2.Linux 操做系統:php
Intel 版本:i386 的保護模式,特權級java
多用戶,多任務,分時系統linux
3.Linux的進程web
搶佔式多處理(multiprocessing) 操做系統多進程併發活動,系統負責 調度硬件資源使用sql
PCB :進程控制塊,常駐內存shell
4.Linux的系統調用編程
5.Linux的內存管理安全
6.Linux的文件系統bash
7.Linux中網絡的層次結構網絡
1.Linux操做系統安全機制核心
2.Linux用戶身份認證
本地用戶登陸認證:login
crypt() 函數
網絡服務登陸認證:telnet/rsh/ssh/…
ssh 的公鑰非交互式遠程身份認證
Linux PAM: 用戶身份認證中間件
3.PAM(Pluggable Authentication Modules)
針對一個服務,指定一些認證相關的動做,放到/etc/pam.conf 文件 中,或者放到/etc/pam.d/ 下與服務同名的配置文件中
每一行包含一個模塊類型、一個控制級別、一個模塊:
service module-type control-flag module [args]
4.Linux 文件系統安全性
5.內核中的ROOTKIT
6.xinetd配置
7./etc/services 配置文件
8.使用xinetd 實施網絡訪問控制
九、Linux內核防火牆
瞭解kali下漏洞利用工具中set工具的使用
Social Engineering Toolkit是一個開源工具,Python驅動的社會工程學滲透測試工具,提供了很是豐富的攻擊向量庫,是開源的社會工程學利用套件,一般結合Metasploit來使用。
1.打開終端:
2.輸入1回車進入社會工程學攻擊:
共有11個模塊,分別爲:
3.輸入1進入魚叉式釣魚攻擊:
此攻擊向量主要目的爲發送存在惡意軟件的釣魚郵件,相應的payload能夠選擇不一樣的漏洞(選項2):
4.返回主菜單,選2進入網站攻擊框架:
5.選擇3,進入介質感染攻擊:
藉助Autorun.inf執行Exploit獲得一個返回的shell,也能夠結合Metasploit的後門。
6.建立payload和監聽器:
7.選擇5 羣發郵件攻擊,支持導入列表並向列表中的每一個人發送郵件
八、基於Arduino
九、短信欺騙攻擊
十、無線接入點攻擊:無線接入點攻擊會建立一個虛擬無線AP,經過接入點ap能夠抓取全部鏈接進來的設備流量。
十一、二維碼攻擊:填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面中招
十二、PowerShell攻擊:針對Vista以上的PowerShell攻擊模塊
1三、Fast-Track攻擊模塊
瞭解kali下嗅探欺騙工具的使用,並完成中間人攻擊實驗,這裏介紹進行ARP欺騙、DNS欺騙和嗅探以及會話劫持的方法。
一、爲Kali設置開啓端口轉發
二、設置ssltrip
三、ettercap的準備
4.ettercap使用
打開圖形化界面:
選擇嗅探網卡 默認eth0:
打開ettercap,選擇sniff選項-unified sniffing-選擇網卡-hosts選項:先scan for hosts,等掃描完了選host list
五、Dsniff套裝介紹
六、會話劫持
七、圖片截獲
八、DNS欺騙
九、URL監控
十、下載軟件監控
瞭解kali權限維持工具中後門的使用,權限維持包含Tunnel工具集、Web後門、系統後門三個子類。其中系統後門與Web後門統稱爲後門,都是爲滲透測試後,爲方便再次進入系統而留下的惡意程序。
1.weevely
生成一個php後門,weevely generate test ~/1.php, test爲密碼,在本地生成~/1.php,查看生成的後門:
後門上傳到web,使用weevely鏈接:
(1)複製後門
(2)查看目標機ip
(3)ssh鏈接
用ssh沒法鏈接到目標機
(4)nano 1.php 複製生成文件內容到其中
(5)使用命令weevely http://192.168.14.129/1.php test
進行鏈接
生成後門
查看生成的後門
nano 2.php 複製生成文件內容到其中
上傳到網站後,使用webacoo鏈接:webacoo -t -u http://192.168.199.149/2.php
3.Cymothoa系統後門
枚舉/bin/bash進程pid
cymothoa -10500 -s -0 -y 2333
(注入2333端口),若是成功,能夠鏈接2333端口返回一個shell
4.dbd,sdb:增強版的nc
監聽端:dbd -l -p 2333 -e /bin/bash -k password
攻擊端:dbd 127.0.0.1 2333 -k password
5.U3-Pwn:與Metasploit Payload結合使用的工具,菜單能夠單刀多針對移動光驅設備如光驅鏡像,u盤等。
6.Intersect
1.列出可使用的模塊
2.建立後門腳本
3.自動添加組件。生成一個shell
4.建立後門
5.執行後門
(1)輸入./1.py -b
進行綁定
(2)使用nc命令進行鏈接
(3)執行成功,返回一個shell
瞭解kali權限維持中tunnel工具的使用,Tunnel工具集包含了一系列用於創建通訊隧道、代理的工具。
一、CryptCat:與dbd/sbd使用也相似。
二、DNS2TCP:
三、Iodine:與DNS2TCP相似
四、Miredo:Miredo是一個網絡工具,主要用於BSD和Linux的IPV6 Teredo隧道轉換,能夠轉換不支持IPV6的網絡鏈接IPV6,內核中須要有IPV6和TUN隧道支持。
五、Proxychains:
內網滲透測試常常會用到一款工具,如咱們使用Meterpreter開設一個Socks4a代理服務,經過修改/etc/prosychains.conf配置文件,加入代理,便可使其餘工具如sqlmap、namp直接使用代理掃描內網。
六、Proxytunnel
七、Ptunnel:藉助ICMP數據包創建隧道通訊
八、Pwant:內網下經過UDP通訊
九、sslh
10.stunnel
11.udptunnel
瞭解kali下的逆向工程工具
一、Edb-Debugger
EDB(Evan's Debugger)是一個基於Qt4開發的二進制調試工具,主要是爲了跟OllyDbg工具看齊,經過插件體系能夠進行功能的擴充,當前只支持Linux。
二、Ollydbg
三、jad:java反編譯工具
四、Redare2
五、Recstudio2
六、Apktool
9.Flasm
10.Javasnoop
運行在VMware虛擬機軟件上操做系統的網絡鏈接方式有三種:
橋接方式(Bridge):在橋接方式下,VMware模擬一個虛擬的網卡給客戶系統,主系統對於客戶系統來講至關因而一個橋接器。客戶系統好像是有本身的網卡同樣,本身直接連上網絡,也就是說客戶系統對於外部直接可見。
網絡地址轉換方式(NAT):在這種方式下,客戶系統不能本身鏈接網絡,而必須經過主系統對全部進出網絡的客戶系統收發的數據包作地址轉換。在這種方式下,客戶系統對於外部不可見。
主機方式(Host-Only):在這種方式下,主系統模擬一個虛擬的交換機,全部的客戶系統經過這個交換機進出網絡。在這種方式下,若是主系統是用公網IP鏈接Internet,那客戶系統只能用私有IP。可是若是咱們另外安裝一個系統經過橋接方式鏈接Internet(這時這個系統成爲一個橋接器),則咱們能夠設置這些客戶系統的IP爲公網IP,直接從這個虛擬的橋接器鏈接Internet。
在本環境中網絡鏈接模式設置爲橋接模式,在這一模式中應注意攻擊機和靶機應處於同一網段。
攻擊機:Windows XP Attacker(Windows) 靶機:Metasploitable(linux),Win2kServer_SP0_target
安裝攻擊機:
(1)解壓WinXPattacker的rar鏡像到某一目錄
(2)文件 --> 打開,選擇你的解壓目錄,選擇相應vmx文件
(3)配置攻擊機虛擬機的硬件
查看攻擊機ip:
安裝靶機:
(1)解壓Win2kServer_SP0_target的rar鏡像到某一目錄
(2)文件 --> 打開,選擇你的解壓目錄,選擇相應vmx文件
(3)配置靶機虛擬機的硬件
查看靶機ip: