Dưới đây là một số ví dụ về các câu lệnh Linux thông dụng: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví dụ: Ví […]
Category Archives: Kali Linux
Linux là một hệ điều hành (Operating System) mã nguồn mở sử dụng cho các máy tính, máy chủ, thiết bị điện tử, vv. Nó được phát triển bởi nhiều nhóm nhỏ và cá nhân và cung cấp một số tính năng tốt với chi phí thấp hoặc miễn phí. Linux có rất nhiều phiên […]
Giới thiệu về phương pháp HTTP PUT Phương thức PUT ban đầu được dự định là một trong những phương thức HTTP được sử dụng cho các hoạt động quản lý tệp. Nếu phương thức HTTP PUT được bật trên máy chủ web, nó có thể được sử dụng để tải tài nguyên độc hại […]
Sitadel là một trình quét lỗ hổng ứng dụng web mã nguồn mở và miễn phí. Để tìm ra nhiều lỗ hổng, công cụ này sử dụng kỹ thuật hộp đen. Công cụ này cung cấp giao diện dòng lệnh mà chúng tôi có thể chạy trên thiết bị đầu cuối Kali Linux để quét […]
Red Hawk là một công cụ mã nguồn mở và miễn phí có sẵn trên GitHub. Red Hawk được sử dụng để thu thập thông tin và quét các trang web để tìm ra các lỗ hổng. Công cụ này được viết bằng PHP. Các bài viết liên quan: Trinh sát được thực hiện thông […]
PwnXSS là một công cụ mã nguồn mở miễn phí mà chúng ta có thể tìm thấy trên Github. Nó được thiết kế đặc biệt để tìm tập lệnh trên nhiều trang web. PwnXSS được viết bằng python. Python 3.7 phải được cài đặt trên hệ thống Kali Linux của chúng tôi. Các bài viết […]
Kali Linux là bản phân phối Linux dựa trên Debian được duy trì bằng bảo mật tấn công. Kali Linux được phát triển bởi Mati Aharoni và Devon Kearns. Đây là một hệ điều hành được xây dựng đặc biệt dành cho các nhà phân tích mạng, kiểm tra khả năng thâm nhập và những […]
Thuật ngữ “Social Engineering” có nguồn gốc từ các từ “Social” và “engineering”, trong đó “Social” đề cập đến cá nhân, nghề nghiệp và cuộc sống hàng ngày của chúng ta. Mặt khác, “engineering” liên quan đến các quy trình toàn diện để hoàn thành một công việc sao cho đạt được mục tiêu đã […]
Để hack mật khẩu, chúng tôi phải kiểm tra một số lượng lớn mật khẩu cho đến khi chúng tôi tìm thấy mật khẩu hoạt động. Khi kẻ tấn công cố gắng bẻ khóa mật khẩu bằng hàng trăm hoặc hàng triệu từ hoặc tổ hợp ký tự, không có gì đảm bảo rằng bất […]
Trong bài viết này, chúng ta sẽ tìm hiểu Quy trình giết là gì, tại sao và nơi nó được sử dụng. Tuy nhiên, nếu bạn thấy điều này hơi khó hiểu, hãy để tôi giải thích. Quy trình giết không là gì khác ngoài một phương pháp để giết một quy trình. Do đó, […]