Kali Linux漏洞利用工具集大学霸内部资料

Kali Linux漏洞利用工具集大学霸内部资料

Kali Linux漏洞利用工具集

Kali Linux漏洞利用工具集

介绍:在漏洞分析阶段,一旦确认目标存在漏洞,就可以进入漏洞利用(Exploitation)阶段。在该阶段,安全人员会通过漏洞获取目标的更多信息和权限,甚至是完全控制目标。本教程详细讲解Kali Linux漏洞利用相关工具。

学习建议:学习本教程之前,需要用户掌握Kali Linux的基本使用和渗透测试流程。如果不具备,建议先学习Kali Linux系统使用基础教程和Kali Linux安全渗透教程。

试读下载:https://pan.baidu.com/s/1dFxnAOL 密码: yusv

注意:如有不明白的地方,可以联系本店客服

目  录
第1章  Metasploit的图形管理工具Armitage 1
1.1  启动Armitage 1
1.2  主机发现 3
1.2.1  扫描活动主机 3
1.2.2  导入/添加主机 6
1.2.3  枚举DNS 8
1.3  使用代理 9
1.4  主机管理 10
1.4.1  主机布局 10
1.4.2  目标视图 11
1.4.3  主机管理 12
1.4.4  动态工作区 14
1.4.5  数据库维护 15
1.5  实施攻击 16
1.5.1  查找可利用的漏洞 16
1.5.2  实施攻击 20
1.5.3  生成攻击载荷 25
1.5.4  密码爆破 29
1.5.5  自动漏洞利用 32
1.6  Cortana脚本 33
1.7  日志报告 36
1.7.1  会话连接 37
1.7.2  劫持信息 37
1.7.3  报告 37
第2章  浏览器渗透攻击框架BeEF 41
2.1  启动BeEF 41
2.2  信息收集 44
2.2.1  浏览器指纹信息 45
2.2.2  收集系统信息 48
2.2.3  网络发现 49
2.2.4  网络管理界面 51
2.3  社会工程学攻击 54
2.4  使用Metasploit模块 55
2.4.1  启用Metasploit模块 55
2.4.2  非集成BeEF 58
2.5  RESTful API 61
2.5.1  获取GET请求数据 61
2.5.2  提交POST请求数据 63
2.5.3  管理DNS 64
2.6  使用代理 64
2.6.1  实现原理 64
2.6.2  实施方法 65
2.7  XssRays 68
2.8  查看日志 69
第3章  SQL注入工具SQLmap 71
3.1  交互方式 71
3.2  指定目标 72
3.2.1  直连数据库 72
3.2.2  探测网址 73
3.2.3  使用列表文件 75
3.2.4  使用配置文件 76
3.2.5  使用第三方来源 76
3.3  HTTP请求 77
3.3.1  设置HTTP请求方式 78
3.3.2  设置Cookie信息 78
3.3.3  设置UA(User-Agent) 79
3.3.4  设置HTTP头信息 80
3.3.5  设置HTTP认证 80
3.4  网络 81
3.4.1  使用HTTP代理 81
3.4.2  使用Tor(匿名代理) 82
3.5  连接策略 82
3.5.1  时间策略 82
3.5.2  尝试次数 82
3.5.3  随机值 83
3.5.4  安全网址 83
3.5.5  关闭URL编码 83
3.5.6  规避CSRF 83
3.5.7  HTTP污染技术 84
3.5.8  模拟手机请求 84
3.6  探测阶段设置 84
3.6.1  级别 84
3.6.2  网络级别 85
3.6.3  页面比较 85
3.6.4  防火墙 85
3.7  注入技术 85
3.7.1  指定注入技术 86
3.7.2  time-based注入 86
3.7.3  UNION查询注入 86
3.7.4  DNS逃逸攻击 86
3.7.5  二级SQL注入 86
3.7.6  指定Payload 87
3.7.7  自定义函数注入 87
3.8  性能优化 87
3.9  注入优化 87
3.9.1  测试参数 88
3.9.2  指定注入点 88
3.9.3  设置DBMS 88
3.9.4  构建无效方式 88
3.9.5  定制载荷 89
3.9.6  使用Tamper脚本 89
3.10  获取信息 90
3.10.1  指纹识别 90
3.10.2  所有信息 90
3.10.3  环境信息 91
3.10.4  数据库结构信息 91
3.10.5  数据信息 94
3.10.6  爆破数据库 95
3.11  访问文件 96
3.11.1  读取文件 96
3.11.2  上传文件 96
3.12  运行任意操作系统命令 96
3.13  Meterpreter配合使用 97
3.14  Windows注册表 97
3.14.1  读取注册表 98
3.14.2  添加键值 98
3.14.3  删除键值 98
3.15  会话管理 98
3.15.1  加载会话 98
3.15.2  清空会话 99
3.15.3  离线模式 99
3.15.4  清理痕迹 99
3.16  日志输出 100
3.17  信息显示 100
3.18  杂项 100
第4章  命令注入漏洞测试工具Commix 102
4.1  通用选项 102
4.2  指定目标 102
4.3  设置请求数据 104
4.4  枚举信息 105
4.5  文件访问 106
4.6  使用模块 108
4.7  注入参数 108
4.8  探测阶段 109
4.9  杂项 110
第5章  路由器漏洞利用工具RouterSploit 111
5.1  更新RouterSploit 111
5.2  扫描漏洞Scanners 112
5.3  漏洞利用Exploits 115
5.4  凭证测试Creds 116
5.5  杂项 118
第6章  二层攻击框架Yersinia 119
6.1  命令行模式 119
6.1.1  基本选项 119
6.1.2  协议选项 119
6.1.3  攻击方式 123
6.1.4  攻击示例 124
6.2  GTK界面模式 125
6.2.1  界面构成 125
6.2.2  实施攻击 126
6.2.3  辅助功能 128
6.3  Ncurses界面模式 129
6.3.1  界面构成 129
6.3.2  实施攻击 130
6.4  守护模式 133
6.4.1  启动守护模式 133
6.4.2  实施攻击 134
第7章 社会工程学工具集Social-Engineer Toolkit 135
7.1  配置SET 135
7.1.1  更新SET 135
7.1.2  更改配置 138
7.2  社会工程学攻击 139
7.3  渗透测试模块 144
7.4  第三方模块 146
第8章  攻击载荷构建工具 147
8.1  后门构建工具Backdoor Factory 147
8.1.1  检查程序是否可以注入代码 147
8.1.2  检查可用的代码裂隙 148
8.1.3  添加后门 150
8.1.4  设置代码裂隙跳转 153
8.1.5  添加新区块 153
8.1.6  批处理文件 153
8.1.7  注入模式 154
8.1.8  杂项 154
8.2  漏洞仓库工具exploitdb 157
8.2.1  搜索内容 158
8.2.2  搜索方式 158
8.2.3  显示结果 160
8.2.4  查看漏洞文件 166
8.2.5  杂项 167
8.3  Linux漏洞建议工具Linux Exploit Suggester 168
8.4  Shellcode开发辅助工具shellnoob 169
8.4.1  安装/卸载 169
8.4.2  交互模式 170
8.4.3  转化格式 171
8.4.4  跟踪调试 171
8.4.5  打包 173
8.5  漏洞利用查询工具sandi 174
8.5.1  命令行模式 174
8.5.2  图形界面模式 176

Comments are closed.