无线安全渗透测试

如何对路由器进行渗透测试介绍一种极为简单的攻击方式,通过http://www.routerpwn.com 这个页面这个页面提供了大量的路由器的漏洞渗透模块,可以直接利用模块来进行路由器渗透测试Advisory点此链接可以查看这个漏洞渗透模块的信息Metasploit Module这个漏洞模块可以直接在Metaploit中使用One Click这种方法最为简单,可以直接在线完成设置进行渗透Poc提

- 阅读全文 -

关于拒绝服务攻击笔记

数据链路层攻击macof工具伪造源目mac和源目ip,大量的ip包实现mac地址泛洪,之后数据都变成了广播安装sudo apt install dsniff 用法macof -i interface -s src -d dst -e tha -x sport -y dport -n times -i interface指定发送的接口 -s src 指定源ip地址 -d dst 指定目标ip地址

- 阅读全文 -

sqlmap 注入攻击笔记

靶场 : https://buuoj.cn/challenges#sqli-labsSQL注入的基本战术1.Union注入2.Boolean注入3.报错注入4.时间注入5.堆叠注入6.二次注入7.宽字节注入8.大小写绕过注入9.编码绕过注入10.内联注释绕过注入命令操作扫描sqlmap -u 'url+参数'添加cookie --cookiesqlmap -u 'url+参数' --cookie

- 阅读全文 -

NMAP工具总结

一、nmap参数:nmap扫描类型[设备地址]地址类型:主机名、IP地址、网段等**输出参数 i 字母开头,输出参数 o开头 //i/o参数:-iL //通过文件传地址-iR //随机生成公网地址扫描 后跟随机生成的数目 特殊:后跟0 代表一直扫--exclude //排除主机或者网段--exclude //排除文件中的地址输出的格式参数:-o 标准 xml G 三种模式输出-oN 内容输出到文件

- 阅读全文 -

2020百余款笔记本选购指南

2020笔记本选购指南PS:本篇内容目的是让同学们花尽量少的时间买到合适自己的笔记本电脑,但由于本人能力有限,无法将市场上所有机型进行一一介绍,购买前还需要自行权衡。建议使用本文方法:1、 先不要看笔记本电脑的具体款式推荐,先把关于笔记本电脑的基本知识、购买渠道、售后服务等等有一个大致了解。2、 有一个大致的了解后,再根据自己需要用到的软件和要玩的游戏对电脑配置的要求,来确定将要购买的

- 阅读全文 -

老年交流中心 联系管理员