Kali Linux Web渗透测试基础教程大学霸内部教程

Kali Linux Web渗透测试基础教程大学霸内部教程

Kali Linux Web渗透测试基础教程大学霸内部教程

Kali Linux Web渗透测试基础教程大学霸内部教程

彩色教程:126元
页数:261页
更新说明:
v2019.1(1)Kali Linux更新到2019.1。
介绍:本教程从Web服务工作和使用流程的角度,讲解如何基于Kali Linux系统对Web服务实施渗透测试,从而找出各个环节的漏洞。本教程适合Web安全入门用户。
试读下载:链接: https://pan.baidu.com/s/1NghX_WqLPGi3fed4E48FSQ 提取码: bbp6
注意:如需购买教程或者有疑问,可以联系 QQ:2186937435、1516986659
声明:
买教程送邮件答疑
教程版权归大学霸所有
教程为彩色
由于教程有水印,影响二次销售,不接受退款
为防盗版,教程每页都会添加水印,水印默认为购买者的账号名+电话
购买时,请QQ联系,确定收货地址、付款方式等
目  录

目  录
第1章  Web服务概述 1
1.1  Web渗透测试的意义 1
1.2  访问流程 1
1.3  Web主机构成 2
1.4  Web服务核心协议HTTP/HTTPS 7
1.4.1  HTTP协议 7
1.4.2  HTTPS协议 8
1.5  法律边界 9
第2章  渗透浏览者 10
2.1  抓取有线局域网浏览者的访问数据 10
2.1.1  使用集线器 10
2.1.2  使用端口镜像 13
2.1.3  通过ARP攻击 16
2.2  抓取无线局域网浏览者的访问数据 18
2.2.1  接入无线网捕获数据包 18
2.2.2  未接入无线网捕获数据包 22
2.3  提取敏感信息 27
2.3.1  提取网址 27
2.3.2  提取网页内容 30
2.3.3  提取图片 34
2.3.4  提取视频 37
2.3.5  提取浏览者提交的内容 44
2.3.6  提取登录信息 49
2.3.7  提取上传的文件 53
2.3.8  提取下载的文件 56
2.3.9  提取播放的音乐 58
2.3.10  提取Cookie信息 61
2.4  利用Cookie信息 62
2.4.1  安装Greasemonkey组件 62
2.4.2  创建Cookie Injector脚本 64
2.4.3  使用Wireshark包中的Cookie信息 65
2.5  解密HTTPS协议 68
2.5.1  设置浏览器环境变量 68
2.5.2  添加密钥文件 70
2.5.3  分析解密后的包 72
第3章  渗透域名 77
3.1  域名信息概述 77
3.1.1  DNS域名结构 77
3.1.2  域名信息介绍 78
3.2  获取域名信息 78
3.2.1  使用whois命令查看WHOIS信息 78
3.2.2  使用dig命令获取相关域名信息 84
3.2.3  使用dnsenum域名信息收集工具 85
3.2.4  使用Fierce工具收集域名信息 87
3.2.5  使用DMitry工具收集域名信息 88
3.3  扫描相关域名 90
3.3.1  使用Maltego工具搜索相关域名 90
3.3.2  使用Recon-NG框架 100
3.4  域名攻击 104
3.4.1  域名劫持的概念 105
3.4.2  修改Hosts文件 105
3.4.3  修改路由器的DNS服务器地址 106
3.4.4  使用Ettercap工具 108
3.4.5  使用社会工程学(SEToolkit)攻击 118
第4章  网站主机系统渗透 125
4.1  确认主机IP地址 125
4.1.1  使用Ping命令 125
4.1.2  使用Nslookup命令 125
4.1.3  使用Wireshark抓包 126
4.2  识别操作系统类型 130
4.2.1  使用Nmap工具 130
4.2.2  使用Nessus工具 130
4.3  扫描主机漏洞 140
4.3.1  使用Nessus 141
4.3.2  使用OpenVAS 147
4.3.3  使用Nmap脚本引擎 165
4.4  利用漏洞 166
4.4.1  Metasploit框架概述 166
4.4.2  使用MSF终端实施渗透 167
4.4.3  使用Veil工具 176
第5章  网站相关服务渗透 184
5.1  端口扫描 184
5.1.1  端口概述 184
5.1.2  使用Nmap 185
5.1.3  使用Nessus 188
5.1.4  使用Metasploit框架 191
5.2  确认服务器类型 193
5.2.1  FTP服务器 193
5.2.2  远程连接服务器 194
5.2.3  Web服务器 195
5.2.4  数据库服务器 196
5.3  探测服务漏洞 198
5.3.1  使用Nmap脚本引擎 198
5.3.2  使用Nessus 200
5.3.3  使用OpenVAS 202
5.3.4  使用Metasploit 205
5.3.5  使用Nikto 205
5.4  利用漏洞 207
5.4.1  使用Nmap脚本 207
5.4.2  使用Metasploit 208
第6章  代码渗透测试 210
6.1  网站常见攻击方式 210
6.1.1  跨站脚本攻击 210
6.1.2  跨站请求伪造攻击(CSRF) 210
6.1.3  HTTP Heads攻击 210
6.1.4  文件上传攻击 210
6.1.5  SQL注入 211
6.2  网站漏洞扫描 211
6.2.1  探测Web服务是否存在风险的方法 211
6.2.2  网站指纹识别——Whatweb 212
6.2.3  安全性侦查工具——Skipfish 214
6.2.4  查找隐藏文件——DirBuster 218
6.2.5  自动漏洞扫描——WMAP插件 220
6.2.6  WordPress安全扫描工具——WPScan 225
6.2.7  使用SSLscan工具 237
6.2.8  使用SSLyze工具 240
6.4  漏洞利用 242
6.4.1  实施跨站脚本攻击 242
6.4.2  实施跨站请求伪造攻击(CSRF) 247
6.4.3  实施文件上传攻击 249
6.4.4  实施GET method SQL注入 251
第7章  管理员渗透 257
7.1  管理员信息收集 257
7.2  迫使管理员在不安全网络中访问网站 257
7.3  登录网站后台管理系统 258

Comments are closed.