一、实验原理
hostapd是用于访问点和身份验证服务器的用户空间守护程序,它可以创建无线热点。
Dnsmasq是一个小巧且方便地用于配置DNS和DHCP的工具,适用于小型网络,它提供了DNS功能和可选择的DHCP功能。
more >> 在使用IEEE802.11b/g通信标准的无线网络中,广泛使用的无线网络加密协议主要包括WEP加密协议和WPA加密协议两种。其中WEP协议也称有限等效加密协议,这种协议目前已经有相当多的安全漏洞,使用改加密协议的无线数据信息很容易遭受攻击,已经基本被弃用,WPA协议也被称为WiFi保护访问协议,这种加密协议采用两种技术完成数据信息的加密传输,一种技术是临时密钥完整性技术,在该技术的支持下WPA加密协议使用128位密钥,同时对每一个数据包来说单击一次鼠标操作就能达到改变密钥的目的,该加密技术可以兼容目前的无线硬件设备以及WEP加密协议;另外一种技术就是可扩展认证技术,WPA加密协议在这种技术支持下能为无限用户提供更多安全、灵活的网络访问功能,同时这种协议要比WEP协议更安全、更高级。
因此,本实验目标既是对WPA2加密网络的探测和破解。
more >>作为安全行业从业者,一定会有一款适合自己的扫描器,在众多开源扫描器中,相信有很多人会选择openvas,绿骨头组织的这款产品因其性能卓越,扩展性强,接入点、接入方式灵活等众多优点,至今已经成为了企业的安全解决方案之一。
这款扫描器有一个非常优秀的功能点,即以GMP协议为支撑,平台支持灵活任务下发。因此这个功能是一定要尝试的,试想当你想对一批目标进行定时扫描或者常规扫描时,你只需要简单的配置,通过web界面或者cli脚本,将任务下发给你的scanner-slave集群,然后坐等收集扫描结果,是不是很爽!
但最近在配置openvas的主从服务器时,遇到了一些BUG甚是头疼,磕了很久终于解决,于是记录下来,以防有同道中人掉坑里。
最近在一次授权渗透测试中遇到了一个棘手的场景,万能的队友已经找到了后台上传点,并传了小马然后开心地用antsword进行连接,但是由于明文传输很快被waf感知,并引起了管理员的注意,很快我们的马被清了,真是偷鸡不成蚀把米。
痛定思痛,我们判断对方并不能尽快修复漏洞,于是临阵抱佛脚,希望于通过加密算法提高攻击的质量。首先要做三件事
第一,迅速在本地复现对方环境
第二,配置多种加密组合成攻击载荷
第三,用开源安全模块modsecurity测试攻击载荷加密后的效果。
more >>环境:Fedora29/centos7
安装openvas软件包及依赖。
安装redis使用定制sock进行发布订阅,从openvas8以后开始使用redis推送消息,之前用的是lua。
sqlite3是openvas的内置数据库,存储例如每一次用户扫描的id,扫描结果等等,openvas还可以支持postgresql,本文只测试sqlite3的数据库。
1 | $ sudo yum update -y |
tag:
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true