kali安全渗透(开篇)

导读:

法律就是秩序,有好的法律才有好的秩序——亚里士多德
中国工程院院士李建成教授指出,“网络安全建设,应当以法律为根,技术为基。”《网络安全法》是
在吸取国内外立法经验的基础上,经过多次公开征集意见,人大常委会三次审议之后完成的。尽管立法过
程历时较短,但其中不乏制度亮点。
专用词解释:
(一)网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收
集、存储、传输、交换、处理的系统。
(二)网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意
外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
(三)网络运营者,是指网络的所有者、管理者和网络服务提供者。
(四)网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据。
(五)个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份
的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号
码等。

一、黑客违法判刑标准

《刑法》第二百八十五条
【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国
家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘
役。
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系
统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期
徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
第二百八十六条
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常
运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的
操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规
定处罚。

注:以上刑法提醒我们在做渗透测试的时候,一定要记得先取得甲方的同意书(授权书),渗透测试
的手法如同黑客攻击,在未获取甲方正式授权前,千万不要擅自进行测试操作,以免触犯以上《中华人民
共和国刑法》。有关的同意书(或授权书)必须经过双方法人签署,这是经过系统拥有者同意的授权书, 也是我们进行合法渗透测试的法律文件。
不过要提醒的是,特别要注意同意授权书的有效范围,不是有了授权书就可以肆意妄为,它只是渗透
测试计划书所有规范的界定范围内有效,如果涉及界定范围之外的活动(包括系统、手段、工具等),则 都必须重新获取授权。

二 、网络安全法条规细则

1.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要
求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者
予以更正。网络运营者应当采取措施予以删除或者更正。
2.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个
人信息。
3.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私
和商业秘密严格保密,不得泄露、出售或者非法向他人提供。
4.任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者
销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者
销售违禁物品、管制物品以及其他违法犯罪活动的信息。
5.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规
禁止发布或者传输的信息。

三、Kali Linux 简介

Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审计。Kali Linux
包含数百种工具,适用于各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。Kali
Linux 由公司 Offensive Security 开发,资助和维护。
Offensive [əˈfensɪv] 攻击性的; Offensive Security 进攻性安全
Kali Linux 于 2013 年 3 月 13 日发布,Kali 的前身是基于 BackTrack Linux,自上而下的重建,
完全符合 Debian 开发标准。
Kali 的优势和特性:
1、包括 900 多种渗透测试工具
2、免费:完全免费且永远都是。你将永远不必支付 Kali Linux 的费用。
3、开源:所有进入 Kali Linux 的源代码都可供任何人使用。
4、广泛的无线设备支持:我们已经构建了 Kali Linux 以支持尽可能多的无线设备,允许它在各种硬
件上正常运行,并使其与众多 USB 和其他无线设备兼容。
5、在安全的环境中开发: Kali Linux 团队由一小部分人组成,他们是唯一可信任的提交包并与存
储库交互的人,所有这些都是使用多个安全协议完成的。
6、GPG 签名包和存储库: Kali Linux 中的每个包都由构建和提交它的每个开发人员签名,并且
存储库随后也会对包签名。
7、ARMEL 和 ARMHF 支持: Kali Linux 可用于各种 ARM 设备。

四、Kali Linux下载

官方下载 Kali Linux
官方网址:www.Kali.org
下载方式分两种:http 下载和 bt 下载(由于是国外网站 http 方式下载会非常慢)。
在这里插入图片描述
在这里插入图片描述
以上是下载ios镜像文件,该文件可以进行usb系统盘的制作安装系统,也可以使用虚拟技术(虚拟机)进行拓展

注:只要开启 BIOS 虚拟化支持就可以了。

使用虚拟机进行安装(推荐)

首先确定安装的电脑是否开启虚拟化
如何查看电脑是否开启虚拟化,如图:
进入任务管理器—>性能
在这里插入图片描述
如何开启虚拟化:
开机进入 bios
步骤: 进入高级模式—进入高级菜单----开启 intel 虚拟技术
在这里插入图片描述

在这里插入图片描述

F10 保存退出。重启物理机,再安装安装 Kali 就可以了。

五、Kali Linux安装

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

六、Kali Linux配置和说明

用户密码配置

修改 kali 中 root 用户的密码

默认情况下,Kali 系统 root 用户没有设置密码。
修改 kali 中 root 用户的密码,后期我们使用超级管理员 root 用户操作 kali 系统,这样才有更多的权限。

#设置 root 用户密码
┌──(kali㉿xuegod53)-[~]
└─$ sudo passwd root

[sudo] kali 的密码:kali #注:需要提权输入 kali 普通用户的密码
设置新密码
新的 密码:123456
重新输入新的 密码:123456
passwd:已成功更新密码

#切换到 root 用户
└─$ su root #切换到 root 用户,当会话还是使用 kali 用户的环境变量
密码:123456
┌──(root💀xuegod53)-[/home/kali]
└─# exit
┌──(kali㉿xuegod53)-[~]
└─$ su - root #切换 root 用户时,记得加一个减号-,这样可以彻底切换到 root 用户。
密码:123456
┌──(root💀xuegod53)-[~]
└─#pwd

下次登录 Kali 系统就可以使用 root 账号直接登录了。

Shell 类型

查看当前使用的 Shell 类型
echo $SHELL

输出结果为:/usr/bin/zsh

可以看到我们使用是 zsh 类型的 shell。
centos7 使用的是 bash 类型的 shell。
zsh功能更强,而且 zsh 完全兼容 bash 的用法和命令。

安装包的源与命令介绍

修改 apt 安装包的源为国内源-提升访问速度

配置 apt 国内源
因为 Kali 自带的源是国外的,经常会因为网络问题,而无法安装或更新软件包。而且国外的源速度
很慢。所以我们直接使用国内的源,方便快速。

#中科大 Kali 源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

点击终端按钮或者右键桌面选择 在这里打开终端 打开终端。

 vim /etc/apt/sources.list

把第 2 行前面加#号,注释了:
在这里插入图片描述

在最后一行后面插入中科大 Kali 源:

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

注:复制上面两行内容,然后按下鼠标滚轮,就可以粘贴到文档中了。
在这里插入图片描述

扩展:
1、复制:在 kali 终端下,使用鼠标选中内容,就可以完成 kali 下复制
2、粘贴:移动光标到需要粘贴的位置,按下鼠标中间的滚轮,就可以粘贴
说明deb 代表软件的位置deb-src 代表软件的源代码的位置

使用 apt 新的软件包源获取最新的软件包列表。

注:apt update 的作用是从/etc/apt/sources.list 文件中定义的源中获取的最新的软件包列表。
即运行 apt update 并没有更新软件,而是相当于 windows 下面的检查更新,获取的是软件的状
态。

apt update

发现已经在使用中科大的 kali 源了。
在这里插入图片描述

apt update、apt upgrade 和 apt dist-upgrade 的区别
1、apt update
apt update

注:apt update 的作用是从/etc/apt/sources.list 文件中定义的源中获取的最新的软件包列表。 即运行 apt
update 并没有更新软件,而是相当于 windows 下面的检查更新,获取的是软件的状 态。

root@xuegod53:~# apt update #执行这个命令,可以查看更新列表
在这里插入图片描述
会下载 http://mirrors.ustc.edu.cn/kali/dists/kali-rolling/ 中这个 InRelease 软件包列表
在这里插入图片描述

把 InRelease 下载到本地,使用 word 打开可以查看软件包列表,如下图:
在这里插入图片描述

以下两种升级系统的方式,大家先不要执行,因为执行消耗的时间太长:

2、apt upgrade
└─# apt upgrade

apt upgrade 则是根据 update 命令获取的最新的软件包列表,去真正地更新软件。

3、apt dist-upgrade
└─# apt dist-upgrade

apt dist-upgrade 则是根据 update 命令获取的最新的软件包列表,去真正地更新软件。

4、apt upgrade 和 dist-upgrade 的差别:

upgrade:升级时,如果软件包有相依性的问题,此软件包就不会被升级
dist-upgrade 升级时,如果软件包有相依性问题,会移除旧版,直接安装新版本. (所以通常 dist- upgrade 会被认为是有点风险的升级)
在这里插入图片描述

注:因为安装 av2 新版本时,需要依赖 dv2 库,而 gv1 这次没有升级,所以 gv1 还依赖 dv1。
av2 升级后把 dv1 变为 dv2,这样 gv1 在调用 dv2 时,可能会有问题。如果 dv2 完全兼容 dv1,那么
gv1 直接调用 dv2,也没有问题,gv1 还可以正常运行。
对于个人和服务器上的操作一般情况使用:apt upgrade 稳定可靠升级就可以满足我们的需求了
最后,需要注意的一点是,每回更新之前,我们需要先运行 update,然后才能运行 upgrade 和
dist-upgrade,因为相当于 update 命令获取了包的一些信息,比如大小和版本号,然后再来运行
upgrade 去下载包,如果没有获取包的信息,那么 upgrade 就是无效的啦!

1.3.3 apt 和 apt-get 区别

apt 命令概述: apt 是一条 linux 命令,适用于 deb 包管理式的操作系统,主要用于自动从互联网
的软件仓库中搜索、安装、升级、卸载软件或操作系统。deb 包是 Debian 软件包格式的文件扩展名。
apt 可以看作 apt-get 和 apt-cache 命令的子集, 可以为包管理提供必要的命令选项。
apt 提供了大多数与 apt-get 及 apt-cache 有的功能,但更方便使用
apt-get 虽然没被弃用,但作为普通用户,还是应该首先使用 apt。
注:apt install 和 apt-get install 功能一样,都是安装软件包,没有区别。

常用命令:
install - 安装软件包 apt install 如: apt install apache2 ; 输入 n,不安装
remove - 移除软件包 apt remove 如: apt remove apache2 ;输入 n,不删除
update -更新可用软件包列表 apt update
通过 安装/升级 软件来更新系统 apt upgrade 如:apt upgrade apache2 ;输入 n,不更新
full-upgrade - 通过 卸载/安装/升级 来更新系统 apt full-upgrade
edit-sources -编辑软件源信息文件 vim /etc/apt/sources.list

关闭 kali 系统自动锁屏功能:

点设置——电源管理器:
在这里插入图片描述

然后点安全性:
在这里插入图片描述

扩展:kali 的 apt 源

Kali Rolling: 是 Kali 的即时更新版,只要 Kali 中有更新,更新包就会放入 Kali Rolling 中,供用
户下载使用。它为用户提供了一个稳定更新的版本,同时会带有最新的更新安装包。这个是我们最常用的
源。
在 Kali Rolling 下有 3 类软件包:main、non-free 和 contrib。
Kali apt 源的软件包类型说明:
dists 区域 软件包组件标准
main 遵从 Debian 自由软件指导方针(DFSG),并且不依赖于 non-free
contrib 遵从 Debian 自由软件指导方针(DFSG),但依赖于 non-free
non-free 不遵从 Debian 自由软件指导方针(DFSG)
注:DFSG 是 Debian 自由软件指导方针 (Debian Free Software Guidelines),此方针中大体包
括自由的再次发行、源代码、禁止歧视人士或者组织等规定
rolling [ˈrəʊlɪŋ] 滚动的 ; contrib [kənˈtrɪb] 贡献软件;贡献;普通发布版 dists 分布
我们手动查看一下 apt 源,直接访问:http://mirrors.ustc.edu.cn/kali/ 查看 dists 目录下的软
件包

或直接访问 http://mirrors.ustc.edu.cn/kali/dists/kali-rolling/ 可以看 3 类软件包

Kali 安装中文输入法 ibus

很多同学想要在 Kali 中安装中文输入法,因为在使用 Kali 进行一些搜索时没有中文输入法会变得非
常非常麻烦,但是我们在 Kali 中却并没有默认的中文输入法。我们在 windows 下普遍使用的输入法是
搜狗拼音输入法,但是在 Kali 中安装搜狗拼音输入法很麻烦。不管使用什么输入法,只要能输入中文即
可,下面给大家讲下如何在 Kali 中安装 ibus 中文输入法,ibus 安装简单,进行简单的配置即可使用。
注意:安装 ibus 输入法前,Kali 要配置好国内源,否则是没有办法安装的。
首先,安装 ibus 到 Kali 系统中:
┌──(root xuegod53)-[~]
└─# apt-get install ibus ibus-pinyin
在这里插入图片描述
输入 y,按回车
等待安装完毕,重启 Kali 系统
┌──(root xuegod53)-[~]
└─# reboot
在这里插入图片描述
输入 y,按回车
等待安装完毕,重启 Kali 系统
┌──(root xuegod53)-[~]
└─# reboot
在这里插入图片描述

第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
├─第1章 课程介绍 │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 │ 任务004:Kali Linux安装-熟悉环境.mp4 │ ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、安装软件包、浏览器插件.mp4 │ 任务006:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化.mp4 │ 任务007:.mp4 │ 任务008:.mp4 │ ├─第4章 实验环境 │ 任务009:实验环境.mp4 │ ├─章 基本工具 │ 任务010:基本工具-NETCAT(telnet-banner、传输文本信息).mp4 │ 任务011:基本工具-NETCAT(传输-目录、流媒体服务、端口扫描、远程克隆硬盘).mp4 │ 任务012:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp4 │ 任务013:基本工具-常见协议包、WIRESHARK-TCP.mp4 │ 任务014:WIRESHARK-信息统计、实践.mp4 │ 任务015:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp4 │ ├─章 信息收集 │ 任务016:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4 │ 任务017:DNS信息收集-DIGmp4.mp4 │ 任务018:DNS区域传输、DNS字典爆破、DNS信息.mp4 │ 任务019:搜索引擎、SHODAN.mp4 │ 任务020:SHODAN.mp4 │ 任务021:google搜索:实例.mp4 │ 任务022:其他途径.mp4 │ 任务023:RECON-NG.mp4 │ ├─章 主动信息收集 │ 任务024:主动信息收集-发现.mp4 │ 任务025:主动信息收集-发现(二).mp4 │ 任务026:主动信息收集-发现(三).mp4 │ 任务027:主动信息收集-发现(四).mp4 │ 任务028:主动信息收集-发现(五).mp4 │ 任务029:端口扫描.mp4 │ 任务030:端口扫描(二).mp4 │ 任务031:服务扫描.mp4 │ 任务032:操作系统识别.mp4 │ 任务033:SMB扫描.mp4 │ 任务034:SMTP扫描.mp4 │ ├─章 弱点扫描 │ 任务035:弱点扫描.mp4 │ 任务036:NMAP.mp4 │ 任务037:NESSUS.mp4 │ 任务038:NEXPOSE.mp4 │ ├─章 缓冲区溢出 │ 任务039:缓冲区溢出.mp4 │ 任务040:POP3.mp4 │ 任务041:FUZZING.mp4 │ 任务042:Linux缓冲区溢出.mp4 │ 任务043:选择和修改EXP.mp4 | ├─章 提权 │ 任务45: 抓包嗅探.mp4 │ 任务46: WCE.mp4 │ 任务47: 利用漏洞提权.mp │ 任务48: 利用配置不当提权.mp4 │ 任务49: 收集敏感数据、隐藏痕迹.mp4 │ ├─章 无线 │ 任务050:无线渗透.mp4 │ 任务051:无线网运行模式和无线网硬件设备及基本概念.mp4 │ 任务052:无线技术概念.mp4 │ 任务053:Linux 无线协议栈及配置命令.mp4 │ 任务054:RADIOTAP头部.mp4 │ 任务055:CONTROL FRAME.mp4 │ 任务056:MANAGEMENT FRAME 管理帧.mp4 │ 任务057:REASSOCIATION REQUEST FRAME.mp4 │ 任务058:WEP加密、RC4算法.mp4 │ 任务059:WPA安全系统.mp4 │ 任务060:交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4 │ 任务061:AIREPLAY-NG.mp4 │ 任务062:Mac地址绑定.mp4 │ 任务063:WPA.mp4 │ 任务064:COWPATTY 密码.mp4 │ 任务065:WPS.mp4 │ 任务066:WPS及其他工具.mp4 │ 任务067:EVIL TWIN AP、ROGUE AP.mp4 │ 任务068:AIRRACK-NG SUITE.mp4 │ 任务069:AIRRACK-NG().mp4 │ ├─章 补充 │ 任务070:协议分析.mp4 │ ├─第13章 Web渗透 │ 任务071:HTTP协议基础.mp4 │ 任务072:扫描工具-Nikto.mp4 │ 任务073:vega.mp4 │ 任务074:skipfish.mp4 │ 任务075:w3af.mp4 │ 任务076:w3af-身份认证.mp4 │ 任务077:w3af-截断.mp4 │ 任务078:Arachni.mp4 │ 任务079:OWASP_ZAP.mp4 │ 任务080:Burpsuite.mp4 │ 任务081:Burpsuite-intruder.mp4 │ 任务082:Burpsuite-repeater,Sequencer,编码,截断工具.mp4 │ 任务083:ACUNETIX WEB VULNERABILITY SCANNER.mp4 │ 任务084:APPSCAN.mp4 │ 任务085:答疑(Conky、、Linux4.4内核发布),手动漏洞挖掘.mp4 │ 任务086:手动漏洞挖掘(二).mp4 │ 任务087:手动漏洞挖掘(三).mp4 │ 任务088:手动漏洞挖掘(四).mp4 │ 任务089:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4 │ 任务090:手动漏洞挖掘-SQL注入.mp4 │ 任务091:手动漏洞挖掘-SQL注入.mp4 │ 任务092:手动漏洞挖掘-SQL盲注.mp4 │ 任务093:SQLMAP- 自动注入.mp4 │ 任务094:SQLMAP自动注入-REQUEST.mp4 │ 任务095:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4 │ 任务096:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4 │ 任务097:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4 │ 任务098:XSS-简介、跨站脚本检测和常见的利用手段.mp4 │ 任务099:XSS- 键盘记录器和反射型XSS.mp4 │ 任务100:存储型XSS和BEEF浏览器框架.mp4 │ 任务101:CSRF.mp4 │ 任务102:WEBSHELL.mp4 │ 任务103:HTTPS.mp4 │ 任务104:SSL、TLS中间人.mp4 │ 任务105:SSL、TLS拒绝服务和补充概念.mp4 │ ├─第14章 密码 │ 任务106:思路、身份认证方法、密码方法、字典.mp4 │ 任务107:字典、在线密码-hydra.mp4 │ 任务108:在线密码-hydra、在线密码-medusa、离线密码.mp4 │ 任务109:离线密码、离线密码-Hashcat.mp4 │ 任务110:离线密码.mp4 │ 任务111:密码嗅探(第四版剪辑版).mp4 │ 任务112:密码嗅探、中间人.mp4 │ 任务113:中间人、ARP MITM、中间人、Pass the Hash.mp4 │ ├─第15章 流量操控与隧道 │ 任务114:流量操控技术、重定向.mp4 │ 任务115:SSH隧道和SSH本地端口转发.mp4 │ 任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4 │ 任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4 │ 任务118:DNS协议隧道-dns2tcp.mp4 │ 任务119:DNS协议隧道-iodine、NCAT.mp4 │ 任务120:SOCAT.mp4 │ 任务121:ptunnle.mp4 │ 任务122:proxytunnle.mp4 │ 任务123:sslh.mp4 │ 任务124:补充Proxytunnel、stunnel4.mp4 │ ├─第16章 拒绝服务 │ 任务125:拒绝服务介绍、DoS分类、个人DoS分类方法.mp4 │ 任务126:Syn-Flood、IP地址欺骗.mp4 │ 任务127:Smurf、Sockstress.mp4 │ 任务128:TearDrop.mp4 │ 任务129:DNS放大.mp4 │ 任务130:SNMP放大.mp4 │ 任务131:NTP放大.mp4 │ 任务132:应用层Dos.mp4 │ 任务133:拒绝服务工具-RUDY、Hping3、LAND、Siege.mp4 │ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 │ ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 │ 任务136:当前现状、软件保护,自己编写后门.mp4 │ 任务137:Veil-evasion.mp4 │ 任务138:Veil-catapult.mp4 │ 任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4 │ 任务140:Backdoor-f
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值