<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>透明网桥 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E9%80%8F%E6%98%8E%E7%BD%91%E6%A1%A5/</link>
    <description>Recent content in 透明网桥 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Thu, 04 Sep 2025 21:40:04 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E9%80%8F%E6%98%8E%E7%BD%91%E6%A1%A5/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>强化渗透测试Dropbox：透明网桥与蜂窝调制解调器配置指南</title>
      <link>https://blog.qife122.com/p/%E5%BC%BA%E5%8C%96%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95dropbox%E9%80%8F%E6%98%8E%E7%BD%91%E6%A1%A5%E4%B8%8E%E8%9C%82%E7%AA%9D%E8%B0%83%E5%88%B6%E8%A7%A3%E8%B0%83%E5%99%A8%E9%85%8D%E7%BD%AE%E6%8C%87%E5%8D%97/</link>
      <pubDate>Thu, 04 Sep 2025 21:40:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%BC%BA%E5%8C%96%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95dropbox%E9%80%8F%E6%98%8E%E7%BD%91%E6%A1%A5%E4%B8%8E%E8%9C%82%E7%AA%9D%E8%B0%83%E5%88%B6%E8%A7%A3%E8%B0%83%E5%99%A8%E9%85%8D%E7%BD%AE%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;强化渗透测试dropbox&#34;&gt;强化渗透测试Dropbox&lt;/h1&gt;&#xA;&lt;p&gt;Joff Thyer//&lt;/p&gt;&#xA;&lt;p&gt;你们中的许多人可能已经看过Beau Bullock关于渗透测试dropbox的优秀博客文章。Beau提供了关于如何使用不同平台构建基础dropbox平台的出色指导。在这种情况下，我选择了运行KALI（ARM）版本的ODroid-C2平台，并将在其基础上扩展，添加一些重要功能。我建议你们&lt;a href=&#34;https://www.blackhillsinfosec.com/pentesting-dropbox-on-steroids/&#34;&gt;在这里阅读Beau的文章&lt;/a&gt;，因为我将写的内容建立在该基础之上。简而言之，Beau的优秀工作谈到了部署一个临时接入点用于攻击者/渗透测试者通信，但在某些场景中（例如多租户/多层建筑），这样的部署可能无法通过802.11访问。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
