摘要:
第一讲 网络攻防技术概述 1、黑客的攻击流程: 一般来说,普通黑客在对电脑进行攻击的流程是大致相同的,主要包括以下几个步骤: 第一步:获取目标(踩点) 攻击者主要通过各种网络命令收集信息,如ipconfig,whois,nslookup 第二步:扫描漏洞(扫描) 目前大多数电脑安装的是windows 阅读全文
摘要:
Metasploit 经典漏洞复现 本章内容概括: 1.1 MS14-064(OLE 远程代码执行)漏洞 1.2 MS17-010(永恒之蓝)漏洞 1.3 CVE 漏洞的产生 1.4 CVE-2014-0160(心脏滴血)漏洞 1.5 CVE-2018-8174 (0day 双杀)漏洞 1.6 CV 阅读全文
摘要:
Metasploit信息收集 本章内容概括∶ 1.1 MSF-主机发现 1.2 MSF-端口扫描 1.3FTP信息收集 1.4 SSH信息收集 1.5 SMB信息收集 1.6 MSF-密码嗅探 1.1 MSF-主机发现 root@piloteer101:~# msfconsole 主机发现:use 阅读全文
摘要:
第一章 √模式 √中文:“模”和“式”意思相近,就是一种规律; √英文: Pattern有两重含义,一是代表事物的模板或原型,二是表征事物特点的特征或性状的组合; √在学科中:可以看作对象的组成成分或影响因素间存在的规律性关系,或者是因素间存在确定性或随机性规律的对象、过程或事件的集合。 √识别 √ 阅读全文
摘要:
Metasploit渗透测试框架基础 本章内容概括∶ 1.1 Metasploit简介 1.2 Metasploit 架构介绍 1.3 Metasploit技术功能模块 1.4 Metasploit基本使用和控制台命令 1.1 Metasploit简介 1.1.1 Metasploit框架 渗透测试 阅读全文
摘要:
漏洞扫描 本章内容概括: 1、Nessus漏洞扫描 2、Nikto漏洞扫描. 3、skipfish漏洞扫描 4、AWVS漏洞扫描 1、Nessus漏洞扫描 Nessus简介:Nessus 号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并 阅读全文
摘要:
Nmap诸神之眼深度解析 本章内容概括: 1.1 NMAP简介 1.2 NMAP基本参数 1.3图形界面zenmap的高级使用技巧 1.4 NMAP绕过防火墙 1.5 Nmap脚本渗透测试 1.1 NMAP简介 Nmap是一款用于网络发现和安全审计的网络安全工具,它是自由软件 阅读全文
摘要:
Wireshark 抓包并分析 本节内容概括∶ Wireshark简介 Wireshark基本使用方法 Wireshark筛选器 Wireshark常见协议包分析 1.Wireshark简介 Wireshark(前称Ethereal )是一个免费开源的网络数据包分析软件。网络数据包分析软件的功能 阅读全文
摘要:
主动信息收集 本节课程概括: 1.1 主动信息收集的原理 1.2 二层发现-arping/netdiscover命令探索 1.3 三层发现-ping命令工具探索. 1.4 四层发现-Nmap 的扫描方式 1.5 实战︰使用scapy定制数据包进行高级扫描1.1主动信息收集的原理. 1.1.1 主动信 阅读全文