ImageVerifierCode 换一换
格式:PDF , 页数:17 ,大小:1.14MB ,
资源ID:3210396      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3210396.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(KailLinux渗透测试实训手册第三章.pdf)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

KailLinux渗透测试实训手册第三章.pdf

1、Kali Linux 渗透测试实训手册(内部资料) 版权所有 Kali Linux 渗透测试实训手册(内部资料)大学霸 Kali Linux 渗透测试实训手册(内部资料) 版权所有 前 言 Kali Linux 是业内最知名的安全渗透测试专用操作系统。它的前身就是赫赫有名的 BackTrack 操作系统。BackTrack 在 2013 年停止更新,转为 Kali Linux。Kali Linux 集成了海量渗透测试、攻击等专用工具。通过系统更新,用户可以快速获取最新的各类工具。所以,Kali Linux 是专业人员的不二选择。渗透测试是一门操作性极强的学科。掌握该技能的最佳方式就是大量实践操

2、作,尤其是对于新手用户。本教程分析渗透测试常见操作,精选出 91 个典型渗透实例。针对这些实例,都进行详细讲解,从而帮助读者快速掌握 Kali Linux 渗透测试技能。1.学习所需的系统和工具学习所需的系统和工具 安装 Kali Linux 1.0.7 操作系统 安装 Windows 7/XP 操作系统 安装 Metasploit 操作系统 无线网卡 注意:以下工具需要额外安装。对应工具包请到对应网站下载,也可以发邮件索取对应软件。VMware Workstation PuTTY Xming Metasploitable Win32 DiskImage Veil Xplico Subterf

3、ue Mimikatz Easy-Creds 2.学习建议学习建议 大家学习之前,可以致信到 xxxxxxxxxxxx,获取相关的资料和软件。如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。我们尽可能给大家解决。Kali Linux 渗透测试实训手册(内部资料) 版权所有 目 录 第 1 章 安装 Kali Linux.1 1.1 物理机安装 Kali Linux.1 1.2 虚拟机安装 Kali Linux.11 1.3 树莓派安装 Kali Linux.16 1.4 远程连接 Kali Linux.17 1.5 远程连接 Kali 图形界面.19 1.6 更新 Kali Linux.

4、21 1.7 添加软件源.24 1.8 安装中文输入法.25 1.9 安装 Metasploitable 2.26 第 2 章 Metasploit 实战.30 2.1 MSF 终端.30 2.2 选择渗透攻击模块.31 2.3 设置渗透攻击选项.34 2.4 选择目标类型.35 2.5 选择攻击载荷.38 2.6 设置攻击载荷选项.38 2.7 启动渗透攻击.39 2.8 Meterpreter 基本命令.40 2.9 捕获控制设备信息.47 2.10 运行脚本.49 2.11 恢复目标主机删除的文件.52 第 3 章 信息收集.55 3.1 Recon-NG 框架.55 3.2 ARP 侦

5、查工具Netdiscover.59 3.3 端口扫描器Zenmap.60 3.4 黑暗搜索引擎工具Shodan.62 第 4 章 攻击主机.67 4.1 网络扫描和嗅探工具Nmap.67 4.2 在 Metasploit 中扫描.74 4.3 免杀 Payload 生成工具Veil.80 4.4 提升权限.90 4.5 捕获和监视网络数据.92 4.6 在 Metasploit 中捕获包.95 4.7 pcap 文件解析工具Xplico.98 4.8 浏览器渗透攻击框架BeEF.105 Kali Linux 渗透测试实训手册(内部资料) 版权所有 第 5 章 社会工程学工具包(SET).112

6、 5.1 向目标主机发送假邮件.112 5.2 Java Applet 攻击.116 5.3 PowerShell 攻击向量.123 5.4 自动化中间人攻击工具Subterfuge.126 第 6 章 密码破解.131 6.1 识别密文加密方式工具Hash Identifier.131 6.2 攻击 LM Hashes 密码.132 6.3 绕过哈希值Pass the Hash.133 6.4 破解纯文本密码工具Mimikatz.134 6.5 绕过 Utilman 登录.137 6.6 从锁定工作组中恢复密码.139 6.7 捕获键盘输入.142 6.8 获取锁定键盘密码.143 6.9

7、自动启动键盘扫描.144 6.10 暴力破解密码工具HashCat.146 6.11 密码字典生成工具Crunch.154 6.12 破解 Linux 用户密码.156 第 7 章 攻击路由器和无线网络.159 7.1 攻击路由器.159 7.2 攻击 WPS(Wi-Fi Proteced Setup).162 7.3 使用 Airmon-NG 扫描无线网络.169 7.4 使用 Wireshark 捕获并分析无线数据包.171 7.5 创建无线接入点.172 7.6 Fern WIFI Cracker 攻击无线网络.174 7.7 使用 Wifite 攻击无线网络.177 7.8 无线嗅探工

8、具Kismet.178 7.9 使用 Easy-Creds 工具攻击无线网络.185 7.10 在树莓派上实现无线攻击.190 Kali Linux 渗透测试实训手册(内部资料) 版权所有 Kali Linux 渗透测试实训手册(内部资料) 版权所有 大学霸 第 3 章 信息收集 信息收集是网络攻击最重要的阶段之一。要想进行渗透攻击,就需要收集目标的各类信息。收集到的信息越多,攻击成功的概率也就越大。本章将介绍信息收集的相关工具。3.1 Recon-NG 框架 Recon-NG 是由 python 编写的一个开源的 Web 侦查(信息收集)框架。Recon-ng 框架是一个强大的工具,使用它可

9、以自动的收集信息和网络侦查。下面将介绍使用 Recon-NG 侦查工具。启动 Recon-NG 框架,执行命令如下所示:rootkali:#recon-ng _/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/+-+|_ _ _ _|_)|_ _|_|_|.|_|_|_ _ _ _ _ _|_o

10、 _ _ (_ _ _ _o_|_|_)|(_|(_|_ _|_|(_)|(_|(_)|_)(/_(_|_|/|/|Consulting|Research|Development|Training|http:/|+-+recon-ng v4.1.4,Tim Tomes(LaNMaSteR53)56 Recon modules 5 Reporting modules 2 Exploitation modules 2 Discovery modules 1 Import modules recon-ngdefault 以上输出信息显示了 Recon-NG 框架的基本信息。例如在 Recon-NG

11、框架下,包括 56个侦查模块、5 个报告模块、2 个渗透攻击模块、2 个发现模块和 1 个导入模块。看到recon-ngdefault 提示符,表示成功登录Recon-NG框架。现在,就可以在recon-ngdefault 提示符后面执行各种操作命令了。首次使用 Recon-NG 框架之前,可以使用 help 命令查看所有可执行的命令。如下所示:recon-ngdefault help Commands(type help|?):-add Adds records to the database Kali Linux 渗透测试实训手册(内部资料) 版权所有 大学霸 back Exits cur

12、rent prompt level del Deletes records from the database exit Exits current prompt level help Displays this menu keys Manages framework API keys load Loads specified module pdb Starts a Python Debugger session query Queries the database record Records commands to a resource file reload Reloads all mo

13、dules resource Executes commands from a resource file search Searches available modules set Sets module options shell Executes shell commands show Shows various framework items spool Spools output to a file unset Unsets module options use Loads specified module workspaces Manages workspaces 以上输出信息显示

14、了在 Recon-NG 框架中可运行的命令。该框架和 Metasploit 框架类似,同样也支持很多模块。此时,可以使用 show modules 命令查看所有有效的模块列表。执行命令如下所示:recon-ngdefault show modules Discovery -discovery/info_disclosure/cache_snoop discovery/info_disclosure/interesting_files Exploitation -exploitation/injection/command_injector exploitation/injection/xpat

15、h_bruter Import -import/csv_file Recon -recon/companies-contacts/facebook recon/companies-contacts/jigsaw recon/companies-contacts/jigsaw/point_usage recon/companies-contacts/jigsaw/purchase_contact recon/companies-contacts/jigsaw/search_contacts recon/companies-contacts/linkedin_auth recon/contacts

16、-contacts/mangle recon/contacts-contacts/namechk recon/contacts-contacts/rapportive recon/contacts-creds/haveibeenpwned recon/hosts-hosts/bing_ip recon/hosts-hosts/ip_neighbor recon/hosts-hosts/ipinfodb recon/hosts-hosts/resolve recon/hosts-hosts/reverse_resolve recon/locations-locations/geocode Kali Linux 渗透测试实训手册(内部资料) 版权所有 大学霸 recon/locations-locations/reverse_geocode recon/locations-pushpins/flickr recon/locations-pushpins/picasa recon/locations-pushpins/shodan recon/locations-pushpins/twitt

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1