Kali Linux安全渗透教程新手版大学霸内部资料

Kali Linux安全渗透教程新手版大学霸内部资料

Kali Linux安全渗透教程新手版大学霸内部资料Kali Linux安全渗透教程新手版大学霸内部资料

Kali Linux安全渗透教程新手版大学霸内部资料

黑白教程:89元
彩色教程:114元
页数:190页
介绍:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这样可以促使用户的重要信息减少攻击和误用的危险。
更新说明:
v2019.1(1)Kali Linux更新到2019.1。
试读下载:链接: https://pan.baidu.com/s/1pgA1_Vq6ECJzaiALfZd33w 提取码: 8u26
注意:如需购买教程或者有疑问,可以联系 QQ:2186937435、2950605613
声明:
买教程送邮件答疑
教程版权归大学霸所有
教程为黑白和彩色两种,请自行选择
由于教程有水印,影响二次销售,不接受退款
为防盗版,教程每页都会添加水印,水印默认为购买者的帐号
购买时,请QQ联系,确定收货地址、付款方式等

目  录
第1章  Linux安全渗透简介 1
1.1  什么是安全渗透 1
1.2  安全渗透所需工具 1
1.3  Kali Linux简介 2
第2章  高级测试实验室 4
2.1  使用VMwareWorstation 4
2.1.1  复制虚拟机 4
2.1.2  使用第三方创建的虚拟机系统 5
2.2  攻击WordPress和其它应用程序 12
2.2.1  获取WordPress应用程序 12
2.2.2  安装WordPress Turnkey Linux 15
2.2.3  攻击WordPress应用程序 20
第3章  信息收集 26
3.1  枚举服务 26
3.1.1  DNS枚举简介 26
3.1.2  DNS枚举工具DNSenum 26
3.1.3  DNS枚举工具fierce 27
3.1.4  SNMP枚举简介 28
3.1.5  SNMP枚举工具Snmpwalk 28
3.1.6  SNMP枚举工具snmpcheck 32
3.1.7  SMTP枚举工具smtp-user-enum 38
3.2  测试网络范围 39
3.2.1  IP地址类型和理论范围 39
3.2.2  域名查询工具DMitry 39
3.2.3  跟踪路由工具Scapy 40
3.3  识别活跃的主机 43
3.3.1  网络映射器工具Nmap 43
3.3.2  使用NMAP识别活跃主机 44
3.4  查看打开的端口 45
3.4.1  端口简介 46
3.4.2  TCP端口扫描工具Nmap 48
3.4.3  图形化TCP端口扫描工具Zenmap 50
3.5  系统指纹识别 51
3.5.1  使用NMAP工具识别系统指纹信息 51
3.5.2  指纹识别工具p0f 51
3.6  服务的指纹识别 53
3.6.1  常见服务概述 53
3.6.2  使用Nmap工具识别服务指纹信息 55
3.6.3  服务枚举工具Amap 56
3.7  使用Maltego收集信息 56
3.7.1  准备工作 56
3.7.2  使用Maltego工具 58
3.8  绘制网络结构图 64
第4章  漏洞扫描 70
4.1  使用Nessus 70
4.1.1  安装并激活Nessus 70
4.1.2  配置Nessus 76
4.1.3  扫描本地漏洞 81
4.1.4  扫描网络漏洞 84
4.1.5  扫描指定Linux系统漏洞 85
4.1.6  扫描指定Windows的系统漏洞 87
4.2  使用OpenVAS 88
4.2.1  配置及登录OpenVAS服务 88
4.2.2  创建扫描配置和扫描任务 93
4.2.3  扫描本地漏洞 99
4.2.4  扫描网络漏洞 102
4.2.5  扫描指定Linux系统漏洞 103
4.2.6  扫描指定Windows系统漏洞 105
第5章  漏洞利用 108
5.1  Metasploitable操作系统 108
5.2  Metasploit基础 110
5.2.1  Metasploit的图形管理工具Armitage 110
5.2.2  控制Metasploit终端(MSFCONSOLE) 112
5.3  渗透攻击应用 114
5.3.1  渗透攻击MySQL数据库服务 114
5.3.2  渗透攻击PostgreSQL数据库服务 117
5.3.3  渗透攻击Tomcat服务 119
5.3.4  PDF文件攻击 122
5.3.5  利用MS08_067漏洞实施渗透攻击 124
5.4  控制Meterpreter 129
第6章  权限提升 132
6.1  使用假冒令牌 132
6.1.1  工作机制 132
6.1.2  使用假冒令牌 133
6.2  本地权限提升 135
6.3  使用社会工程学工具包(SET) 135
6.3.1  启动社会工程学工具包 136
6.3.2  Web攻击向量 138
6.3.3  收集目标系统数据 141
6.3.4  清除踪迹 142
6.3.5  创建持久后门 144
6.3.6  中间人攻击(MITM) 145
第7章  密码攻击 153
7.1  分析密码 153
7.1.1  Ettercap工具 153
7.1.2  使用MSFCONSOLE分析密码 154
7.2  创建密码字典 156
7.2.1  Crunch工具 156
7.2.2  rtgen工具 158
7.3  实施密码破解 159
7.3.1  Hydra工具 159
7.3.2  路由器密码破解工具Medusa 161
7.4  破解操作系统用户密码 162
7.4.1  破解Windows用户密码 163
7.4.2  破解Linux用户密码 164
7.5  物理访问攻击 166
第8章  无线网络密码破解 167
8.1  Aircrack-ng破解无线网络 167
8.1.1  网卡和系统内核的选择 167
8.1.2  破解WEP加密的无线网络 168
8.1.3  破解WPA/WPA2无线网络 176
8.2  Gerix Wifi Cracker破解无线网络 179
8.2.1  Gerix破解WEP加密的无线网络 179
8.2.2  使用Gerix创建假的接入点 185
8.3  Arpspoof工具 187
8.3.1  URL流量操纵攻击 188
8.3.2  端口重定向攻击 190