们将研究非常简单的后门漏洞。我们之所以选择这种漏洞利用, 是因为我们将研究一个称为Metasploit的框架。 Metasploit是漏洞利用开发和执行工具。 首先, 让我们看一下如何找到该漏洞。同样, 使用与以前相同的方法,...

服务器端攻击

半瓶木阅读(830)评论(0)赞(0)

在本节中, 我们将讨论服务器端攻击。服务器端攻击不需要用户交互。这些攻击可以与Web服务器一起使用。我们还可以在人们每天使用的普通计算机上使用它们。为了进行这些攻击, 我们将针对我们的Metasploitable设备。我们之所以要在Mela...

服务器端攻击基础

半瓶木阅读(791)评论(0)赞(0)

在本节中, 我们将进行服务器端攻击。为此, 首先我们将使用信息收集, 该信息用于向我们显示已安装的程序, 目标的操作系统, 目标上正在运行的服务以及与这些服务关联的端口。从这些已安装的服务中, 我们可以尝试进入系统。我们可以通过尝试使用默认...

保护网络免受攻击-srcmini

保护网络免受攻击

半瓶木阅读(611)评论(0)赞(0)

为了防止我们的网络使用预连接攻击和获得访问权限部分所述的先前的破解方法, 我们需要访问路由器的设置页面。每个路由器都有一个wep页面, 我们可以在其中修改路由器的设置, 通常在路由器的IP上。首先, 我们将获取计算机的IP, 并执行ifco...

运行airodump-ng-srcmini

运行airodump-ng

半瓶木阅读(760)评论(0)赞(0)

在此步骤中, 我们将运行airodump-ng来查看连接到特定网络的所有设备, 并收集有关该网络的更多信息。一旦我们有到目标的网络, 仅在该网络上运行airodump-ng很有用, 而不是在我们周围的所有网络上运行它。 目前, 我们正在我们...

防止交付方式

半瓶木阅读(700)评论(0)赞(0)

在本节中, 我们将学习如何防止交付方法。我们将使用XArp或静态ARP表之类的工具来防止中间人攻击, 并避免使用我们不知道的网络。另一个预防措施是确保下载更新时正在使用HTTP。这将减少下载假更新的风险。 我们将学习另一个有用的工具WinM...

连接前攻击

半瓶木阅读(759)评论(0)赞(0)

连接前攻击是网络渗透测试的第一部分。为了进行这种攻击, 我们将研究基础知识, 例如如何显示我们周围的所有网络, 如何找到特定网络上所有已连接设备的详细信息。一旦了解了网络及其连接的设备, 便可以断开任何设备的连接而无需知道该设备的密码。 以...

后开发介绍

半瓶木阅读(698)评论(0)赞(0)

现在, 我们已经学习了如何访问目标计算机。在本节中, 我们将学习访问计算机之后可以完成的许多事情。不管我们如何访问目标计算机, 我们都将研究如何处理目标计算机。 在上一节中, 当我们从目标获得反向Meterpreter会话时, 我们总是停下...

连接后攻击

半瓶木阅读(727)评论(0)赞(0)

我们在“预连接和获得访问”部分进行的所有攻击都没有连接到网络。在本节中, 我们将讨论连接后攻击, 即连接到网络后可以进行的攻击。现在, 网络是无线网络还是有线网络都没有关系, 目标使用的是WEP或WPA密钥也没关系, 我们可以发起所有我们将...