VirtualBox
-
揭秘:黑客是如何利用Metasploit接管后门和僵尸网络的?
Metasploit Framework中有很多漏洞利用模块,包括缓冲区溢出,浏览器漏洞利用,Web应用程序漏洞,后门利用,僵尸接管工具等。Exploit开发者以及对这个框架有贡献…
-
使用Vagrant创建多节点虚拟机集群
摘要: 在前一篇博客中,我介绍了使用Vagrant快速创建虚拟机,但是所创建的只是单个虚拟机。这篇博客将介绍使用Vagrant创建多节点虚拟机集群,可以作为Hadoop,Spark…
-
Linux 入门十法
想要进入 Linux 之门,试试这十个方法。 文章《什么是 Linux 用户?》的作者 Anderson Silva 明确表示,现今人们使用 Linux(在某种程度上)就像使用 W…
-
针对以色列和巴勒斯坦的apt式攻击
0x00 简介 这个简短的报告介绍了一系列针对以色列和巴勒斯坦的攻击行为,通过恶意文件为传播源对大量的具有影响或者政治相关的组织,通过我们的调查,之前并无行为上与此相同的apt记录…
-
揭秘Neutrino僵尸网络生成器
0x01 引言 一般情况下,网络犯罪分子通常都会以产品套装的形式来出售其攻击软件,其中包括: 恶意有效载荷:恶意软件的前端,用于感染用户。 C&C面板:恶意软件的后端部分,…
-
深入理解 glibc malloc
0x00 前言 近期的在看 pwn 的一些东西,发现无论是实际场景中,还是 CTF 中,堆的利用越来越多,又由于各种环境下堆的实现都不太一样,因此就让皂皂翻译这篇文章, 我也对本文…
-
跟我把Kali Nethunter编译至任意手机
Kali Nethunter是一款用于安全研究的手机固件包,可以使Android设备增加“无线破解”、“HID攻击”、“伪造光驱”等的硬件功能以及metasploit等软件工具,目…
-
虚拟化 – 每天5分钟玩转 OpenStack(2)
OpenStack是云操作系统,要学习OpenStack,首先需要掌握一些虚拟化和云计算的相关知识。 虚拟化 虚拟化是云计算的基础。简单的说,虚拟化使得在一台物理的服…
-
使用开源工具探索气候数据的奥秘
如今你看地球上的任何地方,都可以找到天气变化的证据,每个月,无论是事实还是数据都在向我们诠释一点 —— 全球变暖。 气候学家如是告诫我们,如今的不作为,对于…
-
WattOS:一个稳如磐石、快如闪电、面向所有人的轻量级 Linux 发行版
Jack Wallen 将介绍一下是什么让 WattOS 这么特别。 Linux 领域里的每个人不是听说过就是使用过某个轻量级的 Linux 发行版。大家都知道我们不断…