一、课程介绍
Kali linux介绍——300+tools、手机、arm
渗透测试标准介绍——pets
二、Kali安装
硬盘安装
Usb持久加密安装
VirtualBox安装
安装vm tools(header)
熟悉工作环境
熟悉bash
Kali的并发线程限制
电源优化
三、工作环境优化
升级
安装软件
安装java
安装显卡驱动
设置代理链
无线网卡设置
服务开关
浏览器插件
翻墙
四、实验环境准备
Windows虚拟机
Linux虚拟机
Metasploitable
五、基本工具使用
Nc
Wireshark
Tcpdump
Vi grep awk cut 等
过程文档记录
六、信息收集
主动信息收集
被动信息收集
七、弱点扫描
Nessus
Openvas
八、缓冲区溢出
Windows溢出
Linux溢出
九、提权
Windows系统提权
Linux系统提权
十、无线攻击
802.11协议
802.11包结构
硬件选择
Aircrack套件
Wps漏洞
十一、客户端攻击
社会工程学
IE漏洞利用
Java漏洞利用
十二、WEB应用程序渗透
跨站
文件包含
Sql注入
上传漏洞
远程代码执行
Web代理工具
十三、密码破解
在线破解
离线破解
Pass the hash
劫持与欺骗
十四、重定向与隧道
端口转发
Ssh隧道
代理链
http隧道
封装
十五、Metasploit framework
基本配置
用户接口
Auxiliary
Payload
Exploit
Meterpreter
十六、DDoS攻击
网络DDoS
服务器DDoS
应用层DDoS
十七、免杀技术
十八、补充
电子取证
第1章: 课程介绍
1 : Kali Linux安全测试介绍
1: Kali Linux渗透测试介绍-下载资料
第2章: Kali安装
2 : Kali Linux安装-硬盘安装、虚拟机安装
1: Kali Linux安装-硬盘安装、虚拟机安装-下载资料
3 : Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令
4 : Kali Linux安装-熟悉环境
第3章: 工作环境优化
5 : 网络配置、更新升级、安装软件包、浏览器插件
1: 网络配置、更新升级、安装软件包、浏览器插件-下载资料
6 : 安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化
7 : 虚拟专用网络
8 : 洋葱路由
第4章: 实验环境
9 : 实验环境
1: 实验环境-下载资料
第5章: 基本工具
10 : 基本工具-NETCAT(telnet/banner、传输文本信息)
1: 基本工具-NETCAT(telnet/banner、传输文本信息)-下载资料
11 : 基本工具-NETCAT(传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘)
12 : 基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议
13 : 基本工具-常见协议包、WIRESHARK-TCP
14 : WIRESHARK-信息统计、实践
15 : TCPDUMP-抓包、筛选、高级筛选、过程文档记录
第6章: 信息收集
16 : 被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP
1: 被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP-下载资料
17 : DNS信息收集-DIG
18 : DNS区域传输、DNS字典爆破、DNS注册信息
19 : 搜索引擎、SHODAN
20 : SHODAN
21 : google搜索:实例
22 : 其他途径
23 : RECON-NG
第7章: 主动信息收集
24 : 主动信息收集-发现
1: 主动信息收集-发现-下载资料
25 : 主动信息收集-发现(二)
26 : 主动信息收集-发现(三)
27 : 主动信息收集-发现(四)
28 : 主动信息收集-发现(五)
29 : 端口扫描
30 : 端口扫描(二)
31 : 服务扫描
32 : 操作系统识别
33 : SMB扫描
34 : SMTP扫描
第8章: 弱点扫描
35 : 弱点扫描
1: 弱点扫描-下载资料
36 : NMAP
37 : NESSUS
38 : NEXPOSE
第9章: 缓冲区溢出
39 : 缓冲区溢出
1: 缓冲区溢出-下载资料
40 : POP3
41 : FUZZING
42 : Linux缓冲区溢出
43 : 选择和修改EXP
第10章: 提权
44 : 本地提权
1: 本地提权-下载资料
45 : 抓包嗅探
46 : WCE
47 : 利用漏洞提权
48 : 利用配置不当提权
49 : 收集敏感数据、隐藏痕迹
第11章: 无线攻击
50 : 无线安全测试
1: 无线渗透-下载资料
51 : 无线网运行模式和无线网硬件设备及基本概念
52 : 无线技术概念
53 : Linux 无线协议栈及配置命令
54 : RADIOTAP头部
55 : CONTROL FRAME
56 : MANAGEMENT FRAME 管理帧
57 : REASSOCIATION REQUEST FRAME
58 : WEP加密、RC4算法
59 : WPA安全系统
60 : 密钥交换、无线安全测试:AIRCRACK-NG基础、AIRODUMP-NG排错
61 : AIREPLAY-NG
62 : Mac地址绑定攻击
63 : WPA
64 : COWPATTY 破解密码
65 : WPS
66 : WPS及其他工具
67 : EVIL TWIN AP、ROGUE AP
68 : AIRRACK-NG SUITE
69 : AIRRACK-NG(二)
第12章: 补充
70 : 协议分析
第13章: Web渗透
71 : HTTP协议基础
1: HTTP协议基础-下载资料
72 : 扫描工具-Nikto
73 : vega
74 : skipfish
75 : w3af
76 : w3af-身份认证
77 : w3af-截断代理
78 : Arachni
79 : OWASP_ZAP
80 : Burpsuite
81 : Burpsuite-intruder
82 : Burpsuite-repeater,Sequencer,编码,代理截断工具
83 : ACUNETIX WEB VULNERABILITY SCANNER
84 : APPSCAN
85 : 答疑(Conky、Goagent、Linux4.4内核发布),手动漏洞挖掘
86 : 手动漏洞挖掘(二)
87 : 手动漏洞挖掘(三)
88 : 手动漏洞挖掘(四)
89 : KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入)
90 : 手动漏洞挖掘-SQL注入
91 : 手动漏洞挖掘-SQL注入
92 : 手动漏洞挖掘-SQL盲注
93 : SQLMAP- 自动注入
94 : SQLMAP自动注入-REQUEST
95 : SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION
96 : SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT
97 : SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS
98 : XSS-简介、跨站脚本检测
99 : XSS- 键盘记录器和反射型XSS
100 : 存储型XSS和BEEF浏览器安全测试框架
101 : CSRF
102 : WEBSHELL
103 : HTTPS
104 : SSL、TLS中间人攻击
105 : SSL、TLS拒绝服务攻击和补充概念
第14章: 密码破解
106 : 思路、身份认证方法、密码破解方法、字典
1: 思路、身份认证方法、密码破解方法、字典-下载资料
107 : 字典、在线密码破解-hydra
108 : 在线密码破解-hydra、在线密码破解-medusa、离线密码破解
109 : 离线密码破解、离线密码破解-Hashcat
110 : 离线密码破解
111 : 密码嗅探(第四版剪辑版)
112 : 密码嗅探、中间人攻击
113 : 中间人攻击、ARP MITM、中间人攻击、Pass the Hash
第15章: 流量操控与隧道
114 : 流量操控技术、重定向
1: 流量操控技术、重定向-下载资料
115 : SSH隧道和SSH本地端口转发
116 : SSH远程端口转发和动态端口转发以及X协议转发
117 : DNS协议隧道、DNS协议隧道-dns2tcp
118 : DNS协议隧道-dns2tcp
119 : DNS协议隧道-iodine、NCAT
120 : SOCAT
121 : ptunnle
122 : proxytunnle
123 : sslh
124 : 补充Proxytunnel、stunnel4
第16章: 拒绝服务
125 : 拒绝服务介绍、DoS分类、个人DoS分类方法
1: 拒绝服务介绍、DoS分类、个人DoS分类方法-下载资料
126 : Syn-Flood、IP地址欺骗
127 : Smurf攻击、Sockstress
128 : TearDrop
129 : DNS放大攻击
130 : SNMP放大攻击
131 : NTP放大攻击
132 : 应用层Dos
133 : 拒绝服务攻击工具-RUDY、Hping3、LAND攻击、Siege
134 : 拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye
第17章: 免杀
135 : 恶意软件、防病毒软件、免杀技术、当前现状
1: 恶意软件、防病毒软件、免杀技术、当前现状-下载资料
136 : 当前现状、软件保护,自己编写后门
137 : Veil-evasion
138 : Veil-catapult
139 : Veil-catapult总结、另一种免杀思路、shellter
140 : Backdoor-factory
141 : Bdfproxy
第18章: Metasploit Framework
142 : 渗透测试者的困扰
1: 渗透测试者的困扰-下载资料
143 : Metasploit简介、教材和版本对比
144 : Metasploit Framework 和MSF架构
145 : MSF架构-技术功能模块
146 : MSF基本使用和控制台命令
147 : MSF-控制台命令
148 : Exploit 模块
149 : 生成 payload
150 : Meterpreter
151 : Meterpreter 基本命令和Meterpreter Python扩展
152 : Msfcli
153 : Msf-信息收集 发现和端口扫描
154 : Msf-信息收集 IPID Idle扫描和UDP扫描
155 : Msf-信息收集 密码嗅探和SNAP扫描
156 : Msf-信息收集 SMB服务扫描
157 : Msf-信息收集 SSH服务扫描
158 : Msf-信息收集 系统补丁
159 : Msf-信息收集 sql serve
160 : Msf-信息收集 FTP
161 : Msf-弱点扫描
162 : Msf-弱点扫描 和客户端渗透
163 : Msf-客户端渗透
164 : Msf-后渗透测试阶段
165 : Msf-后渗透测试阶段(二)
166 : Msf-后渗透测试阶段(三)
167 : Msf-后渗透测试阶段(四)
168 : Msf-后渗透测试阶段(五)
169 : Msf-后渗透测试阶段(六)
170 : Msf-后渗透测试阶段(七)
171 : Msf-后渗透测试阶段(八)
172 : Armitage图形化端-简介安装
173 : Armitage 图形化前端-启动、发现主机、工作区、获取目标
174 : 新闻插播和社会工程学
第19章: 电子取证
175 : 取证科学简介、分类、通用原则、取证方法、取证工具
1: 取证科学简介、分类、通用原则、取证方法、取证工具-下载资料
176 : 取证工具和Volatility插件
177 : 活取证和死取证 |