目录
选填
第一章
1、三种网络模式
2、几种创建网络拓扑结构
NAT模式
VPN模式
软路由模式1
软路由模式2
3、Linux网络配置常用指令
4、常见网络服务配置
DHCP
DNS
Web服务与FTP服务
FTP用户隔离
第二章
DNS信息收集(dnsenum、dnsmap)
路由信息收集(traceroute)
主机发现(arping、fping、nping等)
端口扫描(Nmap)
第三章 漏洞发现与利用
SNMP
onesixtyone、snmpwalk
HTTP(nikto、HTTrack)
第四章 Metasploit 渗透测试
相关指令
自动攻击
MS08-067
攻击脚本
Meterpreter
第五章 SQL注入
安装Xampp 及 环境搭建
编辑 SQLMap
编辑
选填
点击直达
第一章
1、三种网络模式
2、几种创建网络拓扑结构
NAT模式
VPN模式
软路由模式1
软路由模式2
3、Linux网络配置常用指令
vim /etc/network/interfaces
/etc/init.d/networking restart
vim /etc/resolv.conf
//注意:改完DNS后不要重启网络
//命令行配置后,也不要重启网络
ifconfig eth0 192.168.2.4 netmask 255.255.255.0
route add default gw 192.168.2.1
4、常见网络服务配置
DHCP
DNS
注意:DNS服务器的DNS配置成自己的ip
kali修改DNS服务器时,不要重启网络,否则会变回原来的。参考文章
Web服务与FTP服务
FTP用户隔离
https://blog.csdn.net/trieastchen/article/details/106076225
第二章
DNS信息收集(dnsenum、dnsmap)
原理:DNSenum会尝试通过字典攻击来发现域名的子域名。它会从一个预先定义的常用子域名列表(或用户提供的列表)中取出子域名,然后查询DNS记录来确认这些子域名是否存在。
dnsenum --dnsserver 172.16.4.100 -f /usr/share/dnsenum/dns.txt test04.com
路由信息收集(traceroute)
主机发现(arping、fping、nping等)
端口扫描(Nmap)
服务版本检测实现原理:Nmap 对目标主机的开放端口发送特定格式的探测数据包,然后分析这些端口返回的数据包内容。每个服务通常会在响应中包含一些标识信息,如服务名称、版本号等。Nmap 通过比较返回的数据包与服务指纹数据库中的已知服务指纹,来识别服务的具体版本。
操作系统检测实现原理:Nmap 通过发送一系列具有特定选项的探测数据包到目标主机,然后分析目标主机的响应。这些数据包可能会包含TCP或UDP的特定标志,目标主机的响应会根据其操作系统和TCP/IP堆栈的独特行为而有所不同。Nmap 利用这些差异来推断目标主机的操作系统类型和版本。
第三章 漏洞发现与利用
SNMP
onesixtyone、snmpwalk
HTTP(nikto、HTTrack)
第四章 Metasploit 渗透测试
相关指令
自动攻击
MS08-067
攻击脚本
Meterpreter
第五章 SQL注入
安装Xampp 及 环境搭建
SQLMap