渗透某集团饭堂系统

渗透某集团饭堂系统

3个月前 (12-12) 浏览: 612 评论: 5 XB奖励XB+2 Rank +8

本人小菜一枚,技术不精请多指教~~~~~~~~QQ:29852058 开始吧!!!! 作为集团里的一员,享受员工待遇是应该的,入职的时候说好的包吃住,现在呢??? 自从饭堂承包出去以后,吃饭就要刷卡计费,所以想吃白饭的我,开始了破解旅程,外包以后的饭堂使用的是M1卡,懂得人都知道,M1卡早在零几年的时候就被公开称破解了,于是我买了台ACR122,开始了复制卡的之路 上图就是我的NFC工具啦,名字要

[原创] 在某小学的一次内网渗透 拿下核心交换机+一台教工电脑

[原创] 在某小学的一次内网渗透 拿下核心交换机+一台教工电脑

5个月前 (09-29) 浏览: 511 评论: 1

作者:颖奇L'Amore    爱安全:www.ixsec.org 培训:edu.ixsec.org 交流群:90904858 时间:2016/9/19 =========================== 今天,来到一个县级小学。 最开始用手机和ipad连了一下wifi,一共有三个SSID,分别是001,002,六年级. 连上之后看了一下,发现这3个wifi全部都是10.16.29.0/24,

浅谈安全性攻击人为攻击的主要形式和防御

浅谈安全性攻击人为攻击的主要形式和防御

8个月前 (07-03) 浏览: 332 评论: 1

  0x01 安全性攻击主要的两种方式 当前,对信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)的攻击来自多方面,这些攻击我们可以宏观地分为人为攻击(主观因素)和自然灾害攻击(客观因素),这两大类的攻击都会对信息安全构成威胁。造成自然灾害攻击的自然因素包括各种自然灾害:如水、火、雷、电、风暴、烟尘、虫害、鼠害、海啸和地震等;系统的环境和场地条件,如温度、湿度、电源、地线和其他防

浅谈Cobalt strike获得beacon的几种方式

浅谈Cobalt strike获得beacon的几种方式

9个月前 (05-27) 浏览: 1599 评论: 0

  0x00 简介 Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。而Cobalt Strike 3.0已经不再使用Metas

对二层安全之Mac Address Flooding Attack一个细节的实验探究

对二层安全之Mac Address Flooding Attack一个细节的实验探究

9个月前 (05-24) 浏览: 770 评论: 0

Author:颖奇L'Amore TEAM:爱安全 =================================== 0x00 前言 1.mac地址泛洪攻击大家已经非常熟悉了,简单介绍下原理: 交换机三大主要功能:1、学习  2.转发+过滤 3.生成树防环。学习即是当某一个接口收到了Frame/Packet时会学习该接口下连接主机的  mac地址并保存在CAM表(MAC地址表)中;转 发+过

登录

(可使用论坛帐号登录)

忘记密码 ?

切换登录

注册

扫一扫二维码分享