本书第2版是按照渗透测试的流程进行编写的,全书共 15 章,在更新了渗透工具使用实例的同时,也添加了对渗透原理的深入研究,全书按照 Kali Linux 2的2020.1版本进行了更新。 第1章介绍了什么是网络安全渗透测试,以及如何开展网络安全渗透测试。 第2章详细地讲解了Kali Linux2的安装和使用。其中删除了第1版中对Kali ...
bin:二进制可执行文件的目录 boot:用来存放Linux操作系统的内核和在引导过程中使用的文件 dev:dev是设备(device)的英文缩写,在这个目录中包含Linux操作系统中使用的所有外部设备。 etc:配置文件存放的目录,如人员的用户名/密码文件、各种服务的起始文件等。 home:系统默认的用户home目录,当新增账户时,用户的home目录都...
1、Kali Linux中的文件系统 通过系统界面可以看到一个“file system”,这个就是文件系统,双击点开,会看到如下界面: 右侧就是该文件下的文件系统目录 重点文件的说明,从上到下,从左到右: bin:二进制可执行文件的目录 boot:用来存放Linux操作系统的内核和在引导过程中使用的文件 dev:dev是设备(device)的英文缩写,...
> 计算机与互联网 > 编程语言与程序设计 > 异步图书 > Kali Linux2 网络渗透测试实践指南 第2版(异步图书出品) 人民邮电出版社京东自营官方旗舰店 Kali Linux2 网络渗透测试实践指南 第2版(异步图... 李华峰著 京东价 ¥ 促销 展开促销 配送至 --请选择-- ...
2、使用Metasploit进行渗透 在kali系统下面启动Metasploit,如下: 进入后,我首先搜索可被利用的漏洞,通过search搜索,如下: 通过搜索结果我们可以看到,有一个可被利用的漏洞程序,通过use来使用该漏洞,如下: 看到红字后,就表示进入该漏洞的利用,在利用漏洞程序前,要进行相关配置,通过show options来查看要配置的选项,如下:...
根据提示,成功注册,再在Kali Linux上登录Maltego即可,根据提示完成初次登录,然后如果下次打开就会直接看到如下界面,不用重新登录: 1.3域名调查的基本操作说明 在此我们调查一个域名,需要新建一个Graph,方式如下操作: 我们以http://testfire.net这个域名调查为例,先从左侧选择栏中,找到Domain选项,点击拖拽到右侧空白区域...
《Kali Linux2 网络渗透测试实践指南 第2版》作者:人民邮电出版社,出版社:2021年3月 第2版,ISBN:89.00。随着网络和计算机的安全越来越受重视,渗透测试技术已经成为网络安全研究领域的焦点之一。作为一款网络安全
学习笔记:《Kali Linux 2 网络渗透测试 实践指南 第2版》之漏洞扫描及渗透(Nmap+Metasploit),本章重点内容:1、使用Nmap扫描漏洞2、使用Metasploit进行渗透接下来针对本章内容展开详细说明扫描漏洞需要一个目标主机,在此我们使用Metasploitable这个测试环境至于这个测
2、使用Nmap进行设备发现 2.1 使用ARP进行设备发现 可以通过参数【-sn】来扫描发现主机,如下: 从扫描结果可以看到,【-sn】参数表示不进行端口扫描,只进行主机发现扫描 2.2 使用ICMP进行设备发现 可以通过参数【-PE/PP/PM】分别进行使用ICMP响应(echo)、时间戳或子网掩码请求来发现探测,此处用【-PE】参数为例,如下...