1、《鸟哥的私房菜(服务器架设篇)》30%

2、《黑客与画家》完!

3、《史蒂夫·乔布斯传完!

4、《黑客大曝光:Web应用程序安全(原书第三版)》30%

More...

root@macbook:~# cd /usr/share/

root@macbook:/usr/share# git clone https://github.com/Veil-Framework/Veil-Evasion.git

正克隆到 'Veil-Evasion'...

remote: Counting objects: 2197, done.

remote: Compressing objects: 100% (8/8), done.

remote: Total 2197 (delta 1), reused 0 (delta 0), pack-reused 2189

Receiving objects: 100% (2197/2197), 33.84 MiB | 769 KiB/s, done.

Resolving deltas: 100% (1153/1153), done.

root@macbook:/usr/share# cd Veil-Evasion/

root@macbook:/usr/share#./setup/setup.py #运行后弹出如下对话框点OK

clip_image001

root@macbook:/usr/share/Veil-Evasion# ./Veil-Evasion.py

=========================================================================

Necessary install component missing

Re-running ./setup/setup.sh

=========================================================================

==========================================================================

Veil-Evasion Setup Script | [Updated]: 09.09.2014

==========================================================================

[Web]: https://www.veil-framework.com | [Twitter]: @VeilFramework

==========================================================================

[WARNING]: Setup No Longer Requires Constant Root Privileges.

Continuing Will Install Veil Only For The Root User.

Continue With Installation? (y/n): y

Kali linux detected...

[*] Capstone Already Installed... Skipping.

[*] Wine Python Already Installed... Skipping.

[*] Initializing Apt Package Installation

[*] Installing Microsoft Fonts

正在读取软件包列表... 完成

正在分析软件包的依赖关系树

正在读取状态信息... 完成

More...

2014 过去了,在这一年里,OSC 总共收录了 5448 款开源软件,其中包括 1502 个国人开发的开源软件。从这些数据可以看出,国内的开源气氛越来越好,国内的开源正在蓬勃发展!

这里,在开源中国 2014 年最新收录的软件基础上,我们根据该软件的访问、收藏、交流分享和项目本身的更新频度等诸多角度角度,从而得出前 100 名最受欢迎的开源软件,仅供参考。希望以下列表能给大家一些启示和帮助,欢迎大家在评论中分享你的看法和想法~

1. Amaze UI

Amaze UI 是中国首个开源 HTML5 跨屏前端框架。Amaze UI 是一个轻量级、Mobile first的前端框架, 基于开源社区流行前端框架编写。作者:@云适配

2. CrossApp

CrossApp 是一款完全开源、免费、跨平台的移动应用开发引擎 。CrossApp 采用 C++ 开发(即将支持 JS 和 Lua 编写),可直接导出 iOS 和 Android 原生应用,拥有高性能,多控件,开发速度快的优势。作者:@大鸡蛋

3. TeamTalk

TeamTalk 是由蘑菇街开发的开源即时通讯解决方案,适用于中小型企业,提供可靠的消息传递机制;支持文字、图片、语音等富文本信息;文件收发等。作者:@TeamTalk

4. ZUI

zui 是禅道项目管理软件团队在完善自己产品过程中形成的一个开源前端实践方案,帮助你快速构现代跨屏应用。简单美观,易于使用,快速构建简洁大方的现代web应用。作者:@春哥_禅道蝉知然之

5. WebCollector

WebCollector 是一个无须配置、便于二次开发的JAVA爬虫框架(内核),它提供精简的的API,只需少量代码即可实现一个功能强大的爬虫。作者:@CrawlScript

More...

0x00 前言


许多朋友都希望Hacking套件可以很方便的从PC移植到更便携的手机或平板电脑上,而Offensive Security团队发布的Kali NetHunter则将这一期待变为现实,通过移动终端随时随地进行Hacking,暂且美其名曰口袋Hacking.

Kali NetHunter是以Nexus(手机/平板)为基本硬件设备(新增对1+手机的支持),基于原生Android实现的便携渗透测试平台.熟悉的Kali使其易于上手,而图形化控制界面则使某些测试更易.基于此平台,工程师们也可自由发挥,加入个人项目.

关于NetHunter国内外文章相对较少且重复度高,故在此将其主要实战技巧加以整理介绍,以备各位爱好者参考.由于资料不足,难免出错之处,如有疏漏错误,望不吝赐教.

0x01 硬件支持


NetHunter官网给出以下支持刷入NetHunter的手机:

Nexus 4 (GSM) - "mako"
Nexus 5 (GSM/LTE) - "hammerhead"
Nexus 7 [2012] (Wi-Fi) - "nakasi"
Nexus 7 [2012] (Mobile) - "nakasig"
Nexus 7 [2013] (Wi-Fi) - "razor"
Nexus 7 [2013] (Mobile) - "razorg"
Nexus 10 (Tablet) - "mantaray"
OnePlus One 16 GB - "bacon"
OnePlus One 64 GB - "bacon"

值得一提的是,2015年NetHunter更新,由于1+手机的廉价与高性能,其被加入支持列表.用1+手机的朋友有福了,以下刷机以Nexus5为例.

0x02 刷机流程


官网给出几种刷机方式,推荐使用Windows引导刷机程序安装.下载地址:

https://www.kali.org/offsec-nethunter-installer/Kali_v1.1.6.sfx.exe

打开安装引导程序,默认路径安装

clip_image001[13]

安装后自动运行NetHunter Installer并更新,进入引导安装步骤

· Step1,选择已有硬件设备型号.

clip_image002[13]

· Step2,安装驱动

clip_image003[13]

clip_image004[12]

可以通过Test Drivers测试是否安装成功

· Step3,安装选项

clip_image001[15]

如已经通过官网下载过刷机包,通过Browser选择文件.下载链接 http://www.offensive-security.com/kali-linux-nethunter-download/ 下载后记得校验SHA1值.至于Android Flash Setting,因为对Android L的支持还未完成,故尚未开放选择.

· Step4,下载文件

clip_image002[15]

如图示,下载所有依赖文件.

clip_image003[15]

所有依赖包都为Ready可进入下一步刷机.

· Step5,解锁设备

clip_image004[14]

解锁bootloader,注意需设置允许USB调试,手机会重启解锁.

More...

Follow these easy steps to display a table of user names and their corresponding SIDs:
Difficulty: Easy
Time Required: It'll take less than a minute to find a user's SID in Windows via WMIC:
Here's How:
Open Command Prompt.
Once Command Prompt is open, type the following command exactly as shown here, including spaces or lack thereof:

wmic useraccount get name,sid

and then press Enter.
You should see a table, similar to the following, displayed in the Command Prompt window:
Name SID

Administrator S-1-5-21-1180699209-877415012-3182924384-500

Guest S-1-5-21-1180699209-877415012-3182924384-501

HomeGroupUser$ S-1-5-21-1180699209-877415012-3182924384-1002

Tim S-1-5-21-1180699209-877415012-3182924384-1004

UpdatusUser S-1-5-21-1180699209-877415012-3182924384-1007

This is a list of each user account in Windows, listed by user name, followed by the account's corresponding SID.

Now that you're confident that a particular user name corresponds to a particular SID, you can make whatever changes you need to in the registry or do whatever else you needed this information for.

 

另一句命令查看用户的SID:

whoami /all

clip_image001