网站颜色:

Kali Linux Web渗透测试基础教程大学霸内部教程

  • 颜色分类:黑白教程彩色教程
  • 页数:266页
  • 开本:A4

购买前请认真阅读以下内容:

  • 本店所销售产品均为行业技术内部资料,仅供专业人员学习和参考。
  • 资料售价远低于业内几千、上万的咨询费和培训费。

 注意:本资料包邮,但是部分偏远地区不包邮,具体邮费请客服谢谢合作!!

声明:

  • 买资料送答疑!凡购买本资料都可通过“资料前言中的邮箱”向作者老师咨询在学习资料时遇到的问题。
  • 本资料版权为大学霸所有
  • 为防止盗版,本书所有内容页会添加水印,水印为购买者帐号。
  • 由于资料特殊性(水印唯一,在购买前请仔细阅读本商品提供的试读样章以及目录,确认后再进行购买。本商品售出后概不退款。(如果因为暴力快递导致的商品破损,请拒收。谢谢合作)
  • 本资料为黑白或者彩色打印请自行选择

----------------------------------------我是分割线------------------------------------------

Kali Linux Web渗透测试基础教程


学习建议:学习本教程,需要具备一定的Kali Linux使用经验。如果缺少这方面的基础,可以阅读本店教程——Kali Linux系统使用基础教程

注意:如有不明白的地番可以本店客服

介绍:本教程从Web服务工作和使用流程的角度,讲解如何基于Kali Linux系统对Web服务实施渗透测试,从而找出各个环节的漏洞。本教程适合Web安全入门用户。
目  录
第1章  Web服务概述 3
1.1  Web渗透测试的意义 4
1.1  访问流程 4
1.2  Web主机构成 5
1.3  Web服务核心协议HTTP/HTTPS 10
1.3.1  HTTP协议 10
1.3.2  HTTPS协议 11
1.4  法律边界 12
第2章  渗透浏览者 13
2.1  抓取有线局域网浏览者的访问数据 13
2.1.1  使用集线器 13
2.1.2  使用端口镜像 16
2.1.3  通过ARP攻击 20
2.2  抓取无线局域网浏览者的访问数据 22
2.2.1  接入无线网捕获数据包 22
2.2.2  未接入无线网捕获数据包 25
2.3  提取敏感信息 31
2.3.1  提取网址 31
2.3.2  提取网页内容 34
2.3.3  提取图片 38
2.3.4  提取视频 41
2.3.5  提取浏览者提交的内容 52
2.3.6  提取登录信息 57
2.3.7  提取上传的文件 61
2.3.8  提取下载的文件 65
2.3.9  提取播放的音乐 66
2.3.10  提取Cookie信息 69
2.4  利用Cookie信息 70
2.4.1  安装Greasemonkey组件 70
2.4.2  创建Cookie Injector脚本 72
2.4.3  使用Wireshark包中的Cookie信息 73
2.5  解密HTTPS协议 76
2.5.1  设置浏览器环境变量 76
2.5.2  添加密钥文件 78
2.5.3  分析解密后的包 80
第3章  渗透域名 84
3.1  域名信息概述 84
3.1.1  DNS域名结构 84
3.1.2  域名信息介绍 85
3.2  获取域名信息 85
3.2.1  使用whois命令查看WHOIS信息 85
3.2.2  使用dig命令获取相关域名信息 91
3.2.3  使用dnsenum域名信息收集工具 93
3.2.4  使用Fierce工具收集域名信息 94
3.2.5  使用DMitry工具收集域名信息 95
3.3  扫描相关域名 97
3.3.1  使用Maltego工具搜索相关域名 97
3.3.2  使用Recon-NG框架 106
3.4  域名攻击 110
3.4.1  域名劫持的概念 110
3.4.2  修改Hosts文件 110
3.4.3  修改路由器的DNS服务器地址 112
3.4.4  使用Ettercap工具 114
3.4.5  使用社会工程学(SEToolkit)攻击 124
第4章  网站主机系统渗透 131
4.1  确认主机IP地址 131
4.1.1  使用Ping命令 131
4.1.2  使用Nslookup命令 132
4.1.3  使用Wireshark抓包 132
4.2  识别操作系统类型 136
4.2.1  使用Nmap工具 136
4.2.2  使用Nessus工具 136
4.3  扫描主机漏洞 147
4.3.1  使用Nessus 147
4.3.2  使用OpenVAS 155
4.3.3  使用Nmap脚本引擎 171
4.4  利用漏洞 173
4.4.1  Metasploit框架概述 173
4.4.2  使用MSF终端实施渗透 173
4.4.3  使用Veil工具 183
第5章  网站相关服务渗透 189
5.1  端口扫描 189
5.1.1  端口概述 189
5.1.2  使用Nmap 190
5.1.3  使用Nessus 193
5.1.4  使用Metasploit框架 197
5.2  确认服务器类型 199
5.2.1  FTP服务器 199
5.2.2  远程连接服务器 200
5.2.3  Web服务器 201
5.2.4  数据库服务器 202
5.3  探测服务漏洞 204
5.3.1  使用Nmap脚本引擎 204
5.3.2  使用Nessus 206
5.3.3  使用OpenVAS 209
5.3.4  使用Metasploit 211
5.3.5  使用Nikto 212
5.4  利用漏洞 213
5.4.1  使用Nmap脚本 214
5.4.2  使用Metasploit 214
第6章  代码渗透测试 216
6.1  网站常见攻击方式 216
6.1.1  跨站脚本攻击 216
6.1.2  跨站请求伪造攻击(CSRF) 216
6.1.3  HTTP Heads攻击 216
6.1.4  文件上传攻击 216
6.1.5  SQL注入 217
6.2  网站漏洞扫描 217
6.2.1  探测Web服务是否存在风险的方法 217
6.2.2  网站指纹识别——Whatweb 218
6.2.3  安全性侦查工具——Skipfish 220
6.2.4  查找隐藏文件——DirBuster 224
6.2.5  自动漏洞扫描——WMAP插件 227
6.2.6  WordPress安全扫描工具——WPScan 231
6.2.7  使用SSLscan工具 244
6.2.8  使用SSLyze工具 247
6.4  漏洞利用 249
6.4.1  实施跨站脚本攻击 249
6.4.2  实施跨站请求伪造攻击(CSRF) 254
6.4.3  实施文件上传攻击 256
6.4.4  实施GET method SQL注入 259
第7章  管理员渗透 264
7.1  管理员信息收集 264
7.2  迫使管理员在不安全网络中访问网站 264
7.3  登录网站后台管理系统 265
 
热门设计联盟服务商