摘要: 众所周知,CPU就是执行所有程序的工作单元。在关于x86与x64的问题上,x64体系并非一个全新的平台架构,而是基于x86架构扩展而来的。x64体系仍保留着向下兼容的能力,在long-mode的64位执行环境里,往往仍能使用32位的编程技术,主要是因为,虽然64位环境中default address... 阅读全文
posted @ 2015-06-18 13:54 lsbs 阅读(314) 评论(0) 推荐(0) 编辑
摘要: 0x05 Ettercap操作实践常说实践出真知。无论什么事物,还是应该经过实战检验,才能有所领悟有所体会。当然,这次的模拟是基于虚拟机下搭建的简单网络环境:在VMware虚拟机下,搭建了一台Windows 2003 server ee的服务器,并在其中配置了iis6.0和FileZilla Se... 阅读全文
posted @ 2014-07-14 19:35 lsbs 阅读(4183) 评论(0) 推荐(0) 编辑
摘要: 0x02 Ettercap概述 Ettercap支持四种界面模式,分别是:Text、Curses、GTK2 、Daemonize。 顾名思义,Text界面相当于我们常说的命令行,换句话说完全可以在字符界面下操作Ettercap,这一点对于渗透测试人员来说极为重要,也非常适用。事实上在很多环境中... 阅读全文
posted @ 2014-07-14 16:35 lsbs 阅读(6460) 评论(0) 推荐(1) 编辑
摘要: 0x00 开篇对 于内网环境和域环境安全,各种新旧攻击技巧和手法一直为人津津乐道,嗅探、基于ARP毒化、DNS欺骗等的各种类型的中间人攻击,都极具威力。以ARP Spoof(ARP毒化)为例,ARP毒化也被称为ARP缓存中毒或者ARP欺骗攻击,这是在内网环境中的中间人攻击,通过ARP协议的缺陷,达... 阅读全文
posted @ 2014-07-14 14:39 lsbs 阅读(2435) 评论(0) 推荐(0) 编辑