一、課程介紹
Kali linux介紹——300+tools、手機、arm
滲透測試標準介紹——pets
二、Kali安裝
硬盤安裝
Usb持久加密安裝
VirtualBox安裝
安裝vm tools(header)
熟悉工作環境
熟悉bash
Kali的并發線程限制
電源優化
三、工作環境優化
升級
安裝軟件
安裝java
安裝顯卡驅動
設置代理鏈
無線網卡設置
服務開關
瀏覽器插件
翻墻
四、實驗環境準備
Windows虛擬機
Linux虛擬機
Metasploitable
五、基本工具使用
Nc
Wireshark
Tcpdump
Vi grep awk cut 等
過程文檔記錄
六、信息收集
主動信息收集
被動信息收集
七、弱點掃描
Nessus
Openvas
八、緩沖區溢出
Windows溢出
Linux溢出
九、提權
Windows系統提權
Linux系統提權
十、無線攻擊
802.11協議
802.11包結構
硬件選擇
Aircrack套件
Wps漏洞
十一、客戶端攻擊
社會工程學
IE漏洞利用
Java漏洞利用
十二、WEB應用程序滲透
跨站
文件包含
Sql注入
上傳漏洞
遠程代碼執行
Web代理工具
十三、密碼破解
在線破解
離線破解
Pass the hash
劫持與欺騙
十四、重定向與隧道
端口轉發
Ssh隧道
代理鏈
http隧道
封裝
十五、Metasploit framework
基本配置
用戶接口
Auxiliary
Payload
Exploit
Meterpreter
十六、DDoS攻擊
網絡DDoS
服務器DDoS
應用層DDoS
十七、免殺技術
十八、補充
電子取證
第1章: 課程介紹
1 : Kali Linux安全測試介紹
1: Kali Linux滲透測試介紹-下載資料
第2章: Kali安裝
2 : Kali Linux安裝-硬盤安裝、虛擬機安裝
1: Kali Linux安裝-硬盤安裝、虛擬機安裝-下載資料
3 : Kali Linux 安裝-持久加密USB安裝、熟悉環境、熟悉BASH命令
4 : Kali Linux安裝-熟悉環境
第3章: 工作環境優化
5 : 網絡配置、更新升級、安裝軟件包、瀏覽器插件
1: 網絡配置、更新升級、安裝軟件包、瀏覽器插件-下載資料
6 : 安裝Java、安裝顯卡驅動、安裝網卡補丁、并發線程限制、電源優化
7 : 虛擬專用網絡
8 : 洋蔥路由
第4章: 實驗環境
9 : 實驗環境
1: 實驗環境-下載資料
第5章: 基本工具
10 : 基本工具-NETCAT(telnet/banner、傳輸文本信息)
1: 基本工具-NETCAT(telnet/banner、傳輸文本信息)-下載資料
11 : 基本工具-NETCAT(傳輸文件/目錄、流媒體服務、端口掃描、遠程克隆硬盤)
12 : 基本工具-遠程控制、NCAT、WIRESHARK、WIRESHARK-篩選器、常見協議
13 : 基本工具-常見協議包、WIRESHARK-TCP
14 : WIRESHARK-信息統計、實踐
15 : TCPDUMP-抓包、篩選、高級篩選、過程文檔記錄
第6章: 信息收集
16 : 被動信息收集:信息收集內容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP
1: 被動信息收集:信息收集內容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP-下載資料
17 : DNS信息收集-DIG
18 : DNS區域傳輸、DNS字典爆破、DNS注冊信息
19 : 搜索引擎、SHODAN
20 : SHODAN
21 : google搜索:實例
22 : 其他途徑
23 : RECON-NG
第7章: 主動信息收集
24 : 主動信息收集-發現
1: 主動信息收集-發現-下載資料
25 : 主動信息收集-發現(二)
26 : 主動信息收集-發現(三)
27 : 主動信息收集-發現(四)
28 : 主動信息收集-發現(五)
29 : 端口掃描
30 : 端口掃描(二)
31 : 服務掃描
32 : 操作系統識別
33 : SMB掃描
34 : SMTP掃描
第8章: 弱點掃描
35 : 弱點掃描
1: 弱點掃描-下載資料
36 : NMAP
37 : NESSUS
38 : NEXPOSE
第9章: 緩沖區溢出
39 : 緩沖區溢出
1: 緩沖區溢出-下載資料
40 : POP3
41 : FUZZING
42 : Linux緩沖區溢出
43 : 選擇和修改EXP
第10章: 提權
44 : 本地提權
1: 本地提權-下載資料
45 : 抓包嗅探
46 : WCE
47 : 利用漏洞提權
48 : 利用配置不當提權
49 : 收集敏感數據、隱藏痕跡
第11章: 無線攻擊
50 : 無線安全測試
1: 無線滲透-下載資料
51 : 無線網運行模式和無線網硬件設備及基本概念
52 : 無線技術概念
53 : Linux 無線協議棧及配置命令
54 : RADIOTAP頭部
55 : CONTROL FRAME
56 : MANAGEMENT FRAME 管理幀
57 : REASSOCIATION REQUEST FRAME
58 : WEP加密、RC4算法
59 : WPA安全系統
60 : 密鑰交換、無線安全測試:AIRCRACK-NG基礎、AIRODUMP-NG排錯
61 : AIREPLAY-NG
62 : Mac地址綁定攻擊
63 : WPA
64 : COWPATTY 破解密碼
65 : WPS
66 : WPS及其他工具
67 : EVIL TWIN AP、ROGUE AP
68 : AIRRACK-NG SUITE
69 : AIRRACK-NG(二)
第12章: 補充
70 : 協議分析
第13章: Web滲透
71 : HTTP協議基礎
1: HTTP協議基礎-下載資料
72 : 掃描工具-Nikto
73 : vega
74 : skipfish
75 : w3af
76 : w3af-身份認證
77 : w3af-截斷代理
78 : Arachni
79 : OWASP_ZAP
80 : Burpsuite
81 : Burpsuite-intruder
82 : Burpsuite-repeater,Sequencer,編碼,代理截斷工具
83 : ACUNETIX WEB VULNERABILITY SCANNER
84 : APPSCAN
85 : 答疑(Conky、Goagent、Linux4.4內核發布),手動漏洞挖掘
86 : 手動漏洞挖掘(二)
87 : 手動漏洞挖掘(三)
88 : 手動漏洞挖掘(四)
89 : KALI版本更新(第一個ROLLING RELEASE)和手動漏洞挖掘(SQL注入)
90 : 手動漏洞挖掘-SQL注入
91 : 手動漏洞挖掘-SQL注入
92 : 手動漏洞挖掘-SQL盲注
93 : SQLMAP- 自動注入
94 : SQLMAP自動注入-REQUEST
95 : SQLMAP自動注入(二)-REQUEST和SQLMAP自動注入(三)-OPTIMIZATION
96 : SQLMAP自動注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT
97 : SQLMAP自動注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS
98 : XSS-簡介、跨站腳本檢測
99 : XSS- 鍵盤記錄器和反射型XSS
100 : 存儲型XSS和BEEF瀏覽器安全測試框架
101 : CSRF
102 : WEBSHELL
103 : HTTPS
104 : SSL、TLS中間人攻擊
105 : SSL、TLS拒絕服務攻擊和補充概念
第14章: 密碼破解
106 : 思路、身份認證方法、密碼破解方法、字典
1: 思路、身份認證方法、密碼破解方法、字典-下載資料
107 : 字典、在線密碼破解-hydra
108 : 在線密碼破解-hydra、在線密碼破解-medusa、離線密碼破解
109 : 離線密碼破解、離線密碼破解-Hashcat
110 : 離線密碼破解
111 : 密碼嗅探(第四版剪輯版)
112 : 密碼嗅探、中間人攻擊
113 : 中間人攻擊、ARP MITM、中間人攻擊、Pass the Hash
第15章: 流量操控與隧道
114 : 流量操控技術、重定向
1: 流量操控技術、重定向-下載資料
115 : SSH隧道和SSH本地端口轉發
116 : SSH遠程端口轉發和動態端口轉發以及X協議轉發
117 : DNS協議隧道、DNS協議隧道-dns2tcp
118 : DNS協議隧道-dns2tcp
119 : DNS協議隧道-iodine、NCAT
120 : SOCAT
121 : ptunnle
122 : proxytunnle
123 : sslh
124 : 補充Proxytunnel、stunnel4
第16章: 拒絕服務
125 : 拒絕服務介紹、DoS分類、個人DoS分類方法
1: 拒絕服務介紹、DoS分類、個人DoS分類方法-下載資料
126 : Syn-Flood、IP地址欺騙
127 : Smurf攻擊、Sockstress
128 : TearDrop
129 : DNS放大攻擊
130 : SNMP放大攻擊
131 : NTP放大攻擊
132 : 應用層Dos
133 : 拒絕服務攻擊工具-RUDY、Hping3、LAND攻擊、Siege
134 : 拒絕服務攻擊工具-NMAP、匿名者拒絕服務工具包(匿名者發布的DoS工具)、其他拒絕服務工具-XOIC、HULK、DDOSIM、GoldenEye
第17章: 免殺
135 : 惡意軟件、防病毒軟件、免殺技術、當前現狀
1: 惡意軟件、防病毒軟件、免殺技術、當前現狀-下載資料
136 : 當前現狀、軟件保護,自己編寫后門
137 : Veil-evasion
138 : Veil-catapult
139 : Veil-catapult總結、另一種免殺思路、shellter
140 : Backdoor-factory
141 : Bdfproxy
第18章: Metasploit Framework
142 : 滲透測試者的困擾
1: 滲透測試者的困擾-下載資料
143 : Metasploit簡介、教材和版本對比
144 : Metasploit Framework 和MSF架構
145 : MSF架構-技術功能模塊
146 : MSF基本使用和控制臺命令
147 : MSF-控制臺命令
148 : Exploit 模塊
149 : 生成 payload
150 : Meterpreter
151 : Meterpreter 基本命令和Meterpreter Python擴展
152 : Msfcli
153 : Msf-信息收集 發現和端口掃描
154 : Msf-信息收集 IPID Idle掃描和UDP掃描
155 : Msf-信息收集 密碼嗅探和SNAP掃描
156 : Msf-信息收集 SMB服務掃描
157 : Msf-信息收集 SSH服務掃描
158 : Msf-信息收集 系統補丁
159 : Msf-信息收集 sql serve
160 : Msf-信息收集 FTP
161 : Msf-弱點掃描
162 : Msf-弱點掃描 和客戶端滲透
163 : Msf-客戶端滲透
164 : Msf-后滲透測試階段
165 : Msf-后滲透測試階段(二)
166 : Msf-后滲透測試階段(三)
167 : Msf-后滲透測試階段(四)
168 : Msf-后滲透測試階段(五)
169 : Msf-后滲透測試階段(六)
170 : Msf-后滲透測試階段(七)
171 : Msf-后滲透測試階段(八)
172 : Armitage圖形化端-簡介安裝
173 : Armitage 圖形化前端-啟動、發現主機、工作區、獲取目標
174 : 新聞插播和社會工程學
第19章: 電子取證
175 : 取證科學簡介、分類、通用原則、取證方法、取證工具
1: 取證科學簡介、分類、通用原則、取證方法、取證工具-下載資料
176 : 取證工具和Volatility插件
177 : 活取證和死取證 |