要想深刻理解WEB安全漏洞,就必须在实战中学习和积累。在一切的开始,我们需要搭建好一个WEB渗透测试环境。 ...
分类:
Web程序 时间:
2018-02-24 21:56:27
阅读次数:
315
虚拟机环境下利用kali中Metasploit的shellcode的使用
下载地址:网盘下载 内容简介 · · · · · · 越来越多的关键应用现在已经迁移到网站上,这些Web应用的安全已经成为各机构的重要挑战。知己知彼,方能百战不殆。只有了解Web应用程序中存在的可被利用的漏洞和攻击者所采用的攻击方法,才能更有效地确保Web安全。本书是Web安全领域专家的经验结晶,系 ...
分类:
Web程序 时间:
2018-02-24 14:52:54
阅读次数:
192
windows: 项目下载地址: https://github.com/SecWiki/windows-kernel-exploits linux: 项目下载地址: https://github.com/SecWiki/linux-kernel-exploits --转自大牛 ...
分类:
其他好文 时间:
2018-02-24 11:42:34
阅读次数:
1220
metasploit下Windows的多种提权方法 前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。Metasploit有很多种后渗透方法,可以 ...
metasploit下Windows下多种提权方式 前言 当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。Metasploit有很多种后渗透方法,可以 ...
一.USB无限网卡 使用Kali linux,先准备好一个适合Kali系统的USB外置无限网卡,注意内置网卡并不适合渗透测试。 Linux系统的指令相对于一般人来说比较晦涩难懂,最好选择免驱动类型,省去各种配置的繁琐步骤。 二.常用芯片类型 用于抓取无线数据包稳定和兼容比较好的三款芯片: 1.RT3 ...
分类:
系统相关 时间:
2018-02-19 19:00:33
阅读次数:
559
极验正式发布《2017年交互安全行业研究报告》,作为全球首个交互安全领域研究报告,通过对交互安全行业洞察,让我们首次深度接触“企业资产攻防战场”。 ...
分类:
其他好文 时间:
2018-02-13 16:48:38
阅读次数:
182