From f809cef3a4c6ee12b1dab80786c6b94831cff96a Mon Sep 17 00:00:00 2001 From: wizardforcel <562826179@qq.com> Date: Fri, 22 Oct 2021 23:30:22 +0800 Subject: [PATCH] 2021-10-22 23:30:22 --- trans/pentest-survive-guide/SUMMARY.md | 66 +++++++++++++------------- trans/py-pentest-cb/00.md | 6 +-- trans/py-pentest-cb/13.md | 2 +- trans/py-pentest-cb/14.md | 2 +- trans/py-pentest-cb/SUMMARY.md | 4 +- 5 files changed, 40 insertions(+), 40 deletions(-) diff --git a/trans/pentest-survive-guide/SUMMARY.md b/trans/pentest-survive-guide/SUMMARY.md index 72858e7..b57c3d1 100644 --- a/trans/pentest-survive-guide/SUMMARY.md +++ b/trans/pentest-survive-guide/SUMMARY.md @@ -1,36 +1,36 @@ -+ [零、序言](00.md) -+ [一、打磨工具](01.md) -+ [二、信息收集与漏洞评估](02.md) -+ [三、利用工具(Pwnage)](03.md) -+ [四、Web 应用利用](04.md) -+ [五、嗅探和欺骗](05.md) -+ [六、密码攻击](06.md) -+ [七、Windows 权限提升](07.md) -+ [八、维护远程访问](08.md) -+ [九、逆向工程与压力测试](09.md) -+ [十、取证](10.md) -+ [十一、渗透测试和 Web 应用介绍](11.md) -+ [十二、使用 Kali Linux 搭建实验室](12.md) -+ [十三、网络服务器的侦察与测试](13.md) -+ [四、Web 应用的主要缺陷](14.md) -+ [五、使用基于注入的漏洞攻击服务器](15.md) -+ [十六、通过 XSS 和 CSRF 漏洞利用客户端](16.md) -+ [十七、攻击基于 SSL 的网站](17.md) -+ [十八、通过攻击框架利用客户端](18.md) -+ [十九、AJAX 和 Web 服务——安全问题](19.md) -+ [二十、模糊测试 Web 应用](20.md) -+ [二十一、实验室的设置](21.md) -+ [二十二、安卓 Root](22.md) -+ [二十三、安卓应用的基本构建块](23.md) -+ [二十四、Android 应用攻击概述](24.md) -+ [二十五、数据存储及其安全](25.md) -+ [二十六、服务器端攻击](26.md) -+ [二十七、客户端攻击——静态分析技术](27.md) -+ [二十八、客户端攻击——动态分析技术](28.md) -+ [二十九、安卓恶意软件](29.md) -+ [三十、安卓设备攻击](30.md) -+ [三十一、附录 A:参考书目](31.md) + [渗透测试幸存者指南](README.md) ++ [零、序言](00.md) + [第一部分:Kali Linux 2 Windows 渗透测试](sec1.md) + + [一、打磨工具](01.md) + + [二、信息收集与漏洞评估](02.md) + + [三、利用工具(Pwnage)](03.md) + + [四、Web 应用利用](04.md) + + [五、嗅探和欺骗](05.md) + + [六、密码攻击](06.md) + + [七、Windows 权限提升](07.md) + + [八、维护远程访问](08.md) + + [九、逆向工程与压力测试](09.md) + + [十、取证](10.md) + [第二部分:Kali Linux 2 Web 渗透测试](sec2.md) -+ [第三部分:破解安卓](sec3.md) \ No newline at end of file + + [十一、渗透测试和 Web 应用介绍](11.md) + + [十二、使用 Kali Linux 搭建实验室](12.md) + + [十三、网络服务器的侦察与测试](13.md) + + [四、Web 应用的主要缺陷](14.md) + + [五、使用基于注入的漏洞攻击服务器](15.md) + + [十六、通过 XSS 和 CSRF 漏洞利用客户端](16.md) + + [十七、攻击基于 SSL 的网站](17.md) + + [十八、通过攻击框架利用客户端](18.md) + + [十九、AJAX 和 Web 服务——安全问题](19.md) + + [二十、模糊测试 Web 应用](20.md) ++ [第三部分:破解安卓](sec3.md) + + [二十一、实验室的设置](21.md) + + [二十二、安卓 Root](22.md) + + [二十三、安卓应用的基本构建块](23.md) + + [二十四、Android 应用攻击概述](24.md) + + [二十五、数据存储及其安全](25.md) + + [二十六、服务器端攻击](26.md) + + [二十七、客户端攻击——静态分析技术](27.md) + + [二十八、客户端攻击——动态分析技术](28.md) + + [二十九、安卓恶意软件](29.md) + + [三十、安卓设备攻击](30.md) ++ [三十一、附录 A:参考书目](31.md) diff --git a/trans/py-pentest-cb/00.md b/trans/py-pentest-cb/00.md index de0046b..0cf2253 100644 --- a/trans/py-pentest-cb/00.md +++ b/trans/py-pentest-cb/00.md @@ -30,11 +30,11 @@ Python 是一种动态的解释语言,属于高级编程语言。由于其清 [第 11 章](11.html#56SIE0-bd4c944abdad4225b537745237f99b1b)*TCP/IP 攻击*重点介绍如何编写脚本,使用 Python 模块欺骗 IP。您还将学习如何编写脚本来使用 Python 创建 SYN 洪泛攻击,以及如何编写能够通过局域网嗅探密码的 Python 脚本。 -[第 12 章](12.html#5EGMU0-bd4c944abdad4225b537745237f99b1b)*漏洞开发简介*将帮助您学习 CPU 寄存器的基础知识及其重要性,并解释内存转储技术以及 CPU 指令的基础知识。 +[第 12 章](12.html#5EGMU0-bd4c944abdad4225b537745237f99b1b)*利用开发简介*将帮助您学习 CPU 寄存器的基础知识及其重要性,并解释内存转储技术以及 CPU 指令的基础知识。 -[第 13 章](13.html#5P0D40-bd4c944abdad4225b537745237f99b1b)*Windows 漏洞开发*将帮助您了解 Windows 内存布局的细节,这将有助于漏洞开发。您还将学习如何使用保存的返回指针覆盖为缓冲区溢出攻击编写 Python 脚本,以及如何编写脚本以利用 Python 的结构化异常处理(SEH)。此外,我们还将详细了解如何使用 Python 编写脚本来利用 Windows 应用程序。 +[第 13 章](13.html#5P0D40-bd4c944abdad4225b537745237f99b1b)*Windows 利用开发*将帮助您了解 Windows 内存布局的细节,这将有助于利用开发。您还将学习如何使用保存的返回指针覆盖为缓冲区溢出攻击编写 Python 脚本,以及如何编写脚本以利用 Python 的结构化异常处理(SEH)。此外,我们还将详细了解如何使用 Python 编写脚本来利用 Windows 应用程序。 -[第 14 章](14.html#6C2OC0-bd4c944abdad4225b537745237f99b1b)*Linux 漏洞开发*介绍了如何编写脚本,使用 Python 运行 Linux 格式字符串漏洞,以及如何使用 Python 在 Linux 环境中利用缓冲区溢出漏洞。 +[第 14 章](14.html#6C2OC0-bd4c944abdad4225b537745237f99b1b)*Linux 利用开发*介绍了如何编写脚本,使用 Python 运行 Linux 格式字符串漏洞,以及如何使用 Python 在 Linux 环境中利用缓冲区溢出漏洞。 # 这本书你需要什么 diff --git a/trans/py-pentest-cb/13.md b/trans/py-pentest-cb/13.md index 948a3a3..a6245cd 100644 --- a/trans/py-pentest-cb/13.md +++ b/trans/py-pentest-cb/13.md @@ -9,7 +9,7 @@ # 介绍 -本章将介绍一些基于 Windows 的漏洞和使用 Python 的攻击技术。利用漏洞开发任务的解决方案是将程序指令替换为操作应用程序行为的指令。我们将使用免疫调试器来调试应用程序。由于受害者机器将是 Windows 机器,因此我们需要安装 Windows XP 操作系统的机器。我们使用旧的 XP 版本是为了易于利用,带有漏洞的示例应用程序将在 XP 中工作。 +本章将介绍一些基于 Windows 的漏洞和使用 Python 的攻击技术。利用利用开发任务的解决方案是将程序指令替换为操作应用程序行为的指令。我们将使用免疫调试器来调试应用程序。由于受害者机器将是 Windows 机器,因此我们需要安装 Windows XP 操作系统的机器。我们使用旧的 XP 版本是为了易于利用,带有漏洞的示例应用程序将在 XP 中工作。 # Windows 内存布局 diff --git a/trans/py-pentest-cb/14.md b/trans/py-pentest-cb/14.md index 060f92a..8561161 100644 --- a/trans/py-pentest-cb/14.md +++ b/trans/py-pentest-cb/14.md @@ -1,4 +1,4 @@ -# Linux 漏洞开发 +# 十四、Linux 利用开发 在本章中,我们将介绍以下配方: diff --git a/trans/py-pentest-cb/SUMMARY.md b/trans/py-pentest-cb/SUMMARY.md index d95dc07..57d212a 100644 --- a/trans/py-pentest-cb/SUMMARY.md +++ b/trans/py-pentest-cb/SUMMARY.md @@ -1,3 +1,4 @@ ++ [Python 渗透测试秘籍](README.md) + [零、前言](00.md) + [一、为什么在渗透测试中使用 Python?](01.md) + [二、设置 Python 环境](02.md) @@ -12,5 +13,4 @@ + [十一、TCP/IP 攻击](11.md) + [十二、利用开发简介](12.md) + [十三、Windows 利用开发](13.md) -+ [Linux 漏洞开发](14.md) -+ [Python 渗透测试秘籍](README.md) \ No newline at end of file ++ [十四、Linux 利用开发](14.md) -- GitLab