
Kali 滲透測(cè)試:服務(wù)器攻擊培訓(xùn)
1 Kali Linux 的介紹與使用
2 滲透攻擊基本步驟
3 Nmap 掃描器的使用
4 如何掃描目標(biāo)主機(jī)網(wǎng)絡(luò)服務(wù)安全漏洞
5 Ingreslock 后門漏洞
6 暴力破解 SSH 及 VNC 遠(yuǎn)程連接
7 FTP/NFS/Telnet 等服務(wù)漏洞攻擊
8 什么是 Metasploitable 2 靶機(jī)
9 獲取目標(biāo)主機(jī)信息的方式
10 Metasploit 基礎(chǔ)知識(shí)和使用
11 開(kāi)發(fā) Metasploit 掃描器
12 Samba 漏洞攻擊
13 Tomcat 服務(wù)漏洞
14 后門創(chuàng)建及痕跡清除
1
Kali 環(huán)境介紹與使用
2
一次簡(jiǎn)單的滲透測(cè)試實(shí)戰(zhàn)
3
使用多種安全工具獲取目標(biāo)主機(jī)信息
1.使用工具掃描目標(biāo)主機(jī)開(kāi)放的端口
2.獲取目標(biāo)主機(jī)操作系統(tǒng)等基本信息
3.獲取目標(biāo)站點(diǎn)提供的網(wǎng)絡(luò)服務(wù)信息
4.信息綜合分析獲取攻擊
4
Metasploit 基礎(chǔ)知識(shí)和使用
1.Metasploit基本框架
2.Metasploit核心概念
3.基本使用方法
4.攻擊工具集合
5.對(duì)目標(biāo)主機(jī)進(jìn)行掃描
5
Nmap 配合 Metasploit 進(jìn)行端口掃描
1.Nmap掃描器基本使用
2.Nmap掃描器高級(jí)使用
3.掃描數(shù)據(jù)導(dǎo)入到Metasploit
4.Metasploit中使用的模塊
5.Metasploit分析漏洞
6
掃描目標(biāo)主機(jī)網(wǎng)絡(luò)服務(wù)安全漏洞
1.發(fā)現(xiàn)目標(biāo)主機(jī)
2.端口掃描
3.指紋信息掃描
4.漏洞掃描
5.實(shí)施滲透攻擊
7
Kali 常用漏洞掃描工具實(shí)戰(zhàn)
1.了解Kali常用漏洞掃描工具
2.學(xué)習(xí)如何結(jié)合掃描信息進(jìn)行滲透測(cè)試
8
開(kāi)發(fā)新的 Metasploit 掃描器
1.Metasploit模塊構(gòu)成
2.Metasploit掃描器的作用
3.Metasploit掃描器的編寫
4.Ruby基本知識(shí)
9
攻擊 Ingreslock 后門漏洞
1.Ingreslock漏洞原理
2.Nmap滲透掃描基礎(chǔ)
3.攻擊Metsploitable2獲取權(quán)限
4.驗(yàn)證是否攻擊成功
10
Samba 漏洞攻擊 Linux 服務(wù)器
1.Linux基本操作命令
2.Nmap掃描漏洞操作
3.對(duì)掃描的Samba漏洞進(jìn)行分析
4.模塊symlink_traversal核心代碼講解
5.利用網(wǎng)絡(luò)文件共享登錄目標(biāo)主機(jī)
11
攻擊 Unreal Ircd 服務(wù)
1.UnrealIrcd漏洞原理
2.Nmap滲透掃描基礎(chǔ)
3.Metasploit攻擊流程
4.滲透成功后驗(yàn)證
12
暴力破解 SSH 及 VNC 遠(yuǎn)程連接
1.Linux基本操作命令
2.MSF終端下的攻擊流程
3.暴力破解字典文件的理解
4.暴力破解SSH服務(wù)
5.暴力破解腳本解析
6.暴力破解VNC服務(wù)
13
攻擊 Distcc 獲取權(quán)限
1.Distcc漏洞原理
2.Nmap滲透掃描基礎(chǔ)
3.Metasploit攻擊Distcc流程
4.滲透成功后驗(yàn)證
14
目標(biāo) Linux 服務(wù)器提權(quán)
1.Linux基本操作命令
2.MSF終端下的攻擊流程
3.使用目標(biāo)主機(jī)漏洞進(jìn)行提權(quán)
4.驗(yàn)證是否提權(quán)成功
15
攻擊 Tomcat 服務(wù)漏洞
1.Tomcat的漏洞原理
2.Nmap掃描的使用
3.MSF的攻擊流程
4.驗(yàn)證攻擊是否成功
16
利用 NFS 錯(cuò)誤配置進(jìn)行攻擊
1.msfconsole下查看NFS信息
2.NFS服務(wù)錯(cuò)誤配置的危害
3.如何利用NFS錯(cuò)誤配置進(jìn)行攻擊
4.SSH無(wú)密碼登錄的設(shè)置方式
17
利用 FTP 服務(wù)漏洞進(jìn)行攻擊
1.FTP漏洞原理
2.Nmap滲透掃描基礎(chǔ)
3.Metasploit攻擊FTP流程
4.滲透成功后驗(yàn)證
18
利用 Telnet 服務(wù)漏洞進(jìn)行攻擊
1.Telnet漏洞原理
2.Nmap滲透掃描基礎(chǔ)
3.Metasploit攻擊Telnet流程
4.驗(yàn)證滲透是否成功的幾種方法
19
創(chuàng)建包含 Windows 后門的 PDF 文件
1.Linux基本操作命令
2.MSF終端下的操作流程
3.AdobePDF嵌入EXE漏洞CVE20101240介紹
4.如何利用漏洞嵌入后門程序
20
攻擊后清除痕跡并創(chuàng)建訪問(wèn)后門
1.攻擊漏洞,拿到root權(quán)限
2.清除滲透后的痕跡流程
3.創(chuàng)建后門,維持訪問(wèn)
