|
admin 发表于 2021-3-8 00:50:39
27165
103
课程目录
# G5 ]0 U: b3 L2 }8 a) S
8 }- W9 L8 r# N% b; _1 E一、课程介绍. m7 f: _& V) _5 v; z4 G( }( E
Kali linux介绍——300+tools、手机、arm* n8 a# Q) w2 T
渗透测试标准介绍——pets
, J8 z9 K. ~0 C+ M j9 N8 e/ C% N二、Kali安装
5 a& Q4 ]0 h! @! z8 Z: S1 a* d硬盘安装 F) A0 B. J [% b
Usb持久加密安装. h# I$ w- V& g4 l! X
VirtualBox安装$ i. O: L8 ^9 K1 x ^$ K
安装vm tools(header)) b2 z, o. C9 ~; W; L5 H4 I
熟悉工作环境
1 Z# D) e' J# d; n$ U熟悉bash
% ~0 u& L/ }2 v, r8 H3 e# x/ b' tKali的并发线程限制
/ v9 e* F* m$ I2 o电源优化6 W2 d; V( Q0 U: r
三、工作环境优化
" o: v) D$ `9 f0 x升级
; x* f' T0 e3 X) i安装软件' }& j3 d7 o n# W2 X/ }
安装jA危a
) z3 r& {4 b6 S安装显卡驱动
; ]6 k- e1 \8 W: t6 w设置代理链
: W% b0 l! M4 b: v& X无线网卡设置
# [0 p& z6 C4 q9 D! s( w3 L, ?$ Y服务开关
Q* _6 S5 J: U# ?+ t- n浏览器插件
# A' L. d8 A0 F7 D& l9 w, |/ T翻墙
& K7 z4 X( Z8 K1 b7 ?四、实验环境准备
7 @2 ]& q, Q7 n; D5 E1 D& [Windows虚拟机
6 z3 ~9 T' {) m, F( FLinux虚拟机
2 {; b) R- j' U! `; m五、基本工具使用
* D9 i1 G8 F+ F5 w) U8 \Vi grep awk cut 等3 O& F7 r, W1 i3 w4 p& z( G! C1 d1 r* v5 l
过程文档记录: e0 Y6 W* O; K/ h. E
六、信息收集 S3 d2 ?1 ~/ b
主动信息收集
, p" H- M6 y5 s, v# a: O3 t I% K6 m被动信息收集! ^! G; B$ d v% [7 K, z8 p
七、弱点扫描; H( d6 q% M1 @- C7 h- M
八、缓冲区溢出
% q$ a* B/ g o9 V4 [Windows溢出
$ W, Y; u# g5 F# yLinux溢出
- ]/ e* Y. N% k9 }6 Y8 {" R九、提权
& V/ F5 q: w. H Z( TWindows系统提权
8 S+ {5 m# S, [( ?- TLinux系统提权
! z' m1 `& J4 | v: w9 q十、无线攻击 R8 W9 O% p7 d" m: g
802.11协议
6 ?- }/ @, a2 E M% i6 l8 _" K802.11包结构
' `' ?( j; `* ~硬件选择
2 x: ? c% Q7 q zAircrack套件
$ I, c$ F" z* |. \% G% w8 @2 C4 _Wps漏洞! q9 | |) }2 z8 Y
十一、客户端攻击
1 w, H, Y, v$ l% g; }. w社会工程学
' q& N7 q. [. c/ w" v. z) xIE漏洞利用
0 L1 b: I# O' }, K* {" \$ J! H: ZJA危a漏洞利用
) } o, m7 C5 m. e W5 N- n" A1 Y+ |+ J十二、WEB应用程序渗透- S* Q- q* j# }2 w4 Z* `
跨站
" X' R/ X2 D! Q& o4 b3 E; H6 J8 V- K文件包含8 o! j, o- o) h$ Z; w
Sql注入7 g0 Q# j* J$ W' m1 c3 }4 `
上传漏洞6 Y* h' R- s2 X3 M6 q
远程代码执行
& P3 W+ l6 K0 }/ _! SWeb代理工具3 d& {, n# S- m% l) c, L9 t
十三、密码破解
6 @ {' W! o' ]( r在线破解. ~) S& v# ]; w3 \6 p! @2 v
离线破解4 A3 P8 Y( P+ {, S v% m( t
劫持与欺骗7 o( J+ Q! Z9 {+ B
十四、重定向与隧道3 C! ~1 T# K/ P9 h3 u
端口转发
* c/ {/ S: L: l% c: x1 n' _Ssh隧道
9 n, r/ E0 _, ~ m. ^) [代理链
5 f3 K2 D* Z4 t% t ~8 O' A8 R" Rhttp隧道
7 |# L. U4 ^; a' i! R+ X4 \封装2 L+ _& A2 O1 a Z
十五、Metasploit framework3 _8 k: b1 w9 m- ~7 Z% d
基本配置
: r' D- w; ?% ~" K9 ^* ~用户接口
2 z, ]- b6 g! \' g十六、DDoS攻击4 k6 b9 I/ h8 z
网络DDoS
( A; u. l! h% b服务器DDoS; U' U2 V/ H" `
应用层DDoS# B: F2 M1 H8 t3 `% }. ^/ ^6 T
十七、免杀技术
6 {) a( @: _( s8 j- x8 X0 X& v十八、补充
0 _/ v, r; `2 }" o4 E* C7 I- n. H! q十九、电子取证
! L) I0 E: c! \3 Y: c
8 P% R8 a; `4 ^% d2 v" G资源存放>百度网盘
5 p- h) Y! o4 ^" D/ h# M2 T6 a6 O b; p3 f
下载地址
. Z& h- G+ F F' D+ b( ?
# h* a K; |% G t, _+ H* tVIP会员全站免金币8 D. ~9 p9 A$ g/ X
IT直通车已为全国各地程序员提供上千G课程资源
1 ~0 w/ h9 X6 }9 `/ U" m如您需要购买本站VIP会员,请点击「开通VIP」享受全站资源免金币无限制下载!: S% v- F5 o1 j6 I" L& W% ^
' c! k/ L y. F5 n8 M失效反馈
" @: m& h' c/ tIT直通车所有资源都存放在自己注册的百度网盘,失效可修复,确保持续可用
( s$ Z1 T. E; q6 i1 M6 ]如您需要的资源链接提示失效,请尽情反馈给我们,将在收到反馈后尽快修复「点击反馈」% D% a1 }2 E2 M; ^
7 ]6 ~! l- s7 O" Z5 R6 m/ |1 [( u( y
获得帮助
; R" [' ]3 g6 }% f+ G% b需要帮助吗?点击网站右侧在线客服,7X12小时在线!& ^' s8 B6 E/ }1 D; x% R6 M
" d8 ]1 x& i! W0 B3 s6 b* W/ T
|
|