kali linux 蓝牙攻击密码攻击johnny怎么用

以上由提供
当前位置:
> 详细页面
Kali Linux破解wifi密码用什么软件好?
时间: 14:09来源:作者:qipeng
上一页1共2页
评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)
无线网卡wlan0如何新增?
系统教程栏目
热门系统教程
在笔记本电脑早已普及到会议室的这个年代,商务人士拿笔记...
热门系统下载
最新系统教程
热门软件下载
Copyright&2011 系统之家(www.xitongzhijia.net) 版权所有 闽ICP备号-1
本站发布的系统与软件仅为个人学习测试使用,请在下载后24小时内删除,不得用于任何商业用途,否则后果自负,请支持购买微软正版软件!
如侵犯到您的权益,请及时通知我们,我们会及时处理。第八章 密码攻击
作者:Willie L. Pritchett, David De Smet
这一章中,我们要探索一些攻击密码来获得用户账户的方式。密码破解是所有渗透测试者都需要执行的任务。本质上,任何系统的最不安全的部分就是由用户提交的密码。无论密码策略如何,人们必然讨厌输入强密码,或者时常更新它们。这会使它们易于成为黑客的目标。
8.1 在线密码攻击
这个秘籍中我们会使用 Hydra 密码破解器。有时候我们有机会来物理攻击基于 Windows 的计算机,直接获取安全账户管理器(SAM)。但是,我们也有时不能这样做,所以这是在线密码攻击具有优势的情况。
Hydra 支持许多协议,包括(但不仅限于)FTP、HTTP、HTTPS、、MSSQL、、Cisco、IMAP、VNC 和更多的协议。需要注意的是,由于这种攻击可能会产生噪声,这会增加你被侦测到的可能。
需要内部网络或互联网的链接,也需要一台用作受害者的计算机。
让我们开始破解在线密码。
在开始菜单中,选择Applications | Kali
| Password Attacks | Online Attacks | hydra-gtk。
既然我们已经把 Hydra 打开了,我们需要设置我们的单词列表。点击Passwords(密码)标签页。我们需要使用用户名列表和密码列表。输入你的用户名和密码列表的位置。同时选择Loop around users(循环使用用户名)和Try empty password(尝试空密码)。
用户名列表:/usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/names/nameslist.txt
密码列表:/usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/passwds/john.txt
你可以使用的快捷方式是,点击单词列表框来打开文件系统窗口。
下面,我们要做一些调整。在Performance Options(执行选项)下面,我们将任务数量从 16 设置为 2。原因是我们不打算让这么多进程运行,这样会使服务器崩溃。虽然它是可选的,我们也希望选择Exit after first found pair(在首次发现匹配之后退出)选项。
最后,我们要设置我们的目标。点击Target(目标)标签页并设置我们的目标和协议。这里,我们使用 Metasploitable 主机(192.168.10.111)的 MySQL 端口。
最后我们点击Start(开始)标签页的Start按钮来启动攻击。
这个秘籍中,我们使用 Hydra 来对目标执行字典攻击。Hydra 允许我们指定目标,并且使用用户名和密码列表。它会通过使用来自两个列表的不同用户名和密码组合来爆破密码。
8.2 破解 HTTP 密码
这个秘籍中,我们将要使用 Hydra 密码破解器来破解 HTTP 密码。网站和 Web 应用的访问通常由用户名和密码组合来控制。就像任何密码类型那样,用户通常会输入弱密码。
需要内部网络或互联网的链接,也需要一台用作受害者的计算机。
让我们开始破解 HTTP 密码。
在开始菜单中,选择Applications | Kali Linux | Password Attacks | Online Attacks | hydra-gtk。
既然我们已经把 Hydra 打开了,我们需要设置我们的单词列表。点击Passwords(密码)标签页。我们需要使用用户名列表和密码列表。输入你的用户名和密码列表的位置。同时选择Loop around users(循环使用用户名)和Try empty password(尝试空密码)。
用户名列表:/usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/names/nameslist.txt
密码列表:/usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/passwds/john.txt
你可以使用的快捷方式是,点击单词列表框来打开文件系统窗口。
下面,我们要做一些调整。在Performance Options(执行选项)下面,我们将任务数量从 16 设置为 2。原因是我们不打算让这么多进程运行,这样会使服务器崩溃。虽然它是可选的,我们也希望选择Exit after first found pair(在首次发现匹配之后退出)选项。
最后,我们要设置我们的目标。点击Target(目标)标签页并设置我们的目标和协议。这里,我们使用 Metasploitable 主机(192.168.10.111)的 HTTP 端口。
最后我们点击Start(开始)标签页的Start按钮来启动攻击。
8.3 获得路由访问
这个秘籍中,我们会使用 Medusa 来进行爆破攻击。
当今,我们处于网络社会之中。随着联网视频游戏系统的诞生,多数家庭拥有数台计算机,并且小型业务以创纪录的趋势增长。路由器也成为了网络连接的基石。然而,富有经验的网络管理员的数量并没有增长,以保护这些路由器,使得许多这种路由器易于被攻击。
需要连接到互联网或内部网络的计算机。也需要可用的路由器。
在开始菜单中,访问Applications | Kali Linux | Password Attacks | Online Attacks | medusa。当 Medusa 启动后,它会加载help(帮助)文件。
我们现在已选定的选项来云顶 Medusa。
medusa &M http -h 192.168.10.1 -u admin -P /usr/share/wfuzz/ wordlist/fuzzdb/wordlists-user-passwd/passwds/john.txt -e ns -n 80 -F
-M http允许我们指定模块。这里,我们选择了 HTTP 模块。
-h 192.168.10.1允许我们指定主机。这里,我们选择了192.168.10.1(路由的 IP 地址)。
-u admin允许我们指定用户。这里我们选择了admin。
-P [location of password list]允许我们指定密码列表的位置。
-e ns允许我们指定额外的密码检查。ns变量允许我们使用用户名作为密码,并且使用空密码。
-n 80允许我们指定端口号码。这里我们选择了80。
-F允许我们在成功找到用户名密码组合之后停止爆破。
Medusa 会运行,并尝试所有用户名和密码组合,直到某次成功。
这个秘籍中,我们使用 Medusa 来爆破目标路由器的密码。能够这样做的好处就是,一旦你能够访问路由器,你就可以更新它的设置,便于你以后再访问它,或者甚至是重定向发送给它的流量来改变你选择的位置。
你也可以直接从命令行运行 Medusa,通过键入medusa命令。
你也可以传入其它选项给 Medusa,取决于你的情况。细节请参见帮助文档,通过在终端窗口仅仅键入medusa来显示。
下面是我们可以用于 Medusa 的模块列表:
PCAnywhere
PostgreSQL
Subversion
VMware Authentication
Generic Wrapper
8.4 密码分析
这个秘籍中,我们会学到如何在密码攻击之前分析密码。密码分析的目的是允许我们通过收集目标机器、业务以及其它的信息来得到更小的单词列表。在我们的教程中,我们会使用 Ettercap 和 它的 ARP 毒化功能来嗅探流量。
这个秘籍需要局域网的链接。
让我们启动 Ettercap 来进行密码分析。
我们以配置 Ettercap 来开始这个秘籍。首先,我们找到它的配置文件并用 VIM 编辑它。
locate etter.conf
vi /etc/etterconf
要注意,你的位置可能不同。
将ec_uid和ec_gid改为0。
下面我们需要取消下面的 IPTABLES 行的注释。它在靠近文件末尾的LINUX一节。
现在,我们将要启动 Ettercap。使用-G选项,加载图形化界面(GUI)。
我们开启统一嗅探。你可以按下Shift + U或者访问菜单栏中的Sniff | Unified sniffing...。
选择网络接口。
下面,我们开始Scan for hosts(扫描主机),这可以通过按下Ctrl + S或访问菜单栏的Hosts | Scan for hosts来完成。
现在我们能够让 Ettercap 开始嗅探了。你可以按下Ctrl + W或访问菜单栏的Start | Start Sniffing(开始嗅探)。
最后,我们开始进行 ARP 毒化。访问菜单栏的Mitm | Arp poisoning(ARP 毒化)。
在出现的窗口中,选中Sniff remote connections(嗅探远程连接)的选项。
取决于网络情况,我们会看到信息。
一旦我们找到了我们想找的信息(用户名和密码)。我们会关闭 Ettercap。你可以按下Ctrl + E或者访问菜单栏的Start | Stop sniffing(停止嗅探)来完成。
现在我们需要关闭 ARP 毒化来使网络恢复正常。
这个秘籍中,我们使用 Ettercap 来毒化网络并偷取网络上的用户名和密码。我们以寻找和修改 Ettercap 的配置文件来开始。之后我们启动了 Ettercap 并使用 ARP 毒化执行中间人(MITM)攻击。由于流量被重定向到我们的主机,当用户名和密码在网络上传播时,我们就能够看到它们。
我们也可以使用 Metasploit 来分析用户名和面。我们会通过使用搜索邮件收集器模块来执行它。
打开终端窗口并启动 MSFCONSOLE:
msfconsole
搜索邮件收集器;
search email collector
键入下列命令来使用搜索邮件收集器模块:
use auxiliary/gather/search_email_collector
展示该模块可用的选项:
show options
下面我们设置域名。如果不想被有关部门查水表的话,请小心选择域名。
将域名设为你希望的域名:
set domain
设置输入文件。这并不是必需的。如果你打算运行多个攻击,或打算稍后也能运行某个攻击,推荐设置它。
set outfile /root/Desktop/fromwillie.txt
最后,我们开始攻击。
8.5 使用 John the Ripper 破解 Windows 密码
这个秘籍中,我们会使用 John the Ripper 来破解 Windows 安全访问管理器(SAM)文件。SAM文件储存了目标系统用户的用户名和密码的哈希。出于安全因素,SAM文件使用授权来保护,并且不能在 Windows 系统运行中直接手动打开或复制。
你将会需要访问 SAM 文件。
这个秘籍中,我们假设你能够访问某台 Windows 主机。
让我们开始使用 John the Ripper 破解 Windows SAM 文件。我们假设你能够访问某台 Windows 主机,通过远程入侵,或者物理接触,并且能够通过 USB 或 DVD 驱动器启动 Kali Linux。
看看你想挂载哪个硬盘:
挂载该硬盘,并将target设为它的挂载点。
mount /dev/sda1 /target/
将目录改为 Windows SAM 文件的位置:
cd /target/windows/system32/config
列出目录中所有内容。
使用 SamDump2 来提取哈希,并将文件放到你的 root 用户目录中的一个叫做hashes的文件夹中。
samdump2 system SAM & /root/hashes/hash.txt
将目录改为 John the Ripper 所在目录。
运行 John the Ripper:
./john /root/hashes/hash.txt
./john /root/hashes/hash.txt&f:nt
(If attacking a file on a NTFS System)
8.6 字典攻击
这个秘籍中,我们会进行字典或单词列表的攻击。字典攻击使用事先准备的密码集合,并尝试使用单词列表爆破与指定用户匹配的密码。所生成的字典通常由三种类型:
只有用户名:列表只含有用户名。
只有密码:列表只含有密码。
用户名和密码:列表含有生成的用户名和密码。
出于演示目的,我们使用 Crucnch 来生成我们自己的密码字典。
需要在 Kali 上安装 Crunch。
Kali 的好处是已经安装了 Crunch,不像 BackTrack。
打开终端窗口,并输入crunch命令来查看 Crunch 的帮助文件。
使用 Crunch 生成密码的基本语法是,[minimum length] [maximum length] [character set] [options]。
Crunch 拥有几种备选选项。一些常用的如下:
-o:这个选项允许你指定输出列表的文件名称和位置、
-b:这个选项允许你指定每个文件的最大字节数。大小可以以 KB/MB/GB 来指定,并且必须和-o START触发器一起使用。
-t:这个选项允许你指定所使用的模式。
-l:在使用-t选项时,这个选项允许你将一些字符标识为占位符(@,%,^)。
下面我们执行命令来在桌面上创建密码列表,它最少 8 个字母,最大 10 个字符,并且使用字符集ABCDEFGabcdefg。
crunch 8 10 ABCDEFGabcdefg &o /root/Desktop/ generatedCrunch.txt
一旦生成了文件,我们使用 Nano 来打开文件:
nano /root/Desktop/generatedCrunch.txt
这个秘籍中我们使用了 Crunch 来生成密码字典列表。
8.7 使用彩虹表
这个秘籍中我们会学到如何在 Kali 中使用彩虹表。彩虹表是特殊字典表,它使用哈希值代替了标准的字典密码来完成攻击。出于演示目的,我们使用 RainbowCrack 来生成彩虹表。
打开终端窗口并将目录改为rtgen的目录:
cd /usr/share/rainbowcrack/
下面我们要启动rtgen来生成基于 MD5 的彩虹表。
./rtgen md5 loweralpha-numeric 1 5 0 3800
一旦彩虹表生成完毕,你的目录会包含.rt文件。这取决于用于生成哈希的处理器数量,大约需要 2~7 个小时。
为了开始破解密码,我们使用rtsort程序对彩虹表排序,使其更加易于使用。
这个秘籍中,我们使用了 RainbowCrack 攻击来生成、排序和破解 MD5 密码。RainbowCrack 能够使用彩虹表破解哈希,基于一些预先准备的哈希值。我们以使用小写字母值生成 MD5 彩虹表来开始。在秘籍的末尾,我们成功创建了彩虹表,并使用它来破解哈希文件。
8.8 使用英伟达统一计算设备架构(CUDA)
这个秘籍中,我们会使用英伟达统一计算设备(CUDA)来破解密码哈希。CUDA 是一个并行计算平台,它通过利用 GPU 的能力来提升计算性能。随着时间的流逝,GPU 的处理能力有了戏剧性的提升,这让我们能够将它用于计算目的。出于演示目的,我们使用 CudaHashcat-plus 来破解密码。
需要 CUDA 所支持的显卡来完成这个秘籍。
打开终端窗口并将目录改为 OclHashcat-plus 所在目录。
cd /usr/share/oclhashcat-plus
执行下列命令来启动 CudaHashcat-plus 的帮助文件:
./cudaHashcat-plus.bin &help
运行 CudaHashcat 的语法是cudaHashcat-plus.bin [options] hash [mask]。
使用 OclHashcat 的重点之一是理解它的字符集结构。
在我们开始攻击之前,让我们先看看一些可用的攻击向量。CudaHashcat 在攻击中使用左右掩码。密码的字符按照掩码划分,并且被均分为左和右掩码。对于每个掩码,你可以为其指定字典或字符集。出于我们的目的,我们会使用定制的字符集。
为了指定自定义字符集,我们使用&1选项。我们可以设置任意多的自定义字符集,只要为它们指定一个数值(1-n)。每个自定义字符都由问号(?)来表示,并且随后是字符类型。可用的选择是:
d指定数字(0~9)
l指定小写字母
u指定大写字母
s指定特殊字符
1-n指定用做占位符的自定义字符集。
这样将它们组合起来,我们就指定了一个自定义字符集,它包括特殊字符(s),大写字母(u),小写字母(l)和数字(d),生成长度为 8 的密码。我们打算指定叫做attackfile的哈希表。
./cudaHashcat-plus.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1
我们可以将这个命令这样拆分:
./cudaHashcat-plus.bin调用了 CudaHashcat 。
attackfile是我们的攻击文件。
-1 ?l?u?d?指定了自定义字符集1,它包含小写字母、大写字母、数字和特殊字符。
?1?1?1?1是使用字符集1的左掩码。
?1?1?1?1是使用字符集1的右掩码。
这就结束了。
8.9 使用 ATI Stream
这个秘籍中,我们会使用 ATI Stream 来破解密码哈希。ATI Stream 类似于 CUDA,因为它是一个并行计算平台,它可以通过利用 GPU 的能力来提升计算性能。随着时间的流逝,GPU 的处理能力有了戏剧性的提升,这让我们能够将它用于计算目的。出于演示目的,我们使用 OclHashcat-plus 来破解密码。OclHashcat 有两种版本:plus 和 lite。两个都包含在 Kali 中。
需要支持 ATI Stream 的显卡来完成这个秘籍。
让我们开始使用 OclHashcat-plus。
打开终端窗口并将目录改为 OclHashcat-plus 所在目录。
cd /usr/share/oclhashcat-plus
执行下列命令来启动 OclHashcat-plus 的帮助文件:
./oclHashcat-plus.bin &help
运行 OclHashcat 的语法是oclHashcat-plus.bin [options] hash [mask]。
使用 OclHashcat 的重点之一是理解它的字符集结构。
在我们开始攻击之前,让我们先看看一些可用的攻击向量。OclHashcat 在攻击中使用左右掩码。密码的字符按照掩码划分,并且被均分为左和右掩码。对于每个掩码,你可以为其指定字典或字符集。出于我们的目的,我们会使用定制的字符集。
为了指定自定义字符集,我们使用&1选项。我们可以设置任意多的自定义字符集,只要为它们指定一个数值(1-n)。每个自定义字符都由问号(?)来表示,并且随后是字符类型。可用的选择是:
d指定数字(0~9)
l指定小写字母
u指定大写字母
s指定特殊字符
1-n指定用做占位符的自定义字符集。
这样将它们组合起来,我们就指定了一个自定义字符集,它包括特殊字符(s),大写字母(u),小写字母(l)和数字(d),生成长度为 8 的密码。我们打算指定叫做attackfile的哈希表。
./oclHashcat-plus.bin attackfile -1 ?l?u?d?s ?1?1?1?1 ?1?1?1?1
我们可以将这个命令这样拆分:
./oclHashcat-plus.bin调用了 OclHashcat 。
attackfile是我们的攻击文件。
-1 ?l?u?d?指定了自定义字符集1,它包含小写字母、大写字母、数字和特殊字符。
?1?1?1?1是使用字符集1的左掩码。
?1?1?1?1是使用字符集1的右掩码。
这就结束了。
8.10 物理访问攻击
这个秘籍中,我们会使用 SUCrack 来执行物理访问密码攻击。 SUCrack 是个多线程的工具,能够通过su来执行本地用户账户的暴力破解。Linux 的su命令允许你作为替代用户来运行命令。这个攻击,虽然在你不能通过其他手段提权 Linux 系统时非常有用,但是会填满日志文件,所以请确保在完成之后清理这些日志。
SUCrack 拥有几种备选的可用命令:
--help允许你查看它的帮助文档。
-l允许你修改我们尝试绕过登录的用户。
-s允许你设置展示统计信息的秒数间隔。默认值为 3 秒。
-a允许你设置是否使用 ANSI 转义代码。
-w允许你设置工作线程的数量。由于 SUCrack 是多线程的,你可以运行任意多的线程。我们推荐你只使用一个线程,因为每次失败的登录尝试在尝试下个密码之前通常有三秒的延迟。
为了使用 SUCrack,你需要在启动时指定单词列表。否则,你会得到一条搞笑的信息。打开终端窗口并执行sucrack命令。出于我们的目的,我们会使用之前创建的自定义单词列表文件,它由 Crunch 生成。但是,你可以指定任何希望的单词列表。
sucrack /usr/share/wordlists/rockyou.txt
如果你打算设置两个工作线程,以及每 6 秒显示一次统计信息,并且使用 ANSI 转义代码,你可以使用下列命令:
sucrack &w 2 &s 6 &a /usr/share/wordlists/rockyou.txt
这就结束了。
这个秘籍中,我们使用 SUCrack 来对系统的 root 用户执行物理访问密码攻击。使用单词列表的攻击可以对管理员(默认)或特定用户指定。我们运行sucrack命令,它为我们执行攻击。
Views(...) Comments()本文所属图书&>&
本书是一本Web 渗透测试实践指南,全面讲解如何使用Kali Linux 对Web 应用进行渗透测试。两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念、Kali Linux 配置方式,带大家了解如何收集信&&
第1章 渗透测试概要及环境配置  1
1.1 Web应用渗透测试基础  2
1.2 渗透测试方法  3
1.3 Kali渗透测试基础  8
1.3.1 第一步:侦察  8
1.3.2 第二步:目标测试  9
1.3.3 第三步:利用  9
1.3.4 第四步:提升权限  10
1.3.5 第五步:保持访问  10
1.4 Kali 简介  11
1.5 Kali环境配置  11
1.5.1 从外部存储媒体上运行Kali   12
1.5.2 安装Kali Linux  12
1.5.3 首次运行Kali Linux和VM映像文件  18
1.6 Kali工具集概述  18
1.7 小结  20
第2章 侦察  21
2.1 侦察的对象  21
2.2 初期研究  22
2.2.1 公司网站  22
2.2.2 Web历史归档网站  23
2.2.3 区域互联网注册管理机构  25
2.2.4 电子化数据收集、分析及检索(EDGAR)  26
2.2.5 社交媒体资源  27
2.2.6 信任关系  27
2.2.7 招聘广告  27
2.2.8 位置  27
2.2.9 Shodan搜索引擎  28
2.2.10 Google Hacking  29
2.2.11 Google Hacking  30
2.2.12 研究网络  33
2.2.13 Nmap  42
2.3 小结  53
第3章 服务器端攻击  54
3.1 评估  54
3.1.1 Webshag  55
3.1.2 Skipfish  58
3.1.3 ProxyStrike  60
3.1.4 Vega  63
3.1.5 Ow-Zap  67
3.1.6 Websploit  73
3.2 漏洞利用  73
3.2.1 Metloit  74
3.2.2 w3af  79
3.3 利用电子邮件的漏洞  82
3.4 暴力攻击  83
3.4.1 Hydra  84
3.4.2 DirBuster  86
3.4.3 WebSlayer  89
3.5 密码  95
3.6 中间人攻击  97
3.7 小结  101
第4章 客户端攻击  102
4.1 社会工程  102
4.2 社会工程工具集(SET)  103
4.3 MITM代理服务器  115
4.4 主机扫描  116
4.5 获取和破解用户密码  122
4.6 Kali中的密码破解工具  125
4.6.1 Johnny  126
4.6.2 hashcat和oclHashcat  129
4.6.3 samdump2  130
4.6.4 chntpw  131
4.6.5 Ophcrack  133
4.6.6 Crunch  136
4.7 Kali中的其他可用工具  138
4.7.1 Hash-identifier  138
4.7.2 dictstat  138
4.7.3 RainbowCrack(rcracki_mt)  139
4.7.4 findmyhash  140
4.7.5 phrasendrescher  140
4.7.6 CmosPwd  140
4.7.7 creddump  140
4.8 小结  141
第5章 身份认证攻击  142
5.1 攻击会话管理  143
5.2 劫持Web会话的cookie  145
5.3 Web会话工具  146
5.3.1 Firefox插件  146
5.3.2 Firesheep(Firefox插件)  146
5.3.3 Web Developer(Firefox插件)  146
5.3.4 GreaseMonkey(Firefox插件)  147
5.3.5 Cookie Injector(Firefox插件)  148
5.3.6 Cookies Manager+(Firefox插件)  149
5.3.7 Cookie Cadger  150
5.3.8 Wireshark  153
5.3.9 Hamster和Ferret  156
5.3.10 中间人攻击(MITM)  158
5.3.11 dsniff和arpspoof  158
5.3.12 Ettercap  161
5.3.13 Driftnet  163
5.4 SQL注入  164
5.5 跨站脚本(XSS)  168
5.6 测试跨站脚本  169
5.7 XSS cookie盗取/身份认证劫持  170
5.8 其他工具  171
5.8.1 urlsnarf  171
5.8.2 acccheck  173
5.8.3 hexinject  173
5.8.4 Patator  173
5.8.5 DBPwAudit  173
5.9 小结  173
第6章 Web攻击  174
6.1 漏洞利用框架(BeEF)  174
6.2 FoxyProxy(Firefox插件)  178
6.3 BURP代理  179
6.4 OWASP(ZAP)  186
6.5 SET密码收集  190
6.6 Fimap  194
6.7 拒绝服务攻击(DoS)  195
6.7.1 THC-SSL-DOS  197
6.7.2 Scapy  198
6.7.3 Slowloris  200
6.8 低轨道离子加农炮(LOIC)  202
6.9 其他工具  205
6.9.1 DNSCheF  205
6.9.2 SniffJoke  205
6.9.3 Siege  206
6.9.4 Inundator  207
6.9.5 TCPReplay  207
6.10 小结  208
第7章 防御对策  209
7.1 测试你的防御系统  210
7.1.1 安全基线  210
7.1.2 STIG  211
7.1.3 补丁管理  211
7.1.4 密码策略  212
7.2 构建测试镜像环境  213
7.2.1 HTTrack  214
7.2.2 其他克隆工具  215
7.3 防御中间人攻击  215
7.4 防御拒绝服务攻击  218
7.5 防御针对Cookie的攻击  219
7.6 防御点击劫持  219
7.7 数字取证  220
7.7.1 Kali取证启动模式  221
7.7.2 dc3dd  223
7.7.3 Kali中的其他取证工具  225
7.8 小结  229
第8章 渗透测试执行报告  230
8.1 遵从规范  231
8.2 行业标准  232
8.3 专业服务  232
8.4 文档  233
8.5 报告格式  234
8.5.1 封面页  234
8.5.2 保密声明  234
8.5.3 文档控制  235
8.5.4 时间表  235
8.5.5 执行总结  236
8.5.6 方法论  237
8.5.7 详细测试流程  238
8.5.8 调查结果总结  239
8.5.9 漏洞  240
8.5.10 网络考虑的因素及建议  242
8.5.11 附录  243
8.5.12 术语表  244
8.6 工作说明书  244
8.6.1 外部渗透测试  245
8.6.2 工作说明书附加材料  246
8.7 Kali报表工具  247
8.7.1 Dradis  248
8.7.2 KeepNote  248
8.7.3 Maltego CaseFile  248
8.7.4 MagicTree  249
8.7.5 CutyCapt  249
8.7.6 报告样例  249
8.8 小结  257
索引  259
您对本文章有什么意见或着疑问吗?请到您的关注和建议是我们前行的参考和动力&&
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
您的浏览器不支持嵌入式框架,或者当前配置为不显示嵌入式框架。
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'Kali linux千人新群:
①无线路由密码、网卡、字典、跑包等内容请发布到板块!
②回帖请尊重作者,禁止纯字符,乱打一通的回帖,发现直接禁言不通知!
③发帖请写清楚标题和正文!优秀教程、原创文章一律加高分!
④每天登陆有2根骨头,下载一次扣一根。可做,可开!
站长推荐 /1
市场占有率第一的国产渗透测试系统
免责声明:Kali linux中文网所发布的一切教程文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。
Powered by

我要回帖

更多关于 kali linux 蓝牙攻击 的文章

 

随机推荐