Kali Linux漏洞分析工具集大学霸内部资料

Kali Linux漏洞分析工具集大学霸内部资料
Kali Linux漏洞分析工具集

Kali Linux漏洞分析工具集

试读地址链接: https://pan.baidu.com/s/1hsL2NGg 密码: jjcg

介绍:漏洞分析是渗透测试的重要环节,用于发现指定目标的潜在的漏洞。本教程详细讲解Kali  Linux集成的各种漏洞分析工具。

学习建议:学习本教程之前,需要用户掌握Kali Linux的基本使用和渗透测试流程。如果不具备,建议先学习Kali Linux系统使用基础教程和Kali Linux安全渗透教程。
目  录
第1章  通用SQL注入工具SQLmap 1
1.1  交互方式 1
1.2  指定目标 2
1.2.1  直连数据库 2
1.2.2  探测网址 3
1.2.3  使用列表文件 5
1.2.4  使用配置文件 6
1.2.5  使用第三方来源 6
1.3  HTTP请求 7
1.3.1  设置HTTP请求方式 8
1.3.2  设置Cookie信息 8
1.3.3  设置UA(User-Agent) 9
1.3.4  设置HTTP头信息 10
1.3.5  设置HTTP认证 10
1.4  网络 11
1.4.1  使用HTTP代理 11
1.4.2  使用Tor(匿名代理) 12
1.5  连接策略 12
1.5.1  时间策略 12
1.5.2  尝试次数 12
1.5.3  随机值 13
1.5.4  安全网址 13
1.5.5  关闭URL编码 13
1.5.6  规避CSRF 13
1.5.7  HTTP污染技术 14
1.5.8  模拟手机请求 14
1.6  探测阶段设置 14
1.6.1  级别 14
1.6.2  网络级别 15
1.6.3  页面比较 15
1.6.4  防火墙 15
1.7  注入技术 15
1.7.1  指定注入技术 16
1.7.2  time-based注入 16
1.7.3  UNION查询注入 16
1.7.4  DNS逃逸攻击 16
1.7.5  二级SQL注入 16
1.7.6  指定Payload 17
1.7.7  自定义函数注入 17
1.8  性能优化 17
1.9  注入优化 17
1.9.1  测试参数 18
1.9.2  指定注入点 18
1.9.3  设置DBMS 18
1.9.4  构建无效方式 18
1.9.5  定制载荷 19
1.9.6  使用Tamper脚本 19
1.10  获取信息 20
1.10.1  指纹识别 20
1.10.2  所有信息 20
1.10.3  环境信息 21
1.10.4  数据库结构信息 21
1.10.5  数据信息 24
1.10.6  爆破数据库 25
1.11  访问文件 26
1.11.1  读取文件 26
1.11.2  上传文件 26
1.12  运行任意操作系统命令 26
1.13  Meterpreter配合使用 27
1.14  Windows注册表 27
1.14.1  读取注册表 28
1.14.2  添加键值 28
1.14.3  删除键值 28
1.15  会话管理 28
1.15.1  加载会话 28
1.15.2  清空会话 29
1.15.3  离线模式 29
1.15.4  清理痕迹 29
1.16  日志输出 30
1.17  信息显示 30
1.18  杂项 30
第2章  SQL Server注入工具Sqlninja 32
2.1  Sqlninja概述 32
2.2  测试模式test 33
2.3  指纹识别模式fingerprint 34
2.4  爆破模式bruteforce 36
2.5  提权模式escalation 38
2.6  重建xp_cmdshell模式resurrectxp 38
2.7  上传模式upload 39
2.8  直连Shell模式dirshell 40
2.9  后台扫描模式backscan 41
2.10  反向Shell模式revshell 42
2.11  ICMP反向Shell模式icmpshell 42
2.12  DNS Tunneled Shell模式dnstunnel 43
2.13  sqlcmd模式 44
第3章  MySQL注入/接管工具Sqlsus 46
3.1  生成配置文件 46
3.2  编辑配置文件 46
3.2.1  通用设置 46
3.2.2  数据处理方式 49
3.2.3  Inband模式 49
3.2.4  Blind模式 50
3.2.5  接管方式 51
3.2.6  暴力破解 52
3.3  加载配置文件 52
第4章  其他数据库相关工具 57
4.1  SQL盲注工具BBQSQL 57
4.1.1  启动BBQSQL 57
4.1.2  配置HTTP参数 59
4.1.3  配置BBQSQL选项 64
4.1.4  使用配置文件 67
4.1.5  实施攻击 68
4.1.6  杂项 69
4.2  轻量级Web渗透测试工具jSQL 70
4.2.1  启动jSQL工具 70
4.2.2  数据库注入 71
4.2.3  管理页面爆破 73
4.2.4  敏感文件爆破 75
4.2.5  获取Web Shell 76
4.2.6  获取SQL Shell 76
4.2.7  辅助功能 77
4.3  Oracle服务扫描工具Oscanner 80
4.4  Oracle SID爆破工具SidGuess 84
4.5  Oracle监听器刺探工具tnscmd10g 84
4.5.1  指定目标 84
4.5.2  日志和输出 85
4.5.3  使用Oracle Command 86
4.5.4  自定义命令 87
4.6  数据库管理审计工具HexorBase 88
4.6.1  数据库破解 89
4.6.2  凭据管理 91
4.6.3  登录数据库 94
第5章  缓存区溢出工具 98
5.1  缓存区溢出检测工具BED 98
5.1.1  使用流程 98
5.1.2  命令格式 98
5.1.3  插件选项 99
5.2  缓存区溢出漏洞工具Doona 100
5.2.1  命令格式 100
5.2.2  实施漏洞测试 101
第6章  Linux安全漏洞审计工具Lynis 104
6.1  审计基本语法 104
6.2  审计方式 108
6.2.1  审计基本设置 108
6.2.2  使用概要文件 109
6.2.3  交互方式 111
6.2.4  显示方式 113
6.2.5  信息种类 116
6.3  设置扫描任务 118
6.3.1  使用分组 118
6.3.2  指定任务 120
6.4  日志报告文件 123
6.4.1  日志文件 123
6.4.2  报告文件 124
6.4.3  查看日志文件信息 124
6.5  更新软件 128
6.5.1  查看当前版本 128
6.5.2  进行更新 129
6.6  杂项 130
6.6.1  显示帮助信息 130
6.6.2  使用man手册 133
6.6.3  额外信息 137
6.7  企业版 138
6.7.1  插件目录 138
6.7.2  上传数据 138
6.7.3  许可协议 139
第7章  其它Linux安全检测工具 140
7.1  默认认证检测工具Changeme 140
7.1.1  预先准备 140
7.1.2  扫描目标 142
7.1.3  扫描项目 142
7.1.4  扫描方式 143
7.1.5  信息输出 144
7.1.6  杂项 145
7.2  Unix/Linux提权漏洞快速检测工具unix-privesc-check 146
第8章  模糊测试工具Simple Fuzzer 158
8.1  基本使用 158
8.1.1  工作模式 158
8.1.2  日志文件 160
8.1.3  指定脚本 163
8.1.4  网络主机 164
8.1.5  杂项 166
8.2  构建脚本 167
8.2.1  注释 167
8.2.2  测试规则结束 167
8.2.3  测试用例结束 167
8.3  模糊占位符FUZZ 168
8.3.1  文本字符串 168
8.3.2  文本序列 169
8.4  符号数组 172
8.5  替换规则 173
8.6  二进制 175
8.7  获取返回包数据 177
8.8  语法杂项 179
第9章  其它模糊测试工具 182
9.1  Web模糊测试工具Powerfuzzer 182
9.2  模糊遍历网站风险目录工具DotDotPwn 186
9.2.1  模块机制 186
9.2.2  预处理 188
9.2.3  递归方式 189
9.2.4  连接选项 192
9.2.5  扫描结果 193
9.2.6  杂项 195
第10章  二层攻击框架Yersinia 197
10.1  命令行模式 197
10.1.1  基本选项 197
10.1.2  协议选项 197
10.1.3  攻击方式 201
10.1.4  攻击示例 202
10.2  GTK界面模式 203
10.2.1  界面构成 203
10.2.2  实施攻击 204
10.2.3  辅助功能 206
10.3  Ncurses界面模式 207
10.3.1  界面构成 207
10.3.2  实施攻击 208
10.4  守护模式 211
10.4.1  启动守护模式 211
10.4.2  实施攻击 212
10.5  自动渗透测试工具集APT2 213
10.5.1  执行扫描方式 213
10.5.2  文本图形模式 214
10.5.3  命令行模式 222
10.5.4  杂项 224

Comments are closed.