书栈网 · BookStack 本次搜索耗时 0.026 秒,为您找到 148 个相关结果.
  • 第九章 客户端攻击和社会工程

    第九章 客户端攻击和社会工程 简介 9.1 使用 SET 创建密码收集器 操作步骤 工作原理 9.2 使用之前保存的页面来创建钓鱼网站 准备 操作步骤 工作原理 9.3 使用 Metasploit 创建反向 shell 并捕获连接 操作步骤 工作原理 9.4 使用 Metasploit 的 browser_autpwn2 攻击客户端 操...
  • 本章总结

    本章总结 本章总结 现在你终于准备开战。你并非像刚开始那样手无寸铁了,你有这些工具和配置过的服务器。好的准备将帮助你绕过包括网络检测工具、网络协议被拦截、基于主机的安全工具在内的任何障碍。 对于本书中的实验,我创建了基于 Kali Linux 的添加了所有工具的完整版虚拟机 -> 点此获取 。在 The Hacking Playbook 的存档中...
  • 4.5 系统指纹识别

    4.5 系统指纹识别 4.5.1 使用Nmap工具识别系统指纹信息 4.5.2 指纹识别工具p0f 4.5 系统指纹识别 现在一些便携式计算机操作系统使用指纹识别来验证密码进行登录。指纹识别是识别系统的一个典型模式,包括指纹图像获取、处理、特征提取和对等模块。如果要做渗透测试,需要了解要渗透测试的操作系统的类型才可以。本节将介绍使用Nmap工具测...
  • 7.4 使用SET实施攻击

    7.4 使用SET实施攻击 7.4.1 针对性钓鱼攻击向量 7.4.2 Web攻击向量 7.4.3 PowerShell攻击向量 7.4.4 自动化中间人攻击工具Subterfuge 7.4 使用SET实施攻击 前面介绍了社会工程学工具包(SET)的简单使用。为了能帮助用户更容易的理解社会工程学的强大功能。本节将介绍使用社会工程学工具包实施各...
  • 第8章 密码攻击

    第8章 密码攻击 第8章 密码攻击 密码攻击就是在不知道密钥的情况下,恢复出密码明文。密码攻击是所有渗透测试的一个重要部分。如果作为一个渗透测试人员,不了解密码和密码破解,简直无法想象。所以无论做什么或我们的技术能力到了什么程度,密码似乎仍然是保护数据和限制系统访问权限的最常用方法。本章将介绍各种密码攻击方法,如密码在线攻击、路由器密码攻击和创建密码...
  • 8.3 破解LM Hashes密码

    8.3 破解LM Hashes密码 8.3 破解LM Hashes密码 LM(LAN Manager)Hash是Windows操作系统最早使用的密码哈希算法之一。在Windows 2000、XP、Vista和Windows 7中使用了更先进的NTLMv2之前,这是唯一可用的版本。这些新的操作系统虽然可以支持使用LM哈希,但主要是为了提供向后兼容性。不...
  • 4.3 识别活跃的主机

    4.3 识别活跃的主机 4.3.1 网络映射器工具Nmap 4.3.2 使用Nmap识别活跃主机 4.3 识别活跃的主机 尝试渗透测试之前,必须先识别在这个目标网络内活跃的主机。在一个目标网络内,最简单的方法将是执行ping命令。当然,它可能被一个主机拒绝,也可能被接收。本节将介绍使用Nmap工具识别活跃的主机。 4.3.1 网络映射器工具...
  • 4.8 使用Maltego收集信息

    4.8 使用Maltego收集信息 4.8.1 准备工作 4.8.2 使用Maltego工具 4.8 使用Maltego收集信息 Maltego是一个开源的漏洞评估工具,它主要用于论证一个网络内单点故障的复杂性和严重性。该工具能够聚集来自内部和外部资源的信息,并且提供一个清晰的漏洞分析界面。本节将使用Kali Linux操作系统中的Maltego...
  • 2.5 目录加密

    2.5 目录加密 2.5.1 创建加密目录 2.5.2 文件夹解密 2.5 目录加密 在Kali中提供了一个目录加密工具TrueCrypt。该工具是一款开源的绿色加密卷加密软件,不需要生成任何文件即可在硬盘上建立虚拟磁盘。用户可以按照盘符进行访问,所以虚拟磁盘上的文件都被自动加密,访问时需要使用密码解密。TrueCrypt提供多种加密算法,包括A...
  • 第6章 漏洞利用

    第6章 漏洞利用 第6章 漏洞利用 漏洞利用是获得系统控制权限的重要途径。用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。为了便于用户练习,本章将介绍Metasploit发布的Metasploitable 2。用户可以将其作为练习用的Linux操作系统。本章将利用Metasploitable系统上存在的漏洞,介绍...