當我們環境有Windows及Samba主機時,可以使用Parrot Security上的Enum4linux 來列舉Windows的WorkGroup/Doma...
Vulnerability assessment tools用於保護組織的系統或網絡 我們可以使用這些工具來識別組織安全態勢中存在的弱點,並在 攻擊者利用它們之...
針對一些Web Servers及Applications,我們可以使用CGI scanner Nikto工具 來做Vulnerability Scanning...
今天我們從攻擊者的角度來看如何透過作業系統的漏洞,利用攻擊目標, 使用Metasploit建立未經授權的VNC Sessions並進行遠端控制 登入Parrot...
今天我們來使用Armitage這工具對遠端系統進行Gain Access測試 這套工具很強,使用前請想清楚勿拿來做不法之事,以免觸法 首先登入Parrot Se...
攻擊者會使用Trojan horses(木馬程式)來誘騙使用者在電腦上執行預先設計的操作, 一旦木馬程式被啟動,它可以讓攻擊者不受限制地訪問儲存在受感染電腦系統...
MAC Flooding是一種用於危及連接網段或網絡設備的網路Switch安全技術。 攻擊者使用MAC Flooding強制將Switch當Hub使用,讓他們可...
Social engineering可以採取多種形式,包括網絡釣魚電子郵件,假冒網站 及冒名頂替。 有時候滲透測試人員需要對組織進行Social enginee...
拒絕服務(DoS)和分佈式拒絕服務(DDoS)攻擊已成為電腦網路的主要威脅。 這類攻擊試圖讓機器或網路資源讓授權使用者不可使用。通常DoS和DDoS 攻擊利用T...
攻擊者可以使用session hijacking來發起各種攻擊,例如中間人(MITM)攻擊。 在MITM攻擊中,攻擊者將自己置於授權客戶端和網絡服務器之間,以便...