原文地址:https://lala.im/1990.html,請支持原作者!該處僅作轉載。Kali Linux是一款专为渗透测试而打造的专业操作系统,内置了超乎想象多的各种渗透测试工具,想全部都学会使用,还是需要花费很多时间的~今天LALA先教一下大家怎么利用Kali Linux自带的工具来简单嗅探WiFi网络下的各种信息,比如你访问了哪些网站,在网站输入了哪些敏感信息,浏览了哪些图片,等等诸如此类的。。。都是可以嗅探出来的。。。开始之前,我们还是要做一下准备工作:1、首先是你需要准备好一台安装好Kali Linux的虚拟机,如果还不知道怎么安装,可以看看我之前的这篇文章:新手教程:全方位无死角使用VMware安装Kali Linux2、无线路由器一台,随便搞一个能创建WiFi就行了,当然你得先把这台路由器联网然后配置好WiFi热点。3、让Kali Linux通过USB无线网卡联网,这里需要亲们花点小钱去某宝上买个,LALA推荐TP-LINK TL-WN725N免驱版。大概也就50块钱吧,这个网卡插上Kali直接就能识别出WLAN口的,不用去手动装乱七八糟的驱动,省时省力~下面是我前几
原文地址:https://lala.im/1948.html,請支持原作者!該處僅作轉載。最近写了两篇玩Kali linux系统的文章,然后发现好像比较基础一点的东西没写,就比如怎么去安装这个系统之类的,今天先把Kali Linux安装的方法详细写一遍,然后再另外开一篇文章稍微写下WiFi嗅探的东西。。。今天码字的任务很艰巨,所以先来首歌大家一起放松一下心情2333~首先我们需要做一些准备工作:1、下载VMware Workstation Pro v14.0,这里LALA已经人性化的给大家准备好了绿色精简版本下载地址:链接:https://pan.baidu.com/s/1gffExbX 密码:bzjw2、下载Kali Linux最新的ISO镜像,下载地址:链接:https://www.kali.org/downloads/推荐使用Kali 64 bit:http://cdimage.kali.org/kali-2017.3/kali-linux-2017.3-amd64.iso3、宿主机安装了360娱乐卫士的朋友们,请先退出:等准备工作都做完后,接下来我们来安装VMware:因是精简
气温低,穷B买不起变频空调,现在手冷的一匹,这种屎一样的环境不适合玩CSGO,没办法总不能撸一管再打CS吧,只能码点字了2333稍微写一下关于内网DNS劫持的东西,其实说白了就是ARP欺骗+中间人攻击。其本质上和运营商的那种大范围的DNS劫持或是投毒还是有很大区别的。。。话不多说,进入正题,首先我们要做一些准备工作:1、Kali Linux作为发起攻击的机器,这个不多说,大家自行安装一下。2、靶机安装Windows系统,这里我就用7了。。。首先在Kali Linux上搭建一个WEB服务器,用于替换劫持的目标站点。进入目录:var/www/html在这个目录下随便编写一个html网页命名为index.html吧,我们只是演示一下,没必要把站点弄的那么隆重:查看Kali Linux的本机IP以及启动Apache服务器:ifconfig /etc/init.d/apache2 start如图所示:可以先在Kali Linux上打开我们的刚搭建好的html页面看下:确定WEB服务运行正常后,接着我们编辑ettercap的配置文件:etc/ettercap/etter.dns如图:可以看到在这个
原文地址:https://lala.im/1805.html,請支持原作者!該處僅作轉載。最近安全圈内关注度最高的一个漏洞估计就是这个CVE-2017-11882了,此漏洞简单点说就是微软Office办公软件内的“公式编辑器”有一个远程代码执行的问题,导致攻击者可以构造一个包含恶意代码的word文档,当受害者打开这个word文档的时候,攻击者即可完成对受害者PC的控制。大家都喜欢此漏洞的原因估计是因为这三个点吧:1、利用门槛低,网上各种大佬们疯狂公布POC。。。2、影响范围大,基本上全版本的Office都受此漏洞影响。3、这个漏洞本身就很完美,整个入侵过程中无弹窗也无视宏。紧跟众多大佬的脚步,LALA这枚菜逼也来玩一玩~首先准备两台虚拟机,攻击机器我选择Kali Linux,靶机选择Windows7X64企业版。KaLi Linux下载:https://www.kali.org/downloads/Windows7X64企业版下载:ed2k://|file|cn_windows_7_enterprise_x64_dvd_x15-70741.iso|3203516416|876DCF11
原文地址:https://lala.im/1619.html,請支持原作者!該處僅作轉載。最近有一个广受关注的漏洞就是博客系统Typecho爆出的install文件漏洞,最早我是在V2EX上得知这个消息的,当时是看到这样一篇文章:https://mp.weixin.qq.com/s/IE9g6OqfzAZVjtag-M_W6Q这篇文章的作者貌似也就是发现此漏洞的作者,LALA作为一名菜逼,看不懂这么深奥的文章,只知道最后此文作者怀疑这个漏洞是Typecho作者留下的后门。然而此时Typecho的作者不高兴了,随即发了一篇文章反怼过去:https://joyqi.com/typecho/about-typecho-20171027.html至此整个事件就白热化了,对于这件事情本身而言,想必有两类人在忙着不同的事情,一是作为使用Typecho的博主或是站长,此时在抓紧时间修补漏洞,二是各类黑阔们想尽办法利用这个漏洞入侵站点。作为一名菜逼,看不懂POC,我只想知道这个漏洞到底有什么样的危害,它能够造成一个什么样的后果。所以,今天我在无聊闲逛Freebuf的时候,发现竟然已经有大牛把利用工具都
Dontalk
一同拯救正在死去的互聯網。