Vous êtes sur la page 1sur 5

- Kali

:
.1.

.2 :
.a
.b
.c .
.d .
.e.

.3 :
.a
.b.
.c .
.d.
.e.
.f.

.4 :Command Shell Scripting


.a :Shell Scripting
.b .Shell Scripting
.c .Bash
:Hello World .i
Variables .ii
Arguments .iii
Control Statements .iv

:Windows Scripting .d Shell .


.e .Power Shell
.f.

.5 .MagicTree

.6 :
. .a
.i ).(OSINT
.FootPrinting .ii
NSlookup . .b
.Load Balancing .c
.i .Dig
.ii .lbd
.Traceroute .d
.whois .e
. .f
.Banners Grabbing .i
.ii .SearchDiggity
. .g
.i .Foca
.Swiss Army Knife Internet Tool - Robtex .h
.Maltego .i

.7 :Enumeration
.a :
Ping Scan : Active .i
Netdiscover : Passive .ii
.b :
:Active .i Nmap .Xprobe2
:Passive .ii .P0f

.c .
.d .
.i .
.ii .
.e .
.f .SMTP
.g :SNMP
.SNMP Enumeration .i
.SNMP Check .ii
.iii .
.PBNJ .h
. .i
.Nmap .j
.OpenVas .k
: .l
.i
.ii .Hping
.iii .Scapy

.8 :
.a .Buffer Overflows
.Stack Overflow .i
.Heap Overflow .ii
.b ).(Fuzzing
.c .MetaSploit

.9 ):(Support Systems
.a .
.b .


.ISSAF .10

):(Post Exploitation .11


.a .Unix-Like
.i .
.ii .
.iii .
.iv.
.v .
.vi History.Logs
.vii .
.viii .
.ix .
.b .MS Windows
.i .
.ii Armitage .
.Pivoting .iii
.c .
.Meterpreter .d
.Persistent Netcat Shell and Reverse Shell .e
.f .
Local Password Attacks .g
.i .JTR
.Rainbow Tables .ii
).(Covering Tracks .12

. .13
.a .
.b .
.c .
.d.
. .14
. .15

Vous aimerez peut-être aussi