菜单
首页
文章
资源
资源分享
UI 界面
杂谈
PDF 电子书
HTML 模板
话题
手册
知识库
更多
所有标签
所有用户
微信小程序专属定制开发
捐赠本站
客户端下载
Web 网站建设网页前端开发
银行卡发卡银行查询
Language codes / 语言代码表
国家代号 CountryCode 与区号
代码广场
在线工具
超级导航
{{ userInfo.display_name }}
写文章
发话题
草稿
我的主页
我的文章
我的评论
我的话题
我的回复
我的收藏集
用户中心
资料设置
退出
登录
返回介绍
内容提要
前言
声明和责任
引言
渗透测试团队与红队
总结
第 1 章 赛前准备 - 安装
1.1 假定突破目标演习
1.2 规划红队行动
1.3 搭建外部服务器
1.4 工具展示
1.5 结论
第 2 章 发球前 - 红队侦察
2.1 监控环境
2.2 其他开源资源
2.3 结论
第 3 章 抛传 - 网站应用程序漏洞利用
3.1 漏洞悬赏项目
3.2 Web 攻击简介 - 网络空间猫
3.3 网络空间猫公司:聊天支持系统
3.4 结论
第 4 章 带球 - 突破网络
4.1 从网络外部查找凭证
4.2 在网络中移动
4.3 在没有凭证的网络上
4.4 没有凭证的用户枚举
4.5 使用 CrackMapExec(CME)扫描网络
4.6 突破第一台主机
4.7 权限提升
4.8 工作在 Windows 域环境中
4.9 转储域控制器散列
4.10 在虚拟专用服务器上基于远程桌面进行横向迁移
4.11 在 Linux 中实现迁移
4.12 权限提升
4.13 Linux 横向迁移实验室
4.14 结论
第 5 章 助攻 - 社会工程学
5.1 开展社会工程(SE)行动
5.2 网络钓鱼
5.3 内部 Jenkins 漏洞和社会工程攻击结合
5.4 结论
第 6 章 短传 - 物理访问攻击
6.1 复制读卡器
6.2 绕过进入点的物理工具
6.3 Packet Squirrel
6.4 Bash Bunny
6.5 WiFi
6.6 结论
第 7 章 四分卫突破 - 规避杀毒软件检测
7.1 为红队行动编写代码
7.2 构建键盘记录器
7.3 黑客秘笈定制的放置工具
7.4 重新编译 Metasploit/Meterpreter 规避杀毒软件和网
7.5 SharpShooter
7.6 应用程序白名单规避
7.7 代码洞穴
7.8 PowerShell 混淆
7.9 没有 PowerShell 的 PowerShell
7.10 HideMyPS
7.11 结论
第 8 章 特勤组 - 破解、利用和技巧
8.1 自动化
8.2 密码破解
8.3 彻底破解全部 - 尽您所能快速破解
8.4 创造性的行动
8.5 禁用 PS 记录
8.6 在 Windows 中使用命令行从 Internet 下载文件
8.7 从本地管理员获取系统权限
8.8 在不触及 LSASS 的情况下获取 NTLM 散列值
8.9 使用防御工具构建培训实验室和监控平台
8.10 结论
第 9 章 两分钟的操练 - 从零变成英雄
9.1 10 码线
9.2 20 码线
9.3 30 码线
9.4 40 码线
9.5 50 码线
9.6 60 码线
9.7 70 码线
9.8 80 码线
9.9 90 码线
第 10 章 赛后 - 分析报告
第 11 章 继续教育
文江博客
开发文档
黑客秘笈:渗透测试实用指南 v3
文章详情
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
第 5 章 助攻 - 社会工程学
发布于
2024-10-13 11:41:07
字数 125
浏览 0
评论 0
收藏 0
收藏 0
分享到微信
分享到QQ
分享到微博
如果你对这篇内容有疑问,欢迎到本站
社区
发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
发布评论
需要
登录
才能够评论, 你可以免费
注册
一个本站的账号。
发布评论
列表为空,暂无数据
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
确认绑定
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的
隐私政策
了解更多相关信息。 单击
接受
或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
取消
接受
原文
×
发布评论