从头开始使用 python 和 kali Linux 进行道德黑客攻击
了解如何成为一名道德黑客,使用 Python 和 Kali Linux 在网络上执行渗透测试。
讲师:Muhanad Alwarawreh
口袋资源独家Udemy付费课程,独家中英文字幕,配套资料齐全!
用不到1/10的价格,即可享受同样的高品质课程,且可以完全拥有,随时随地都可以任意观看和分享。
你将学到什么
- Virtual Box 和 Kali Linux 的安装。
- 同时学习道德黑客和网络安全、Python 编程和 Kali Linux 脚本编写
- 在Windows 10操作系统上安装黑客实验室
- 了解什么是黑客攻击和网络安全
- 在 virtualBox 上安装 Windows 11
- 在 Windows 上安装 virtualBox
- 在 virtualBox 上安装 kali Linux
- 使用kali Linux终端
- 了解不同的网络层,例如 ARP、HTTP
- 使用Wireshark看TCP协议如何使用三次握手建立网络连接,比如http协议
- 使用Wireshark查看UDP协议如何在网络中使用例如DHCP协议
- 使用Wireshark查看如何使用ICMP协议测试连通性,例如ping工具
- 使用Wireshark看看内部网络中如何使用ARP协议将IPv4地址映射到MAC地址
- 了解 IPv4 和 IPv6、私有和公共 IP 地址、子网和 CIDR、端口号之间的区别。
- 了解如何使用 NetDiscover 扫描网络、使用主动或被动扫描以及如何扫描多个网络
- 使用Nmap工具扫描一个端口或一系列端口
- 使用Nmap进行TCP端口扫描,无需完全连接到目标设备
- 使用 Nmap 进行 UDP 端口扫描,以及如何使用计时选项
- 使用 Zenmap,它是 Nmap 的 GUI 版本
- 将 HTTPS 降级为 HTTP
- 拦截并修改网络数据包
- 使用 Msfvenom 创建隐藏绑定 TCP 有效负载
- 使用 Msfvenom 创建反向 TCP 有效负载
- 使用 TheFatRat 创建后门
- 将有效负载隐藏在图像后面
- 使用 BeEF 破解 Web 浏览器
- 通过 Veil-Evasion 逃避防病毒软件
- 使用 Arpspoof 进行 ARP 中毒
- 在 VirtualBox 中安装 Metasploitable 2
- 使用Hydra密码破解工具
- 了解如何发起 JavaScript 注入攻击
- 利用 21 端口 FTP 服务器
- 攻击和利用端口 22 SSH Metasploitable 2
- 攻击和利用端口 23 Telnet Metasploitable 2
- 攻击和利用端口 512-513-514 netkit-rsh Metasploitable 2
- 攻击和利用 SAMBA Metasploitable 2
- 了解如何连接到 WiFi 无线网络
- 安装无线适配器
- 创建临时 WiFi
- 了解如何使用 MKD3 进行拒绝服务攻击来攻击计算机
- 使用 Fern WiFi Cracker 破解密码
- 使用 Airgeddon 破解无线网络
- 发现隐藏的SSID
- 使用 crunch 创建密码单词列表并将输出保存在文件中
- 使用aircrack-ng测试worldlist中的key
- 在wireshark中使用过滤器
- 使用aireplay发起解除认证攻击
- 运行字典攻击来猜测用户名和密码
- 使用 airodump 嗅探和捕获数据包并查看该区域中的所有无线网络
- 分析无线网络
- 学习汇编语言的基础知识
- 了解汇编语言中的保留字和标识符,如 MOV、SUB、NOP
- 了解汇编语言中的AND、XOR、CMP等布尔指令和比较指令
- 了解如何将伪代码转换为汇编语言
- 了解什么是汇编语言中的助记符、操作数和标签
- 知道如何在汇编语言中声明字节、字、双字或有符号变量
- 知道如何使用基于符号或标志的跳转和循环,以及局部标签和全局标签的区别
- 在汇编语言中使用 while 循环
- 了解汇编中的 Little Endian 和 big-Endian 顺序
- 知道何时发生溢出
- 了解堆栈操作的工作原理以及如何使用程序
- 在汇编语言中使用 PUSH、POP 和 LEA 指令
- 了解如何用汇编语言调用过程
- 了解寄存器的类型以及它们在汇编语言中的用途
- 在 Windows 10 计算机上安装 Immunity Debugger
- 使用免疫调试器
- 在 Windows 10 上安装 Visual Studio Code 和 Mingw 64
- 使用 VulnServer 进行堆栈溢出攻击
- SyncBreeze 10.0.28 缓冲区溢出攻击
- 在 Windows 10 上安装 VulnServer
- 使用TRUN编写Python程序测试目标机器的崩溃情况
- 使用套接字通过 TCP 发送数据
- 使用模式创建来发起攻击
- 使用python脚本查找EIP寄存器在目标机器中的偏移位置
- 使用python脚本控制Vulnserver目标机中的EIP注册
- 使用 python 脚本将有效负载发送到 Vulnserver 目标计算机
- 在 Windows 10 计算机上安装 SyncBreeze 10.0.28
- 在 Windows 10 机器上安装 python 2.7
- 在 Windows 10 计算机上安装 mona
- 通过使用长字符串操纵用户名来攻击远程计算机,使应用程序崩溃并导致内存损坏
- 使用 python 脚本构建模糊器
- 使用python脚本测试与服务器的连接
- 使用 python 脚本发送多个具有长用户名的 HTTP post 请求
- 使用python脚本生成从00到FF所有可能的十六进制数字
- 使用 python 脚本查找坏字符
- 使用 python 脚本创建没有坏字符的 shell 代码有效负载
- 使用 Mona 搜索 dll 文件中操作码的十六进制
要求
- 具有至少 4GB 内存和 Windows、OS X 或 Linux 操作系统的计算机设备。
- 具有数据包嗅探功能的无线适配器(用于无线攻击部分)
- 无需黑客知识。
描述
道德黑客用于确保任何网络的安全。本课程将提供有关您在执行道德黑客攻击时可以使用的不同软件和工具的信息。课程中提供了一些示例程序,您可以使用它们来开始道德黑客流程。
本课程提供了不同的工具,您可以使用它们来测试网络是否存在任何漏洞。一旦发现漏洞,您就可以努力提高网络安全性。如果你不知道黑客是怎么想的,你可能就无法很好地测试系统。
如果您想了解更多有关如何测试系统或网络中的漏洞并希望修复这些漏洞的信息,那么本课程适合您。
本课程将涵盖以下主题:
设置渗透测试环境以安全地练习黑客攻击:
- 在 Windows 10 上安装 VirtualBox。
- 在 VirtualBox 上安装 Kali Linux。
- 在 VirtualBox 上安装 Windows 11。
- 在 Kali Linux 上安装 Visual Studio Code。
- 在 VirtualBox 中安装 Metasploitable 2。
- 在 Windows 10 上安装 Immunity Debugger。
- 在 Windows 10 上安装 Visual Studio Code 和 Mingw 64。
- 在 Windows 10 上安装莫娜。
- 正在连接至 WiFi 无线网络。
- 安装无线适配器。
黑客主题:
- 网络基础知识,所有你需要了解的ARP协议、TCP协议、UDP协议、ICMP协议和IP寻址。
- 使用不同的工具(例如 Netdiscover、Nmap 和 Zenmap)收集信息。
- 中间人攻击包括使用 BetterCAP 和 EtterCAP 的 ARP 中毒、使用 BetterCAP 和 EtterCAP 的 DNS 欺骗攻击。
- 客户端攻击,例如使用 Msfvenom 创建反向 TCP 或隐藏的绑定 TCP、将有效负载隐藏在图像后面、使用 Arpspoof 进行 ARP 中毒、使用 TheFatRat 创建后门、使用 BeEF 逃避 Web 浏览器。
- 服务器端攻击,如Hack和利用端口21 FTP、22 SSH、23 Telnet Metasploitable 2、Hack和利用端口512,513,514 netkit-rsh Metasploitable 2、Hack SAMBA Metasploitable 2、使用Hydra密码破解工具。
- 使用缓冲区溢出利用堆栈、使用 VulnServer 进行堆栈溢出利用以及 SyncBreeze 10 0 28 缓冲区溢出攻击。
- 无线攻击,例如使用字典攻击和暴力攻击破解密码、发现隐藏的 SSID、使用 Airgeddon 破解无线网络、使用 MKD3 进行 Luanch 拒绝服务攻击、使用 Fern WiFi Cracker 破解密码、创建 Ad Hoc WiFi。
编程主题:
汇编语言
你将在哪里学习
- 寄存器的类型。
- 数据传输指令。
- 小端和大端顺序。
- 定义数据。
- 布尔和比较指令。
- 条件结构。
- 跳转和循环指令。
- 堆栈操作及使用程序。
- 并溢出。
Python编程
使用 python 脚本实现以下黑客程序:
- 查找EIP寄存器在目标机器中的偏移位置。
- 控制Vulnserver目标机器中的EIP注册。
- 将有效负载发送到 vulnserver 目标机器。
- 构建一个模糊器。
- 测试与服务器的连接。
- 使用长用户名发送多个 HTTP POST 请求。
- 生成从 00 到 FF 的所有可能的十六进制数。
- 找出不好的角色。
- 创建一个没有坏字符的 shell 代码有效负载。
笔记:
请注意,本课程中包含的信息仅用于教育目的
本课程适合谁:
- 任何希望成为信息安全领域的道德黑客或渗透测试员的人。
- 任何想学习Python编程的人
- 任何想要学习 Linux 脚本编写的人
声明:口袋资源网(koudaizy.com)提供的所有课程、素材等资源全部来源于互联网,赞助VIP仅用于对口袋资源服务器带宽及网站运营等费用支出做支持,从本站下载资源,说明你已同意本条款。