文件详情

查看文件信息和操作选项

返回首页
掌控安全学院-渗透利器进阶班 04期 - 带源码课件
夸克网盘
2025-07-25 17:34:59
11.61 GB
下载次数: 0
查看次数: 3

文件信息

文件名
掌控安全学院-渗透利器进阶班 04期 - 带源码课件
文件大小
11.61 GB
分享时间
2025-04-28 18:17:27
分享者
灵动*花椰菜
来源网盘
夸克网盘
文件ID
d5138cfbed1e3c76

文件描述

├── kali-第四期正式课 │ ├── 1-战前准备环境安装 │ │ ├── 1-kali-快速安装配置及常见问题.mp4 │ │ ├── 2-kali-快速安装配置及常见问题二.mp4 │ │ ├── 3-KALIlinux基础命令讲解介绍一.mp4 │ │ ├── 4-KALIlinux基础命令讲解介绍二.mp4 │ │ ├── 5-KALIlinux基础命令讲解介绍三.mp4 │ │ └── 6-快速自建WEB安全测试环境.mp4 │ ├── 2-信息收集阶段 │ │ ├── 1-渗透测试流程以及信息收集总纲.mp4 │ │ ├── 2-信息收集之谷歌语法Googlehacking.mp4 │ │ ├── 3-信息收集之端口扫描..mp4 │ │ ├── 4-信息收集之子域名-sublist3r.mp4 │ │ ├── 5-信息收集之目录扫描-dirbuster.mp4 │ │ ├── 6-信息收集之cms指纹识别.mp4 │ │ └── 7-信息收集之综合信息收集靶场实列.mp4 │ ├── 3-WEB利用合辑(上) │ │ ├── 1-web漏洞扫描器-awvs.mp4 │ │ ├── 2-web漏洞扫描器-appscan.mp4 │ │ ├── 3-web漏洞扫描器-Burpsuite常规测试.mp4 │ │ ├── 4-Burpsuite业务逻辑测试.mp4 │ │ ├── 5-Burpsuite插件利用检测.mp4 │ │ ├── 6-XSS漏洞初步学习.mp4 │ │ └── 7-beef-xss对xss漏洞的深度利用.mp4 │ ├── 4-web利器合辑(下) │ │ ├── 1-SQLmap之sql注入原理利用.mp4 │ │ ├── 2-SQLmap之sql注入一.mp4 │ │ ├── 3-SQLmap之sql注入二.mp4 │ │ ├── 4-Webshell管理工具.mp4 │ │ └── 5-Linux下的菜刀weevely.mp4 │ ├── 5-漏洞利用 │ │ ├── 1-Metasploit框架介绍与基本命令.mp4 │ │ ├── 2-Metasploit扫描漏洞模块.mp4 │ │ ├── 3-Metasploit密码爆破模块.mp4 │ │ ├── 4-Metasploit漏洞利用模块.mp4 │ │ ├── 5-Metasploit漏洞利用模块二--拿到shell后低权限---提权篇.mp4 │ │ └── 6-Metasploit后门生成模块-木马生成模块.mp4 │ ├── 6-密码破解 │ │ └── 1-hashcat.mp4 │ ├── 7-嗅探欺骗 │ │ ├── 1-wireshark初步认识..mp4 │ │ └── 2-DNS劫持案列.mp4 │ ├── 8-无线破解 │ │ └── 1-wifi密码破解案列.mp4 │ ├── 9-毕业典礼 │ │ └── 毕业典礼.mp4 │ └── 正式课第四期-ppt │ ├── 第1节:kali的安装与配置 │ ├── 第2节:渗透测试流程及信息收集总纲 │ ├── 第3节:子域名和目录扫描 │ ├── 第4节:目录扫描工具dirbuster │ │ └── DirBuster │ ├── 第5节:指纹识别之cms │ ├── 第6节:综合信息收集靶场 │ ├── 第7节:web漏洞扫描器awvs │ │ └── linux—awvs │ ├── 第8节:burpsuite常规测试 │ │ ├── Burp环境配置 │ │ ├── 插件 │ │ │ └── Proxy │ │ │ ├── _locales │ │ │ └── assets │ │ └── 密码文件 │ ├── 第9节:burpsuite业务逻辑测试 │ ├── 第10节:burpsuite插件利用检测 │ │ └── 文件包 │ ├── 第11节:xss初步学习 │ │ └── 插件 │ ├── 第12节:beef-xss │ ├── 第13节:sqlmap原理利用 │ ├── 第14节:sqlmap之SQL注入一 │ ├── 第15节:sqlmap之SQL注入二 │ ├── 第16节:webshell管理工具 │ │ ├── 冰蝎 │ │ ├── windows菜刀 │ │ └── windows蚁剑 │ ├── 第17节:linuxshell管理工具 │ ├── 第18节:Metasploit框架介绍与基本命令 │ ├── 第19节:msf扫描模块 │ ├── 第20节:msf密码爆破模块 │ ├── 第21节:MSF漏洞利用一 │ ├── 第22节:msf漏洞利用二 │ ├── 第23节:msf后门生成 │ ├── 第24节:hashcat密码破解 │ │ └── 工具 │ ├── 第25节:dns劫持ettercap │ └── 战前准备#环境安装 │ ├── 第1节:kali的快速安装与配置1 │ ├── 第2节:kali的快速安全与配置2 │ ├── 第3节:kalilinux基础命令讲解介绍1 │ ├── 第4节:kalilinux基础命令讲解介绍2 │ │ └── linux权限讲解 │ ├── 第5节:快速自建Web安全测试环境 │ ├── 第6节:搜索引擎&&谷歌语法 │ │ └── 编写信息文档 │ ├── 第7节:端口扫描-Nmap │ ├── Web漏洞扫描工具-appscan、awvs │ │ └── 录播-appscan │ └── Wireshark初步认识 │ ├── 靶场 │ ├── 扩展知识(01).mp4 │ └── 扩展知识.mp4(这个是备份文件,另一个才是加密后的文件).mp4 ├── nmap-端口探测 │ └── nmap-端口探测(4.17).mp4 └── 内网高级渗透课程 ├── 1-1课程引导_.mp4 ├── 2-1环境搭建之一-Windows2003域靶机环境搭建_.mp4 ├── 2-2环境搭建之二-Windows2008域控环境搭建_.mp4 ├── 2-3环境搭建之三-Windows7域环境靶机搭建_.mp4 ├── 2-4环境搭建之四-Ubuntu靶机搭建_.mp4 ├── 3-1模拟渗透之一-测试2003获取系统权限_.mp4 ├── 3-2模拟渗透之二-测试Windows7_.mp4 ├── 3-3模拟渗透之三-mimikatz的六种利用方式_.mp4 ├── 3-4模拟渗透之四-测试Ubuntu_.mp4 ├── 3-5模拟渗透之五-主机存活发现_.mp4 ├── 3-6模拟渗透之七-隐蔽信道测试_.mp4 ├── 3-7模拟渗透之六-定时任务与反弹shell_.mp4 ├── 4-1代理转发之一-regeorg的使用_.mp4 ├── 4-2代理转发之二-SSH端口转发以及端口转发类型的分类_.mp4 ├── 4-3代理转发之三-terminate的使用-代理,转发,文件操作_.mp4 ├── 4-4代理转发之四-frp的的转发和代理_.mp4 ├── 4-5代理转发之四(二)-gost的的转发_.mp4 ├── 4-6代理转发之六-socat的使用_.mp4 ├── 5-1域渗透之一-域信息采集_.mp4 ├── 5-2域渗透之二-PTT之ms14-068漏洞_.mp4 ├── 5-3域渗透之三-PTH之哈希传递渗透_.mp4 ├── 5-4域渗透之四-超哈希传递渗透(PTK)_.mp4 ├── 5-5域渗透之五-PTT之金票据渗透_.mp4 └── 5-6域渗透之六-PTT之银票据渗透_.mp4