• 博客(0)
  • 资源 (3)

空空如也

kali学习笔记2.pdf

本版本的《kali学习笔记2》是接着上一个版本《kali学习笔记1》的内容,如果想要学习本版本前面的内容可以搜索《kali学习笔记1》 本章的内容主要针对的是: 1.提权之后的后渗透阶段需要做的事情,比如,目标windows或linux主机关键信息的收集,WMIC管理框架的使用详解,,收集目标主机敏感数据,隐藏渗透痕迹。 2.协议分析,以及网络协议工具OmniPeek的使用详解。(基础工具nc和wireshark的使用(各层协议字段讲解)是在kali学习笔记1里面有讲解) 3,web渗透前部分,其中包括HTTP协议基础,各种扫描工具的使用(nikto,vega,skipfish,w3af,Arachni,OWASP_ZAP)

2019-07-19

kali学习笔记1.pdf

笔记记录了详细的从网络扫描,信息收集(被动信息收集技术讲解,主动信息收集(各层协议的主动扫描方法{从网络层到应用层},nmap扫描器的使用全参数讲解),系统漏洞扫描器缓的使用(openvas安装与配置和使用,nessus操作详解,windows下的扫描软件NEXPOSE),windows和linux缓冲区溢出原理以及实践(包括编写shellcode的方法),提权方法(详细讲解windows身份认证过程,本地提权,注入进程提取,利用漏洞提权,利用配置不当提权,wce攻击,著名工具mimikat的详细使用) 笔记还有第二章,可以直接搜索kali学习笔记2

2019-07-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除