• 内容详情
  • 【课程知识点】

    kali Linux安全工具说明
    里面介绍kali 渗透系统工具

    学习资料目录:
    第 1 章 Linux 安全渗透简介

    1.1 什么是安全渗透
    1.2 安全渗透所需工具
    1.3 Kali Linux 简介
    1.4 安装 Kali Linux
    1.4.1 安装至硬盘
    1.4.2 安装至 USB 驱动器
    1.4.3 安装至 VMware Workstation
    1.4.4 安装 WMware Tools
    1.5 Kali 更新与升级
    1.6 基本设置
    1.6.1 启动默认的服务
    1.6.2 设置无线网络

    第 2 章 配置 Kali Linux

    2.1 准备内核头文件
    2.2 安装并配置 NVIDIA 显卡驱动
    2.2 应用更新和配置额外安全工具
    2.3 设置 ProxyChains
    2.4 目录加密
    2.4.1 创建加密目录
    2.4.2 文件夹解密

    第 3 章 高级测试实验室

    3.1 使用 VMwareWorstation
    3.2 攻击 WordPress 和其它应用程序
    3.4.1 获取 WordPress 应用程序
    3.4.2 安装 WordPress Turnkey Linux
    3.4.3 攻击 WordPress 应用程序

    第4章 信息收集

    4.1 枚举服务
    4.1.1 DNS 枚举工具 DNSenum
    4.1.2 DNS 枚举工具 fierce
    4.1.3 SNMP 枚举工具 Snmpwalk
    4.1.4 SNMP 枚举工具 snmpcheck
    4.2 4.1.5 SMTP 枚举工具 smtp-user-enum
    测试网络范围
    4.2.1 域名查询工具 DMitry
    4.3 4.2.2 跟踪路由工具 Scapy
    识别活跃的主机
    4.3.1 网络映射器工具 Nmap
    4.4 4.3.2 使用NMAP 识别活跃主机
    查看打开的端口
    4.4.1 TCP 端口扫描工具 Nmap
    4.5 4.4.2 图形化 TCP 端口扫描工具 Zenmap
    系统指纹识别
    4.5.1 使用NMAP 工具识别系统指纹信息
    4.6 4.5.2 指纹识别工具 p0f
    服务的指纹识别
    4.6.1 使用 Nmap 工具识别服务指纹信息
    4.6.2 服务枚举工具 Ampa
    4.7 使用 Maltego 收集信息
    4.7.1 准备工作
    4.8 4.7.2 使用 Maltego 工具
    绘制网络结构图

    第 5 章 漏洞扫描

    5.1 使用 Nessus
    5.1.1 安装和配置 Nessus
    5.1.2 扫描本地漏洞
    5.1.3 扫描网络漏洞
    5.1.4 扫描指定 Linux 系统漏洞
    5.1.5 扫描指定 Windows 的系统漏洞
    5.2 使用 OpenVAS
    5.2.1 配置 OpenVAS
    5.2.2 创建 Scan config 和扫描任务
    5.2.3 扫描本地漏洞
    5.2.4 扫描网络漏洞
    5.2.5 扫描指定 Linux 系统漏洞
    5.2.6 扫描指定 Windows 系统漏洞

    第6章 漏洞利用

    6.1 Metasploitable 操作系统
    6.2 Metasploit 基础
    6.2.1 Metasploit 的图形管理工具 Armitage
    6.2.2 控制 Metasploit 终端(MSFCONSOLE)
    6.2.3 控制 Metasploit 命令行接口(MSFCLI)
    6.3 控制 Meterpreter
    6.4 渗透攻击应用
    6.4.1 渗透攻击 MySQL 数据库服务
    6.4.2 渗透攻击 PostgreSQL 数据库服务
    6.4.3 渗透攻击 Tomcat 服务
    6.4.4 PDF 文件攻击
    6.4.5 使用 browser_autopwn 模块渗透攻击浏览器

    第7章 权限提升

    7.1 使用假冒令牌
    7.1.1 工作机制
    7.2 7.1.2 使用假冒令牌
    本地权限提升
    7.3 使用社会工程学工具包(SET)
    7.3.1 启动社会工程学工具包
    7.3.2 传递攻击载荷给目标系统
    7.3.3 收集目标系统数据
    7.3.4 清除踪迹
    7.3.5 创建持久后门
    7.3.6 中间人攻击(MITM)

    第 8 章 密码攻击

    8.1 密码在线破解
    8.1.1 Hydra 工具
    8.2 8.1.2 Medusa 工具
    分析密码
    8.2.1 Ettercap 工具
    8.2.2 使用MSFCONSOLE 分析密码
    8.3 破解 Windows 用户密码
    8.4 创建密码字典
    8.4.1 Crunch 工具
    8.4.2 rtgen 工具
    8.5 使用 NVIDIA 计算机统一设备架构(CUDA)
    8.6 物理访问攻击

    第 9 章 无线网络密码破解

    9.1 Aircrack-ng 破解无线网络
    9.1.1 破解 WEP 加密的无线网络
    9.1.2 破解 WPA/WPA2 无线网络
    9.2 Gerix Wifi Cracker 破解无线网络
    9.2.1 Gerix 破解 WEP 加密的无线网络
    9.2.2 使用 Gerix 创建假的接入点
    9.3 Arpspoof 工具
    9.3.1 URL 流量操纵攻击
    9.3.2 端口重定向攻击

    1. 全库网所有资源均来源于用户上传和网络,如有侵权请发送邮箱联系站长处理!
    2. 如果你有好的资源或者原创教程,可以到审核区投稿发布,分享会有钻石奖励和额外收入!
    3. 全库网所有的源码、教程等其它资源均源于用户上传发布,如有疑问,可直接联系发布作者处理
    4. 如有链接无法下载、失效或广告,请联系全库网管理员核实处理!
    5. 通过发布原创教学视频或优质源码资源可以免费获得全库网站内SVIP会员噢
    6.全库网管理猿邮箱地址:admin@qkuser.com,我们会在收到您的邮件后三个工作日内完成处理!
    7. 如遇到加密压缩包,默认解压密码为"qkuser.com",如遇到无法解压的请联系管理员!

    全库网 » kali Linux安全工具说明资料