Kali Linux漏洞分析工具集大学霸内部资料

Kali Linux漏洞分析工具集大学霸内部资料

Kali Linux漏洞分析工具集大学霸内部资料

Kali Linux漏洞分析工具集大学霸内部资料

彩色教程:122元
页数:263页
介绍:漏洞分析是渗透测试的重要环节,用于发现指定目标的潜在的漏洞。本教程详细讲解Kali  Linux集成的各种漏洞分析工具。
更新说明:
v2019.3(1)增加内容:1.19  sqlmap远程接口sqlmapapi。
v2019.2(1)增加内容:第12章  Oracle数据库渗透工具ODAT。
v2019.1(1)Kali Linux升级到2019.1。
2018.2(1)Kali Linux更新到2018.2。
试读下载:链接: https://pan.baidu.com/s/1NghX_WqLPGi3fed4E48FSQ 提取码: bbp6
注意:如需购买教程或者有疑问,可以联系 QQ:2186937435、1516986659
声明:
买教程送邮件答疑
教程版权归大学霸所有
教程为彩色
由于教程有水印,影响二次销售,不接受退款
为防盗版,教程每页都会添加水印,水印默认为购买者的账号名+电话
购买时,请QQ联系,确定收货地址、付款方式等

目  录

目  录
第1章  通用SQL注入工具SQLmap 1
1.1  交互方式 1
1.2  指定目标 2
1.2.1  直连数据库 2
1.2.2  探测网址 3
1.2.3  使用列表文件 5
1.2.4  使用配置文件 6
1.2.5  使用第三方来源 6
1.3  HTTP请求 7
1.3.1  设置HTTP请求方式 8
1.3.2  设置Cookie信息 8
1.3.3  设置UA(User-Agent) 9
1.3.4  设置HTTP头信息 10
1.3.5  设置HTTP认证 10
1.4  网络 11
1.4.1  使用HTTP代理 11
1.4.2  使用Tor(匿名代理) 12
1.5  连接策略 12
1.5.1  时间策略 12
1.5.2  尝试次数 12
1.5.3  随机值 13
1.5.4  安全网址 13
1.5.5  关闭URL编码 13
1.5.6  规避CSRF 13
1.5.7  HTTP污染技术 14
1.5.8  模拟手机请求 14
1.6  探测阶段设置 14
1.6.1  级别 14
1.6.2  网络级别 15
1.6.3  页面比较 15
1.6.4  防火墙 15
1.7  注入技术 15
1.7.1  指定注入技术 16
1.7.2  time-based注入 16
1.7.3  UNION查询注入 16
1.7.4  DNS逃逸攻击 16
1.7.5  二级SQL注入 16
1.7.6  指定Payload 17
1.7.7  自定义函数注入 17
1.8  性能优化 17
1.9  注入优化 17
1.9.1  测试参数 17
1.9.2  指定注入点 18
1.9.3  设置DBMS 18
1.9.4  构建无效方式 18
1.9.5  定制载荷 19
1.9.6  使用Tamper脚本 19
1.10  获取信息 20
1.10.1  指纹识别 20
1.10.2  所有信息 20
1.10.3  环境信息 20
1.10.4  数据库结构信息 21
1.10.5  数据信息 24
1.10.6  爆破数据库 25
1.11  访问文件 26
1.11.1  读取文件 26
1.11.2  上传文件 26
1.12  运行任意操作系统命令 26
1.13  Meterpreter配合使用 27
1.14  Windows注册表 27
1.14.1  读取注册表 28
1.14.2  添加键值 28
1.14.3  删除键值 28
1.15  会话管理 28
1.15.1  加载会话 28
1.15.2  清空会话 29
1.15.3  离线模式 29
1.15.4  清理痕迹 29
1.16  日志输出 30
1.17  信息显示 30
1.18  杂项 30
1.19  sqlmap远程接口sqlmapapi 31
1.19.1  建立服务端 31
1.19.2  建立客户端 32
1.19.3  新建扫描任务 33
1.19.4  查看扫描任务设置 33
1.19.5  管理扫描任务 35
1.19.6  查看扫描结果 37
1.19.7  退出客户端 39
第2章  SQL Server注入工具Sqlninja 41
2.1  Sqlninja概述 41
2.2  测试模式test 42
2.3  指纹识别模式fingerprint 43
2.4  爆破模式bruteforce 45
2.5  提权模式escalation 47
2.6  重建xp_cmdshell模式resurrectxp 47
2.7  上传模式upload 48
2.8  直连Shell模式dirshell 49
2.9  后台扫描模式backscan 50
2.10  反向Shell模式revshell 51
2.11  ICMP反向Shell模式icmpshell 51
2.12  DNS Tunneled Shell模式dnstunnel 52
2.13  sqlcmd模式 53
第3章  MySQL注入/接管工具Sqlsus 55
3.1  生成配置文件 55
3.2  编辑配置文件 55
3.2.1  通用设置 55
3.2.2  数据处理方式 58
3.2.3  Inband模式 58
3.2.4  Blind模式 59
3.2.5  接管方式 60
3.2.6  暴力破解 61
3.3  加载配置文件 61
第4章  其他数据库相关工具 66
4.1  SQL盲注工具BBQSQL 66
4.1.1  启动BBQSQL 66
4.1.2  配置HTTP参数 68
4.1.3  配置BBQSQL选项 73
4.1.4  使用配置文件 76
4.1.5  实施攻击 77
4.1.6  杂项 78
4.2  轻量级Web渗透测试工具jSQL 79
4.2.1  启动jSQL工具 79
4.2.2  数据库注入 80
4.2.3  管理页面爆破 82
4.2.4  敏感文件爆破 84
4.2.5  获取Web Shell 85
4.2.6  获取SQL Shell 85
4.2.7  辅助功能 86
4.3  Oracle服务扫描工具Oscanner 89
4.4  Oracle SID爆破工具SidGuesser 93
4.5  Oracle监听器刺探工具tnscmd10g 93
4.5.1  指定目标 93
4.5.2  日志和输出 94
4.5.3  使用Oracle Command 95
4.5.4  自定义命令 96
4.6  数据库管理审计工具HexorBase 97
4.6.1  数据库破解 98
4.6.2  凭据管理 100
4.6.3  登录数据库 103
第5章  缓存区溢出工具 107
5.1  缓存区溢出检测工具BED 107
5.1.1  使用流程 107
5.1.2  命令格式 107
5.1.3  插件选项 108
5.2  缓存区溢出漏洞工具Doona 109
5.2.1  命令格式 109
5.2.2  实施漏洞测试 110
第6章  Linux安全漏洞审计工具Lynis 113
6.1  审计基本语法 113
6.2  审计方式 122
6.2.1  审计基本设置 122
6.2.2  使用概要文件 122
6.2.3  交互方式 124
6.2.4  显示方式 127
6.2.5  信息种类 129
6.3  设置扫描任务 131
6.3.1  使用分组 131
6.3.2  指定任务 133
6.4  日志报告文件 136
6.4.1  日志文件 136
6.4.2  报告文件 137
6.4.3  查看日志文件信息 137
6.5  更新软件 139
6.5.1  查看当前版本 139
6.5.2  进行更新 140
6.6  杂项 140
6.6.1  显示帮助信息 141
6.6.2  使用man手册 144
6.6.3  额外信息 147
6.7  企业版 148
6.7.1  插件目录 148
6.7.2  上传数据 149
6.7.3  许可协议 149
第7章  其它Linux安全检测工具 150
7.1  默认认证检测工具Changeme 150
7.1.1  预先准备 150
7.1.2  扫描目标 151
7.1.3  扫描项目 152
7.1.4  扫描方式 153
7.1.5  信息输出 154
7.1.6  杂项 155
7.2  Unix/Linux提权漏洞快速检测工具unix-privesc-check 156
第8章  模糊测试工具Simple Fuzzer 168
8.1  基本使用 168
8.1.1  工作模式 168
8.1.2  日志文件 170
8.1.3  指定脚本 173
8.1.4  网络主机 174
8.1.5  杂项 176
8.2  构建脚本 177
8.2.1  注释 177
8.2.2  测试规则结束 177
8.2.3  测试用例结束 177
8.3  模糊占位符FUZZ 178
8.3.1  文本字符串 178
8.3.2  文本序列 179
8.4  符号数组 182
8.5  替换规则 183
8.6  二进制 185
8.7  获取返回包数据 187
8.8  语法杂项 189
第9章  其它模糊测试工具 192
9.1  Web模糊测试工具Powerfuzzer 192
9.2  模糊遍历网站风险目录工具DotDotPwn 196
9.2.1  模块机制 196
9.2.2  预处理 198
9.2.3  递归方式 199
9.2.4  连接选项 202
9.2.5  扫描结果 203
9.2.6  杂项 205
第10章  二层攻击框架Yersinia 207
10.1  命令行模式 207
10.1.1  基本选项 207
10.1.2  协议选项 207
10.1.3  攻击方式 211
10.1.4  攻击示例 212
10.2  GTK界面模式 213
10.2.1  界面构成 213
10.2.2  实施攻击 214
10.2.3  辅助功能 216
10.3  Ncurses界面模式 217
10.3.1  界面构成 217
10.3.2  实施攻击 218
10.4  守护模式 221
10.4.1  启动守护模式 221
10.4.2  实施攻击 222
第11章  自动渗透测试工具集APT2 223
11.1  执行扫描方式 223
11.2  文本图形模式 224
11.3  命令行模式 232
11.4  杂项 233
第12章  Oracle数据库渗透工具ODAT 237
12.1  基础知识 237
12.1.1  安装ODAT 237
12.1.2  连接选项 237
12.1.3  输出配置 237
12.1.4  杂项 238
12.2  基础使用 238
12.2.1  验证模块可执行性all 238
12.3  TNS类模块 241
12.3.1  TNS监听器模块tnscmd 241
12.3.2  TNS投毒攻击模块tnspoison 241
12.4  认证信息模块 242
12.4.1  SID暴破模块sidguesser 242
12.4.2  密码暴破模块passwordguesser 243
12.4.3  密码窃取模块stealremotpwds 244
12.4.4  Oracle用户密码哈希获取模块passwordstealer 245
12.4.5  用户名和密码相同验证模块userlikepwd 246
12.4.6  SMB认证获取模块smb 247
12.5  远程命令执行模块 248
12.5.1  脚本执行模块externaltable 248
12.5.2  远程执行系统命令模块dbmsscheduler 249
12.5.3  远程执行系统命令模块java 249
12.5.4  远程执行命令模块oradbg 250
12.6  请求伪造模块 250
12.6.1  TCP包伪造模块utltcp 250
12.6.2  HTTP请求伪造模块httpuritype 252
12.6.3  可定制HTTP请求伪造模块utlhttp 253
12.7  文件类模块 255
12.7.1  文件上传模块dbmsxslprocessor 255
12.7.2  文件上传模块dbmsadvisor 255
12.7.3  文件下载模块dbmslob 255
12.7.4  文件下载模块ctxsys 256
12.7.5  文件管理模块utlfile 257
12.8  辅助模块 258
12.8.1  PL/SQL代码解密模块unwrapper 258
12.8.2  提权模块privesc 259
12.8.3  CVE漏洞验证模块cve 261
12.8.4  数据库列名搜索模块search 261
12.8.5  本地临时文件清除模块clean 263

Comments are closed.