欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 怎样搭建自己的入侵渗透测试平台
  • 一、序文 对着苍天问一下自己,你是想成为一个情绪四射的入侵渗透检测者,还是一个无所顾忌的黑客?万事开头难,你想先从基本学起,于是在Google上搜索“hacking”、“hacker”等一堆关头词,终于取得一堆弱智的教程......
  • 所属分类:系统安全 更新时间:2017-09-07 相关标签: 阅读全文...
  • KaliRouter使用与安装全指南
  • 写在最开始的言论 KaliRouter能将你的Kali Linux设备变为一台路由器,你将不只能够记载下一切的网络流量(Wireshark),并且还可以将HTTP和HTTPS流量发送至一个阻拦代理,比喻BurpSuite等等。 安设 我们会将Kali ......
  • 所属分类:系统安全 更新时间:2017-09-07 相关标签: 阅读全文...
  • 完整管控映射到外网的内网web服务器
  • 许多时刻,咱们能够获得到一个菜刀马,固然能履行敕令,然则上传文件却有各种限定,特别对付映照到外网的web网站,windows体系,即使有最高权限,然则我小我感到远远没有一个3389的长途桌面来得爽,本篇文章重要报告......
  • 所属分类:系统安全 更新时间:2017-09-06 相关标签: 阅读全文...
  • Kali Linux入侵渗透检测介绍
  • 安全的本源 长处:分工明白,事情效率高。 毛病:从业职员对体系没有全体的熟悉,对平安熟悉较为单方面。 最大威逼是人,人都邑出错,平安成绩不克不及100%相对铲除。 平安目的 先于进击者发明和避免破绽呈......
  • 所属分类:系统安全 更新时间:2017-09-06 相关标签: 阅读全文...
  • 如何应用RDP跳转主机进入隔绝网络
  • 一、前言 本文中我们引见了如何运用Cobalt Strike,经过RDP跳转主机(Jump Box)进入隔离或受维护网络中。 网络拓扑如下所示: 在这个拓扑环境中: LAN为扁平化构造,由工作站及效劳器组成。 包括RDP跳转节点......
  • 所属分类:系统安全 更新时间:2017-09-06 相关标签: 阅读全文...
  • 怎样绕过安全机制来损坏AWS S3日志记载
  • 在本日的大众云呈现曩昔,存储日记的最好做法是将日记与天生它们的主机离开存储。假如主机受到入侵,存储的日记将更有能够被保留下来以供平安研究人员停止阐发。 假如你在一个云供给商(比方AWS)请求了一个账户,那......
  • 所属分类:系统安全 更新时间:2017-09-06 相关标签: 阅读全文...
  • 怎样监控Windows控制台运动(Part一)
  • 一、简介 Mandiant在处置应急相应变乱时,发明进击者有时会自动应用被冲破收集中的操作体系。进击者常常经由进程RDP方法来应用交互式节制台(console)法式,好比敕令行、PowerShell、和自定义的C2(敕令与节制)节......
  • 所属分类:系统安全 更新时间:2017-09-06 相关标签: 阅读全文...
  • 禁用WiFi就可以阻拦安卓手机发送数据?太白痴了少年
  • 一、媒介 有研讨成果注解[5,7],智能手机收回的Wi-Fi旌旗灯号可以或许用来主动追踪用户的生涯轨迹。平日环境下,人们会封闭装备的Wi-Fi开关,以此阻拦这类跟踪行动(参考链接1,2)。事实上,Wi-Fi跟踪行业的从业者......
  • 所属分类:系统安全 更新时间:2017-09-04 相关标签: 阅读全文...
  • 利用不记得密码功能绕过Windows auth & BitLocker
  • 为了低落用户应用盘算时忘怀登录密码而发生额定的丧失,很多操作体系都为用户供给了一种依据提醒信息来重置暗码的功效。但这实在并不平安,大多数的暗码重置机制的登录界面只是一个与登录过程雷同的锁定阅读器。是......
  • 所属分类:系统安全 更新时间:2017-09-03 相关标签: 阅读全文...
  • 应用DropBox功效将其变为C&C服务器
  • 很多企业都将DropBox作为他们的同享和数据托管对象。是以,向DropBox服务器发送的流量平日会被限定或归类为歹意域。但DropBox的功效可能被一些歹意用户所应用,并将其作为C&C服务器来应用。 这能够经由过程Drop......
  • 所属分类:系统安全 更新时间:2017-09-01 相关标签: 阅读全文...
  • windows 2008 R2身份验证应该怎样绕过呢
  • 这篇文章我将为大家分享一种绕过Windows Server 2008 R2服务器的身份验证以及重置系统管理员密码的方法。此方法几乎适用于现在所有的Windows系统,但必须具备以下两个前提之一。即我们可以对运行Windows服务器的机......
  • 所属分类:系统安全 更新时间:2017-08-31 相关标签: 阅读全文...
  • 怎样逆向物联网灯泡且控制它,探索低功耗蓝牙研究
  • 身为一个夜猫子和IoT发烧友安全研究员,IoT长期以来深深的吸引着我,因我们每天使用的IoT应用程序都在让生活变得更加轻松便利。从使用一个应用程序到监视,控制设备,这是我一直以来想深入的部分,而这一切的一切都正......
  • 所属分类:系统安全 更新时间:2017-08-31 相关标签: 阅读全文...
  • 禁用Intel ME 11,通过未公开模式怎样操作呢
  • 一、前言 近日Positive Technologies研究团队对英特尔的管理引擎(Intel Management Engine,Intel ME)11的内部构造深入分析研究之后,找到了在硬件初始化及主处理器启动后禁用Intel ME的一种方法。在本文中,我们......
  • 所属分类:系统安全 更新时间:2017-08-31 相关标签: 阅读全文...
  • Cupp和Cewl教程Kali Linux下社工密码字典生成工具
  • 今天讲的Cupp是一款用Python编程语言写出来的可交互性的字典生成脚本。尤其适合社工研究,当你收集到目标的具体信息后,你就可以通过这个工具来智能化生成关于目标的字典。当对目标进行渗透测试的时候,常见密码爆破......
  • 所属分类:系统安全 更新时间:2017-08-30 相关标签: 阅读全文...
  • 怎样利用多个漏洞入侵黑掉一台机器人的系统
  • 通常情况下,它们独自或者在人类的指导下在制造和生产环境中执行重复性的,程序化的任务。它们经常被用来执行危险或不适合人类去干的任务,因此,它们的工作环境往往与人类或者其他有价值的机器隔离开来。 但是在我......
  • 所属分类:系统安全 更新时间:2017-08-30 相关标签: 阅读全文...
  • 玩DEFCON后渗透工具Koadic
  • 渗透工具koadic是在DEFCON上的一个后渗透利器,虽然类似msf 但是它是一款 js/vbs 远控,模块也蛮多的,涉及的功能也很全面 算是“居家旅行,杀人越货”必备良品了 YY一个场景你心仪女神(翠花)很久了 苦于无法表明......
  • 所属分类:系统安全 更新时间:2017-08-29 相关标签: 阅读全文...
  • 如何获取TrustedInstaller权限
  • 这篇文章将带你了解TI的本质是什么,进一步探索如何在powershell和NtObjectManager模块的帮助下获取TI权限,以便在操作系统中完成任何你想要的操作。 如果你曾管理过windows系统,那么你应该知道trustedInstaller(......
  • 所属分类:系统安全 更新时间:2017-08-29 相关标签: 阅读全文...
  • 如何绕过Windows上的VirtualBox进程保护机制
  • 一、前言 Windows上的进程属于一种安全的对象,可以阻止已登录Windows主机的某个用户危害其他用户的进程。至少从非管理员的用户角度来看,这是一种非常重要的安全特性。在这种安全特性下,非管理员用户无法破坏任何......
  • 所属分类:系统安全 更新时间:2017-08-29 相关标签: 阅读全文...
  • Mac下的破解软件真的安全吗
  • 0x01 前言 小夏是一名普通Mac用户,某天,他打算试试思维导图来记录工作学习。 他问同事小芳:“Mac下有啥好用的思维导图软件?” 小芳:“XMind呀,很实用的思维导图软件。” 小夏:“那到哪里下载,要钱吗?”......
  • 所属分类:系统安全 更新时间:2017-08-29 相关标签: 阅读全文...
  • 破译优利德旗舰万用表UT181A通讯协议
  • UT181A是优利德门下旗舰级手持数字万用表,主打数据记录(Data Logging)功能,支持USB联机通讯。基本评测可以看我以前发的文章。前文说到,其官方或第三方软件功能有限,缺少最重要的导出功能。另外,数据传输的速度......
  • 所属分类:系统安全 更新时间:2017-08-27 相关标签: 阅读全文...
  • 文件包含漏洞之本地包含和远程包含
  • 文件包含漏洞介绍: 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被称为文件包含。程序开发人员一般希望代码更灵活,所以将被包......
  • 所属分类:系统安全 更新时间:2017-08-27 相关标签: 阅读全文...
  • 360加固保关键技术浅析
  • 阅读本文需要您有ELF和DEX文件结构等相关背景知识。为避免翻译习惯不同带来歧义,一些术语会使用英文描述。本文所用的APK样本地址点我下载,版本:32.1,文件大小:9,770,467字节。 图 1 图1描述的是360加固保技......
  • 所属分类:系统安全 更新时间:2017-08-24 相关标签: 阅读全文...
  • 让FBI都头痛的iPhone,竟然被500刀的小工具破解了
  • 近日,youtube视频主EverythingApplePro发布了关于破解iphone密码的视频,他使用了一个500刀的设备短时间内就破解了三台iphone的密码,而且据说这台设备来自中国。 记得FBI当时想破解圣贝纳迪诺持枪歹徒的iphone,......
  • 所属分类:系统安全 更新时间:2017-08-24 相关标签: 阅读全文...
  • SLAE:如何开发自定义的RBIX Shellcode编码解码器
  • 一、前言 在渗透测试过程中,反病毒软件(AV)以及入侵检测系统(IDS)是非常令人讨厌的存在。这些东西通常是导致攻击载荷失效、系统锁定或者渗透测试人员脾气爆炸的罪魁祸首。本文介绍了绕过AV以及IDS的一种简单方......
  • 所属分类:系统安全 更新时间:2017-08-24 相关标签: 阅读全文...
  • 利用CMSTP.exe实现UAC Bypass和加载DLL
  • 我乐于花时间深入研究Windows内部的二进制文件以发现隐藏的功能。本文就是我发现的关于CMSTP.exe文件的一些东西。 我发现了使用sendkeys来绕过UAC的方式及从Webdav服务器加载DLL的方式。我知道我发现的绕过方式有点......
  • 所属分类:系统安全 更新时间:2017-08-23 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集