|
8 F) t$ O; T) U1 x7 b; G' t3 @ G
Metasploit Framework
6 R6 [4 s1 D( \* b" Z1 i% K) r7 B├──第十七章 Metasploit Framework.pdf 2.83M
3 |4 E1 Q5 _* O$ `9 x├──课时10Meterpreter 基本命令和Meterpreter Python扩展.mp4 122.97M
& P$ \" u9 ?! p├──课时11Msfcli.mp4 14.79M
% W; a6 x3 {6 q! v├──课时12Msf-信息收集 发现和端口扫描.mp4 21.00M
$ I# z" W' r& c' v7 f├──课时13Msf-信息收集 IPID Idle扫描和UDP扫描.mp4 21.04M
3 `4 d- y! b+ m├──课时14Msf-信息收集 密码嗅探和SNAP扫描.mp4 42.87M
9 `: @ _& c; ?# U# \# J& R├──课时15Msf-信息收集 SMB服务扫描.mp4 32.95M
) r+ E. n# {' ?0 j├──课时16Msf-信息收集 SSH服务扫描.mp4 13.48M; u6 k" d! {. u) h/ I
├──课时17Msf-信息收集 系统补丁.mp4 22.31M
) g- r/ q0 Q5 Y& Z- y2 _% W! _* c- E├──课时18Msf-信息收集 sql serve.mp4 23.10M5 ~1 c8 p' m# a2 @' Z& c7 Z: v
├──课时19Msf-信息收集 FTP.mp4 6.99M
6 K6 f$ T: n. A! i- s├──课时1渗透测试者的困扰.mp4 44.06M4 p% }4 B% B9 q2 a9 @
├──课时20Msf-弱点扫描原理及方式.mp4 51.40M
$ A/ w% m/ D* a- g% v& [- n. r├──课时21Msf-弱点扫描 VMWare ESXi和利用WEB API远程开启虚拟机.mp4 16.38M! ]* V0 V1 e* c; ?: T
├──课时22Msf-弱点扫描:Http弱点扫描.mp4 27.09M0 M/ E4 h N; d1 }" G0 K
├──课时23Msf-弱点扫描:WMAP WEB应用扫描器.mp4 15.07M% S3 l* A5 A0 c" O) b
├──课时24Msf-弱点扫描 Openvas、Nessus、Nexpose.mp4 53.99M& s& u+ b' M" Y
├──课时25Msf-客户端渗透工作方式.mp4 50.40M ^# H$ N: Q4 c8 Z- Q- h' _
├──课时26Msf-客户端渗透 利用Acrobat Reader漏洞执行payload.mp4 76.11M
* t" \% p3 T/ o2 W├──课时27Msf-客户端渗透 利用Flash插件漏洞和IE浏览器漏洞执行payload.mp4 41.62M
5 V* L+ B; i) \. d5 \$ J; K├──课时28Msf-客户端渗透 利用JRE漏洞执行payload和生成Android后门程序.mp4 38.46M
7 O0 v! t6 l% j0 F1 P+ e& [, Z├──课时29Msf-客户端渗透 VBScript感染方式.mp4 19.84M4 j: V( i% p2 U! l: E) q
├──课时2Metasploit简介、教材和版本对比.mp4 46.67M& ]' S! c- V3 D6 r( p! ?- D& E
├──课时30Msf-后渗透测试阶段-获得目标系统控制权扩大战果和基于session扩大战果.mp4 31.37M r7 ~) b" }/ X+ i: J
├──课时31Msf-后渗透测试阶段-获取system账号权限和绕过UAC限制.mp4 25.79M
" S! ?0 T. n+ ^8 [. _: {├──课时32Msf-后渗透测试阶段-利用漏洞提权为system、图形化payload和hashump.mp4 61.41M
+ S( e# y% S' m7 S7 G+ y2 h5 t├──课时33Msf-后渗透测试阶段-利用漏洞提权为system、图形化payload和hashump(二).mp4 5.29M
7 A& Q* x, {0 f+ N# ]( d, B├──课时34Msf-后渗透测试阶段-Psexec模块之Passthehash.mp4 24.09M- v" g+ C) [ b. r# R: u" H
├──课时35Msf-后渗透测试阶段-关闭Windows防火墙、关闭Windefeng、Bitlocker磁盘加密、关闭DEP.mp4 15.04M
0 j$ l0 I4 X( b4 F1 g2 |├──课时36Msf-后渗透测试阶段-杀死防病毒软件、开启远程桌面服务、查看远程桌面.mp4 21.24M9 F a4 b# K3 g) t, \, @
├──课时37Msf-后渗透测试阶段-Tokens、Incognito.mp4 29.87M9 O! q. ?8 C) L2 j
├──课时38Msf-后渗透测试阶段-搭建域环境和load incognito.mp4 40.11M( E: r7 W- {6 e: S/ g
├──课时39Msf-后渗透测试阶段-注册表保存着Windows几乎全部配置参数和常见用途.mp4 20.73M* a9 q. O" V1 S4 [% Y3 Y
├──课时3Metasploit Framework 和MSF架构.mp4 31.62M9 j5 S6 \( G, Z: M) U: ^( s- c
├──课时40Msf-后渗透测试阶段-用注册表添加NC后门服务(meterpreter).mp4 31.87M+ _: T2 P& e' d/ f" o
├──课时41Msf-后渗透测试阶段-打开防火墙端口(meterpreter)和其他注册表项.mp4 32.70M
7 D9 ]* w+ E9 R& i' `: |├──课时42Msf-后渗透测试阶段-抓包和解码.mp4 22.60M
' e) S; n. `+ a: h9 o5 B├──课时43Msf-后渗透测试阶段-搜索文件和John the Ripper破解弱口令.mp4 18.03M
8 ^- i* V) C. G. v├──课时44Msf-后渗透测试阶段-最好的避免被电子取证的方法就是不要碰文件系统(Meterpreter的优势完全基于内存)和MAC时间.mp4 31.37M4 d; ~+ Z. t* }: A& p
├──课时45Msf-后渗透测试阶段-MACE和Timestomp.mp4 33.90M) L2 a9 K- P0 N; v
├──课时46Msf-后渗透测试阶段-Pivoting跳板 自动路由现实场景.mp4 113.05M4 @; V2 [$ y D2 }% g3 Q# w, f# l; ~
├──课时47Msf-后渗透测试阶段-Pivoting跳板 端口转发.mp4 13.83M
& W1 W& \" R X0 K0 z├──课时48Msf-后渗透测试阶段-POST模块.mp4 43.50M3 G* u* j2 W" f4 k
├──课时49后渗透测试阶段-自动执行meterpreter脚本、自动执行post模块.mp4 38.12M# `% G' y, m; k5 P% B' ~
├──课时4MSF架构-技术功能模块.mp4 57.16M
$ n5 k4 v! }' e1 `├──课时50后渗透测试阶段-持久后门和Meterpreter后门.mp4 22.26M
- y) o) U! M7 A! n) O% w) P├──课时51Msf-后渗透测试阶段-持久后门.mp4 17.12M' W: i& m: m: p7 y* T
├──课时52Msf-后渗透测试阶段-Msf延伸用法之Mimikatz.mp4 32.28M- J5 s! O# S5 O! P, `! Q& h
├──课时53Msf-后渗透测试阶段-PHP shell、Web Delivery.mp4 27.52M
x' {8 R9 F& k0 Y- k├──课时54Msf-后渗透测试阶段-RFI远程文件包含.mp4 53.43M
8 h$ ~/ u, g- Q* ?! |2 A& v├──课时55Msf-后渗透测试阶段-Karmetasploit(基础架构安装配置、伪造AP、启动).mp4 85.82M9 u& u3 D: Q! N' J4 U2 C+ R, H- G8 t; \
├──课时56Msf-后渗透测试阶段-Karmetasploit(允许用户正常上网、启动、添加路由和防火墙规则).mp4 28.76M) J7 r$ b2 t0 F- ~
├──课时57Armitage图形化端-简介.mp4 23.72M
/ ~9 r9 E, Z: P├──课时58Armitage图形化端-启动方式.mp4 78.43M
) W- c$ y6 [1 Y0 ]2 ~& P' ^) V( ^├──课时59Armitage图形化端-信息收集和工作区.mp4 78.35M+ I* N1 V3 I8 o
├──课时5MSF基本使用和控制台命令.mp4 94.41M+ V* y F+ ^4 ]0 Z6 w' }) ]
├──课时60Armitage图形化端-主动获取目标、被动获取目标、Meterpreter shell 能力展示、菜单功能、Cortana脚本.mp4 101.52M
+ [4 o0 z; k- I) p3 r' Z├──课时61新闻插播-Metasploit 两个远程代码执行漏洞.mp4 6.36M
3 H& D' d# d4 l9 n- D├──课时62社会工程学-简介、四个阶段、类型.mp4 62.78M
# L7 G) Z) Q0 i& |! o( V├──课时63社会工程学-SET.mp4 86.02M z7 Y/ W( r/ s' t J, \
├──课时6MSF-控制台命令.mp4 118.21M. K# e/ {) Y# x5 d
├──课时7Exploit 模块.mp4 55.55M! i# v7 g4 n2 C& \
├──课时8生成 payload.mp4 58.75M
- V2 v0 s" v2 Y8 q└──课时9Meterpreter.mp4 34.93M
% j: i0 ~8 z2 A
5 r$ t1 N5 x2 v8 I. V3 _: p
7 D7 r2 _) J. }; G" ~5 y& N* v$ d: o$ O& A. u
! A3 Z# q& K6 K0 X* g# d2 _ ]- p v
资源下载地址和密码(百度云盘): [/hide] 百度网盘信息回帖可见) K2 s. H3 V9 X+ B% v6 z& W
) o$ @4 ?* D3 ^6 w0 ~# K/ P3 i& \* Q6 ~
5 t; ~ W9 Z3 Z' r9 a
本资源由Java自学网收集整理【www.javazx.com】 |
|