爱内涵论坛 - 易语言教程论坛

 找回密码
 立即注册
搜索
查看: 1784|回复: 46

安全牛— Kali Linux渗透测试

  [复制链接]

846

主题

900

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

金币
9855
巨币
5871
积分
37192

2019年众筹小组s2019年众筹小组ss2019年众筹小组sss

发表于 2019-5-20 14:34:56 | 显示全部楼层 |阅读模式

马上注册,获取更多精彩内容!!!

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
3 y, _$ ]" O* M! Z. Z
安全牛— Kali Linux渗透测试. g7 M$ f5 P. ]( Y
+ y% l  x  R. F% j0 i/ U

. h  [- t2 P" q+ h$ O课程概要:
5 h7 G7 D- `& s/ j/ ]4 E" c+ o* _* `" k
Kali Linux是基于Debian的Linux发行版,设计用于数字取证和渗透测试。而Kali Linux发行版今年迎来了其诞生十周年。作为极具人气的开源项目,由Offensive Security负责维护的Kali Linux日前宣布将在2017年的美国黑帽大会上发布全新Kali Linux认证专家(简称KLCP)。KLCP是目前Kali Linux发行版建立的首项亦是惟一一项官方认证计划,旨在验证申请者的相关技能水平。
3 s; I1 p: D  {0 L3 v. J2 S! ^: J* z! C- i) `. b* d  }) l5 D
KLCP属于一项基础性资质认证,主要面向信息安全领域的新人以及具备部分特定领域从业经验的专家。" G: D& c4 @( K8 U; R

- ^  N3 t, O" U' J8 S: vKali Linux资质围绕Kali Linux发行版进行制定,其内容包括如何构建自定义软件包、主机库、管理与协调多项实例以及建立自定义ISO等等。# t; N' k9 ~8 x. G$ q

5 w$ I) C/ }9 u5 P. T  N1 MKali Linux前身是 BackTrack,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。
' `* s7 D* S( Y$ v6 o; _' S
, d8 F# @, ?+ z& ZKali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一套用于对无线局域网进行渗透测试的软件). 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。2 h5 K) D( }5 s1 u5 ?

  a* Q- a5 ]9 @' k课程大纲:* Z3 g  Z: p3 f# |
  d/ n6 z; b& g% q
一、课程介绍
. N1 J6 R9 m" {. KKali linux介绍——300+tools、手机、arm0 @* M* y; X0 ]/ x7 B( k/ _
渗透测试标准介绍——pets0 D1 F7 s7 r. G. X. d" A8 f
二、Kali安装- G6 F% C0 ~2 O( Q! N4 l" b7 C
硬盘安装& Q9 h7 J+ C- y' ]! a
Usb持久加密安装5 \( K: X( ]; g  I2 _; O- Z
VirtualBox安装- }, J. C/ X! _& z5 |& }4 {( f
安装vm tools(header)
1 m" o0 H. \( f8 L. _) ]! G熟悉工作环境9 f$ n! J( j: P+ v0 }& p
熟悉bash. [0 m; T" Z) E+ b/ n% z
Kali的并发线程限制
4 Y( F5 q8 N9 Y2 W! n3 |- O. g电源优化6 A7 `1 t" H' z) G$ D+ u, S
三、工作环境优化
7 c: T( {0 G( v! Z0 B升级
- p+ X! {0 e, I1 O4 i0 _安装软件) e, \0 k& T# Y- g
安装java
+ n) _/ N- [: Z: q! }安装显卡驱动
) P# m' ?" c9 t2 ^: |- K; F设置代理链
9 n& J3 [$ Q+ t- J2 @) j9 @无线网卡设置
" F  A+ B1 }( _! m8 E服务开关
( j8 X1 P2 z' Z1 J3 F浏览器插件
& U+ n/ O+ J: k& k翻墙
1 W+ [, b3 z* J. Z- w& a四、实验环境准备" F5 O. J8 H, V/ k) t6 a# u
Windows虚拟机
0 N4 |) O9 d2 |* C' }2 e9 PLinux虚拟机
: K8 \4 o0 u3 r0 O7 A4 M( x2 E) BMetasploitable, ]( ^9 @5 L: |7 a$ P
五、基本工具使用
% v$ o- V; b* m  \4 eNc
& z) L" b& ^3 A4 g" QWireshark
9 ^2 ^( E4 |, \, u3 U, B1 vTcpdump
# ?' X' V. ?; N* v$ ^. }Vi grep awk cut 等
) X7 p4 f. P% T9 w) Y$ ?" o1 F过程文档记录
' e6 G* e" \  B1 S; i( ?- v& x六、信息收集
. n5 X) J. l9 ^! R主动信息收集
1 p" V, y( ]$ e% I! S- v6 d! F被动信息收集  Q, o2 c6 |) k+ B% J- l
七、弱点扫描
  ~' m9 Q, e4 K. l9 O! l- ]Nessus/ f7 R/ B( _; `& B
Openvas- g; ^( O) V2 A  w( I7 [
八、缓冲区溢出
$ l- K3 s( H+ R) @Windows溢出
3 s% v: j2 @4 V/ ~8 ~( B* ~Linux溢出
, H1 Z! S! g3 e! ^$ _4 V九、提权  ^* S$ s/ g" ]  p
Windows系统提权; J, Y2 w* }7 v8 s
Linux系统提权
# a, }# o* Y# J0 \0 T! s8 K8 w十、无线攻击; M  d7 ^' |7 R
802.11协议: b3 m& j' V& P( ?" z
802.11包结构( Q; n( O. Y4 x4 l; P3 b. W( w
硬件选择
1 F+ o. k- u) m2 {4 e! u5 PAircrack套件
4 V( t: A+ ?& e' ?& T2 ^" kWps漏洞& n- Q& }& }$ F2 n
十一、客户端攻击2 H+ A  V7 h. K& S/ H
社会工程学8 }7 L- X) ?* j9 F
IE漏洞利用
% _8 C* l. |& I" J4 P, S7 hJava漏洞利用
; o: I" }: T. z5 S. B" Z+ E) w十二、WEB应用程序渗透1 T. B" b& u6 ?- d( [" a* ~
跨站6 |! m5 y0 @/ p9 x) v0 }5 a
文件包含
- A2 N, t' I; M2 v' f& eSql注入
7 X; t  w, b" Y1 ?上传漏洞
  u/ r4 k- r1 P+ M远程代码执行8 d2 w- l& w  ?0 G5 E7 J$ F% q
Web代理工具! b/ L/ k: j% B' x6 _/ v# C
十三、密码破解: j( K$ A$ S; a& X
在线破解0 C$ k7 Z0 u1 }- ?5 F- l7 z9 n8 b
离线破解% z: D4 }0 R* C# m
Pass the hash
: q6 {: w: x' P3 a0 l$ R9 L劫持与欺骗
  J6 J) q+ `! H. i3 }十四、重定向与隧道, U4 q5 Q+ }/ ~, @6 i# h+ E4 ?
端口转发
9 f9 \$ H! u6 A( u5 a8 @Ssh隧道
) H0 K. a, P. M, T代理链
; O- [% t% T+ ?# v2 f& N; E. phttp隧道
5 C% V! m7 ^. ?) b! y2 e封装
' P1 g  f0 S2 S; d  J, @& {十五、Metasploit framework' z5 Q, _7 ^8 t9 ?. N- `
基本配置
2 p! W/ v* S$ i2 r3 z4 U用户接口  m3 A. P; h/ i8 M$ O. S
Auxiliary' j' f. w$ O% c* S3 W" p2 G9 X
Payload! Z! g+ P1 \; l0 Z
Exploit  8 f. C, }0 {$ B: q& z& h# r
Meterpreter  
1 Y/ ?# }% k4 @- f" C十六、DDoS攻击6 r. Q) i( P% q/ u
网络DDoS
5 B( m! ^/ ^5 S6 Q- N服务器DDoS0 `+ Z2 _& O) K- |* X: a/ Z# Z
应用层DDoS
. A3 Z2 r7 g* O! F% w* I. [十七、免杀技术5 [" U7 `0 R) t
十八、补充5 S% X  R6 M8 _7 C2 M9 C3 n! P
电子取证( Y) b' r0 M& u6 b/ T4 `( e
3 I( g; d; o. d3 D" u

: |* j* \4 l7 |& z# z9 a8 p
, ]+ n! j$ f8 P" D课程目标
( k4 X1 S. e/ v. r) b! S了解Kali Linux,掌握渗透测工具的使用
3 P/ o! V- o: {: W  Q7 W适合人群
( ^9 T% {8 G+ j2 }渗透测试人员+ Y. I& N7 ^( r! d6 T
网络与网络安全爱好者
% e- l8 [( b6 ^, k5 x) P9 f
游客,如果您要查看本帖隐藏内容请回复

3 k, a1 K5 x& t/ _. ]3 X/ ~
温馨提示:
1、本站中所有被学习和研究的素材与信息全部来源于互联网,版权争议与本站无关。本站所发布的任何视频、软件以及其他资源,仅限用于学习和研究的目的。
2、全体用户必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。
3、学习技术是为了更好的完善可能存在的不安全因素,提升自身技术水平。所以您如果喜欢某个视频、资源,请购买注册正版,获得正版优质服务!
4、不得将上述内容私自传播、销售或者其他任何非法用途!否则,一切后果请用户自负!
回复

使用道具 举报

0

主题

2

帖子

9

积分

程序员

Rank: 1

金币
0
巨币
2
积分
9
发表于 2019-5-20 14:44:39 | 显示全部楼层
这个需要的人应该很多吧
回复

使用道具 举报

0

主题

2

帖子

9

积分

程序员

Rank: 1

金币
0
巨币
2
积分
9
发表于 2019-5-20 15:13:12 | 显示全部楼层
刚好需要
回复

使用道具 举报

0

主题

2

帖子

9

积分

程序员

Rank: 1

金币
0
巨币
2
积分
9
发表于 2019-5-20 15:17:22 | 显示全部楼层
我是个凑数的。。。
回复

使用道具 举报

0

主题

1

帖子

1

积分

程序员

Rank: 1

金币
0
巨币
1
积分
1
发表于 2019-5-20 15:22:09 | 显示全部楼层
真的很感谢,太好了,给你赞!!!!!
回复

使用道具 举报

0

主题

2

帖子

7

积分

程序员

Rank: 1

金币
0
巨币
2
积分
7
发表于 2019-5-20 16:22:06 | 显示全部楼层
这个资料很热门的,需求广泛。
回复

使用道具 举报

0

主题

1

帖子

3

积分

程序员

Rank: 1

金币
0
巨币
1
积分
3
发表于 2019-5-20 19:21:47 | 显示全部楼层
小手一抖,钱钱到手!
回复

使用道具 举报

0

主题

1

帖子

4

积分

程序员

Rank: 1

金币
0
巨币
1
积分
4
发表于 2019-5-20 20:05:26 | 显示全部楼层
我是个凑数的。。。
回复

使用道具 举报

0

主题

1

帖子

7

积分

程序员

Rank: 1

金币
0
巨币
1
积分
7
发表于 2019-5-20 21:41:46 | 显示全部楼层
学习了,谢谢分享、、、
回复

使用道具 举报

0

主题

2

帖子

8

积分

程序员

Rank: 1

金币
0
巨币
2
积分
8
发表于 2019-5-20 21:57:00 | 显示全部楼层
谢谢分享,已转存了!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|爱内涵论坛 ( 浙ICP备19016710号-3

GMT+8, 2020-9-21 17:57 , Processed in 0.307655 second(s), 13 queries , Gzip On, File On.

Powered by Discuz! X3.3

© 2001-2020 爱内涵论坛

快速回复 返回顶部 返回列表