|
. {4 a/ x, k& P* y8 I& t
4 Q& @8 v0 |7 P9 {0 ]2 t
Metasploit Framework
2 u. b" o& r9 v5 \1 \/ I# z) N├──第十七章 Metasploit Framework.pdf 2.83M8 U+ ~& F" A7 \
├──课时10Meterpreter 基本命令和Meterpreter Python扩展.mp4 122.97M" {; M2 R, l; G5 ?# h( F4 R/ X
├──课时11Msfcli.mp4 14.79M6 r3 Z0 t9 C* h. I; r) J$ ?# t$ v
├──课时12Msf-信息收集 发现和端口扫描.mp4 21.00M9 ^/ @) v* V! Y* E! x
├──课时13Msf-信息收集 IPID Idle扫描和UDP扫描.mp4 21.04M' X) c- D; }2 G3 Z: R+ U/ T3 L
├──课时14Msf-信息收集 密码嗅探和SNAP扫描.mp4 42.87M9 l8 c6 S7 F. g j+ d- @! _
├──课时15Msf-信息收集 SMB服务扫描.mp4 32.95M4 [, u6 G1 ^- }* f
├──课时16Msf-信息收集 SSH服务扫描.mp4 13.48M. S2 ]3 Y" w' b: }
├──课时17Msf-信息收集 系统补丁.mp4 22.31M' E% F5 |& [) P9 M! \/ @/ M
├──课时18Msf-信息收集 sql serve.mp4 23.10M7 V3 [9 c2 o9 m* k+ n
├──课时19Msf-信息收集 FTP.mp4 6.99M
( M3 H* {. o. ^├──课时1渗透测试者的困扰.mp4 44.06M y$ |1 G" l0 T$ x x
├──课时20Msf-弱点扫描原理及方式.mp4 51.40M
4 S3 ~! u% O, B├──课时21Msf-弱点扫描 VMWare ESXi和利用WEB API远程开启虚拟机.mp4 16.38M
+ ?5 q, u; b# i1 M- p. E9 e├──课时22Msf-弱点扫描:Http弱点扫描.mp4 27.09M
. [$ Z+ [$ z0 f├──课时23Msf-弱点扫描:WMAP WEB应用扫描器.mp4 15.07M; E( | g* A& s
├──课时24Msf-弱点扫描 Openvas、Nessus、Nexpose.mp4 53.99M
; g0 p' C( s( ]4 c├──课时25Msf-客户端渗透工作方式.mp4 50.40M
! }; b- i0 B* }' E! m' [├──课时26Msf-客户端渗透 利用Acrobat Reader漏洞执行payload.mp4 76.11M
5 F2 ^7 {* C( ?├──课时27Msf-客户端渗透 利用Flash插件漏洞和IE浏览器漏洞执行payload.mp4 41.62M
) Z: R: e ~6 x/ M. t! e├──课时28Msf-客户端渗透 利用JRE漏洞执行payload和生成Android后门程序.mp4 38.46M
3 g! i4 }. T) h6 T├──课时29Msf-客户端渗透 VBScript感染方式.mp4 19.84M
" c5 `, u; x4 s3 r/ B├──课时2Metasploit简介、教材和版本对比.mp4 46.67M( O' r/ n# @! L4 i! L# G
├──课时30Msf-后渗透测试阶段-获得目标系统控制权扩大战果和基于session扩大战果.mp4 31.37M- V% X4 [# k, B7 C
├──课时31Msf-后渗透测试阶段-获取system账号权限和绕过UAC限制.mp4 25.79M# _; f! j' K" a# q: l% I
├──课时32Msf-后渗透测试阶段-利用漏洞提权为system、图形化payload和hashump.mp4 61.41M
& p4 q. x, X+ v. c( l├──课时33Msf-后渗透测试阶段-利用漏洞提权为system、图形化payload和hashump(二).mp4 5.29M
% d# S6 A/ S1 N5 l├──课时34Msf-后渗透测试阶段-Psexec模块之Passthehash.mp4 24.09M
, b8 Q7 Y& G% R) |1 V├──课时35Msf-后渗透测试阶段-关闭Windows防火墙、关闭Windefeng、Bitlocker磁盘加密、关闭DEP.mp4 15.04M8 t1 Q3 g0 U4 t6 Y' c
├──课时36Msf-后渗透测试阶段-杀死防病毒软件、开启远程桌面服务、查看远程桌面.mp4 21.24M# U+ J6 u' e: G
├──课时37Msf-后渗透测试阶段-Tokens、Incognito.mp4 29.87M
: r2 z+ Z/ v8 D9 ^├──课时38Msf-后渗透测试阶段-搭建域环境和load incognito.mp4 40.11M) K( T- v0 `4 g! o# r, d9 x
├──课时39Msf-后渗透测试阶段-注册表保存着Windows几乎全部配置参数和常见用途.mp4 20.73M
, T( d, s9 G) ~) p% J) X% `├──课时3Metasploit Framework 和MSF架构.mp4 31.62M
, e( L. |5 x; q" t, E7 F2 o! h" O├──课时40Msf-后渗透测试阶段-用注册表添加NC后门服务(meterpreter).mp4 31.87M+ K9 y, s( k; x+ t6 o" U
├──课时41Msf-后渗透测试阶段-打开防火墙端口(meterpreter)和其他注册表项.mp4 32.70M; X7 w8 U4 g) o9 ~; X# t
├──课时42Msf-后渗透测试阶段-抓包和解码.mp4 22.60M( W& ^$ f7 T! ]0 }$ h3 v3 W' \. U
├──课时43Msf-后渗透测试阶段-搜索文件和John the Ripper破解弱口令.mp4 18.03M& }' ]! x" v* b. {1 U) i3 _
├──课时44Msf-后渗透测试阶段-最好的避免被电子取证的方法就是不要碰文件系统(Meterpreter的优势完全基于内存)和MAC时间.mp4 31.37M6 J4 f# m' }, t& w2 [9 U
├──课时45Msf-后渗透测试阶段-MACE和Timestomp.mp4 33.90M
- D: `2 q- G( M T: y├──课时46Msf-后渗透测试阶段-Pivoting跳板 自动路由现实场景.mp4 113.05M& T5 d. N" Y U3 m/ Q, ^7 b
├──课时47Msf-后渗透测试阶段-Pivoting跳板 端口转发.mp4 13.83M
a7 r `5 t3 f) m9 V├──课时48Msf-后渗透测试阶段-POST模块.mp4 43.50M6 G# e+ l0 k1 [# ^- k% A$ N
├──课时49后渗透测试阶段-自动执行meterpreter脚本、自动执行post模块.mp4 38.12M5 ~, E+ I/ ^- I2 r
├──课时4MSF架构-技术功能模块.mp4 57.16M
8 c9 P# A0 W# _ }├──课时50后渗透测试阶段-持久后门和Meterpreter后门.mp4 22.26M, I" y+ f) ~! f: t9 S7 G/ }7 q1 ?
├──课时51Msf-后渗透测试阶段-持久后门.mp4 17.12M
6 q9 a0 R! W! q' x├──课时52Msf-后渗透测试阶段-Msf延伸用法之Mimikatz.mp4 32.28M
$ ]1 y' _4 |1 w├──课时53Msf-后渗透测试阶段-PHP shell、Web Delivery.mp4 27.52M
* |$ A2 l! D' I. V% e├──课时54Msf-后渗透测试阶段-RFI远程文件包含.mp4 53.43M
! X" S+ g# o' ?8 `├──课时55Msf-后渗透测试阶段-Karmetasploit(基础架构安装配置、伪造AP、启动).mp4 85.82M
# @! |6 ?' h! O' L. Y├──课时56Msf-后渗透测试阶段-Karmetasploit(允许用户正常上网、启动、添加路由和防火墙规则).mp4 28.76M
: ~$ \1 @' `% Q& u7 t' f$ d├──课时57Armitage图形化端-简介.mp4 23.72M
4 W+ Y: @4 A+ s├──课时58Armitage图形化端-启动方式.mp4 78.43M1 ]) q9 O g' v$ X8 C s
├──课时59Armitage图形化端-信息收集和工作区.mp4 78.35M
3 B9 f% T0 V8 T+ E$ T/ K├──课时5MSF基本使用和控制台命令.mp4 94.41M2 W1 [* j' m" M4 n% P
├──课时60Armitage图形化端-主动获取目标、被动获取目标、Meterpreter shell 能力展示、菜单功能、Cortana脚本.mp4 101.52M# g# w t5 E/ G, l0 M5 {; Z& u5 |" e
├──课时61新闻插播-Metasploit 两个远程代码执行漏洞.mp4 6.36M
5 x3 R# E! |( H; Y" K6 _( i├──课时62社会工程学-简介、四个阶段、类型.mp4 62.78M- B; R% e8 R: g* V
├──课时63社会工程学-SET.mp4 86.02M
. M6 _+ F' m* f! Y, a4 ^6 K├──课时6MSF-控制台命令.mp4 118.21M
, v/ I* C0 r2 \0 p3 r├──课时7Exploit 模块.mp4 55.55M( X5 K0 ~* u5 a8 ~( L7 ]
├──课时8生成 payload.mp4 58.75M* ]# R# A# r4 a2 v1 A" p2 z1 A
└──课时9Meterpreter.mp4 34.93M
* W& Z" ~) r3 G/ l, _6 S2 P+ r1 ^( D/ s
$ D4 B3 C* Z! E% e$ I& e2 O$ p
8 V% X2 T. H9 }! R
* h8 t" u4 ?9 Q. W9 I
% b" B; { d* [( o, f$ C! C! K5 l资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见
+ w5 K( D" Z, W
& n+ j8 ^* l* f, y
) W, P$ A( n! Q# o7 @- u, s9 q; J6 g- \2 u
本资源由Java自学网收集整理【www.javazx.com】 |
|