Kali Linux漏洞利用工具集大学霸内部资料

Kali Linux漏洞利用工具集大学霸内部资料

Kali Linux漏洞利用工具集大学霸内部资料

Kali Linux漏洞利用工具集大学霸内部资料

彩色教程:125元
页数:219页
介绍:在漏洞分析阶段,一旦确认目标存在漏洞,就可以进入漏洞利用(Exploitation)阶段。在该阶段,安全人员会通过漏洞获取目标的更多信息和权限,甚至是完全控制目标。本教程详细讲解Kali Linux漏洞利用相关工具。
更新说明:
v2019.3(1)Set更新到8.0.1。
v2019.2(1)增加内容:第9章  高级中间人攻击框架WebSploit。
v2019.1(1)BeEF-XSS更新到0.4.7.1。
v2018.2(1)增加两个工具,分别为exploitdb-paper和exploitdb-bin-sploit。
学习建议:学习本教程之前,需要用户掌握Kali Linux的基本使用和渗透测试流程。如果不具备,建议先学习教程:Kali Linux系统使用基础教程与Kali Linux安全渗透教程。
试读下载:链接: https://pan.baidu.com/s/1NghX_WqLPGi3fed4E48FSQ 提取码: bbp6
注意:如需购买教程或者有疑问,可以联系 QQ:2186937435、1516986659
声明:
买教程送邮件答疑
教程版权归大学霸所有
教程为彩色
由于教程有水印,影响二次销售,不接受退款
为防盗版,教程每页都会添加水印,水印默认为购买者的账号名+电话
购买时,请QQ联系,确定收货地址、付款方式等

目  录

目  录
第1章  Metasploit的图形管理工具Armitage 1
1.1  启动Armitage 1
1.2  主机发现 3
1.2.1  扫描活动主机 3
1.2.2  导入/添加主机 6
1.2.3  枚举DNS 8
1.3  使用代理 9
1.4  主机管理 10
1.4.1  主机布局 10
1.4.2  目标视图 11
1.4.3  主机管理 12
1.4.4  动态工作区 14
1.4.5  数据库维护 15
1.5  实施攻击 16
1.5.1  查找可利用的漏洞 16
1.5.2  实施攻击 20
1.5.3  生成攻击载荷 25
1.5.4  密码爆破 29
1.5.5  自动漏洞利用 32
1.6  Cortana脚本 33
1.7  日志报告 36
1.7.1  会话连接 36
1.7.2  劫持信息 37
1.7.3  报告 37
第2章  浏览器渗透攻击框架BeEF 40
2.1  启动BeEF 40
2.2  信息收集 44
2.2.1  浏览器指纹信息 44
2.2.2  收集系统信息 47
2.2.3  网络发现 49
2.2.4  网络管理界面 50
2.3  社会工程学攻击 53
2.4  使用Metasploit模块 55
2.4.1  启用Metasploit模块 55
2.4.2  非集成BeEF 58
2.5  RESTful API 60
2.5.1  获取GET请求数据 60
2.5.2  提交POST请求数据 63
2.5.3  管理DNS 63
2.6  使用代理 64
2.6.1  实现原理 64
2.6.2  实施方法 64
2.7  XssRays 67
2.8  查看日志 69
第3章  SQL注入工具SQLmap 71
3.1  交互方式 71
3.2  指定目标 72
3.2.1  直连数据库 72
3.2.2  探测网址 73
3.2.3  使用列表文件 75
3.2.4  使用配置文件 76
3.2.5  使用第三方来源 76
3.3  HTTP请求 77
3.3.1  设置HTTP请求方式 78
3.3.2  设置Cookie信息 78
3.3.3  设置UA(User-Agent) 79
3.3.4  设置HTTP头信息 80
3.3.5  设置HTTP认证 80
3.4  网络 81
3.4.1  使用HTTP代理 81
3.4.2  使用Tor(匿名代理) 82
3.5  连接策略 82
3.5.1  时间策略 82
3.5.2  尝试次数 82
3.5.3  随机值 83
3.5.4  安全网址 83
3.5.5  关闭URL编码 83
3.5.6  规避CSRF 83
3.5.7  HTTP污染技术 84
3.5.8  模拟手机请求 84
3.6  探测阶段设置 84
3.6.1  级别 84
3.6.2  网络级别 85
3.6.3  页面比较 85
3.6.4  防火墙 85
3.7  注入技术 85
3.7.1  指定注入技术 86
3.7.2  time-based注入 86
3.7.3  UNION查询注入 86
3.7.4  DNS逃逸攻击 86
3.7.5  二级SQL注入 86
3.7.6  指定Payload 87
3.7.7  自定义函数注入 87
3.8  性能优化 87
3.9  注入优化 87
3.9.1  测试参数 87
3.9.2  指定注入点 88
3.9.3  设置DBMS 88
3.9.4  构建无效方式 88
3.9.5  定制载荷 88
3.9.6  使用Tamper脚本 89
3.10  获取信息 90
3.10.1  指纹识别 90
3.10.2  所有信息 90
3.10.3  环境信息 90
3.10.4  数据库结构信息 91
3.10.5  数据信息 94
3.10.6  爆破数据库 95
3.11  访问文件 95
3.11.1  读取文件 96
3.11.2  上传文件 96
3.12  运行任意操作系统命令 96
3.13  Meterpreter配合使用 97
3.14  Windows注册表 97
3.14.1  读取注册表 97
3.14.2  添加键值 98
3.14.3  删除键值 98
3.15  会话管理 98
3.15.1  加载会话 98
3.15.2  清空会话 98
3.15.3  离线模式 99
3.15.4  清理痕迹 99
3.16  日志输出 99
3.17  信息显示 100
3.18  杂项 100
第4章  命令注入漏洞测试工具Commix 102
4.1  通用选项 102
4.2  指定目标 102
4.3  设置请求数据 104
4.4  枚举信息 105
4.5  文件访问 106
4.6  使用模块 108
4.7  注入参数 108
4.8  探测阶段 109
4.9  杂项 110
第5章  路由器漏洞利用工具RouterSploit 111
5.1  更新RouterSploit 111
5.2  扫描漏洞Scanners 112
5.3  漏洞利用Exploits 114
5.4  凭证测试Creds 116
5.5  杂项 118
第6章  二层攻击框架Yersinia 119
6.1  命令行模式 119
6.1.1  基本选项 119
6.1.2  协议选项 119
6.1.3  攻击方式 123
6.1.4  攻击示例 124
6.2  GTK界面模式 125
6.2.1  界面构成 125
6.2.2  实施攻击 126
6.2.3  辅助功能 128
6.3  Ncurses界面模式 129
6.3.1  界面构成 129
6.3.2  实施攻击 130
6.4  守护模式 132
6.4.1  启动守护模式 133
6.4.2  实施攻击 134
第7章 社会工程学工具集Social-Engineer Toolkit 135
7.1  配置SET 135
7.1.1  更新SET 135
7.1.2  更改配置 138
7.2  社会工程学攻击 139
7.3  渗透测试模块 144
7.4  第三方模块 146
第8章  攻击载荷构建工具 147
8.1  后门构建工具Backdoor Factory 147
8.1.1  检查程序是否可以注入代码 147
8.1.2  检查可用的代码裂隙 148
8.1.3  添加后门 150
8.1.4  设置代码裂隙跳转 153
8.1.5  添加新区块 153
8.1.6  批处理文件 153
8.1.7  注入模式 154
8.1.8  杂项 154
8.2  漏洞仓库工具exploitdb 157
8.2.1  搜索内容 158
8.2.2  搜索方式 158
8.2.3  显示结果 160
8.2.4  查看漏洞文件 166
8.2.5  杂项 167
8.3  Linux漏洞建议工具Linux Exploit Suggester 168
8.4  Shellcode开发辅助工具shellnoob 169
8.4.1  安装/卸载 169
8.4.2  交互模式 170
8.4.3  转化格式 171
8.4.4  跟踪调试 171
8.4.5  打包 173
8.5  漏洞利用查询工具sandi 174
8.5.1  命令行模式 174
8.5.2  图形界面模式 176
8.6  Exploit Database技术资料汇总工具exploitdb-paper 176
8.7  Exploit Database可执行漏洞集合工具exploitdb-bin-sploit 179
第9章  高级中间人攻击框架WebSploit 181
9.1  基本使用流程 181
9.1.1  安装WebSploit框架 181
9.1.2  加载模块 182
9.1.3  配置选项 183
9.1.4  执行模块 184
9.1.5  退出模块 185
9.1.6  辅助功能 185
9.2  Web模块 186
9.2.1  Apache用户目录扫描Apache_users 186
9.2.2  网站目录扫描dir_scanner 187
9.2.3  网站信息收集wmap 188
9.2.4  PHPMyAdmin登录页面扫描pma 191
9.2.5  Cloudflare CDN解析器扫描cloudflare_resolver 192
9.3  网络模块 193
9.3.1  ARP DoS攻击arp_dos 193
9.3.2  MFOD攻击mfod 195
9.3.3  中间人攻击mitm 197
9.3.4  Javascript脚本注入mlitm 198
9.3.5  TCP断开攻击webkiller 199
9.3.6  更新服务伪造工具fakeupdate 200
9.3.7  ARP欺骗arp_poisoner 204
9.4  漏洞利用模块 205
9.4.1  自动攻击autopwn 205
9.4.2  浏览器自动攻击browser_autopwn 206
9.4.3  Java Applet攻击java_applet 209
9.5  无线/蓝牙模块 210
9.5.1  无线拥堵攻击wifi_jammer 210
9.5.2  无线DoS攻击wifi_dos 212
9.5.3  无线蜜罐wifi_honeypot 214
9.5.4  死亡认证攻击mass_deauth 217
9.5.5  蓝牙Ping死亡攻击bluetooth_pod 218

Comments are closed.