Lưu ý : Để PoC (nghĩa là chứng minh đã hoàn
tất) thì các bạn nên quay video lại tiến trình làn bài hay ít nhất cũng chụp 1
cái hình minh họa kết quả cuối cùng. Về quy cách quay video thì các bạn nên có
1 file text giới thiệu vắn tắt Mô Hình Lab, & Các bước thực hiện bài Lab để
người xem có thể hiểu được nội dung cần truyền tải. Phần mềm ghi video có thể
dùng như Bandicam, Camtasia ...
Các bài hướng dẫn trình bày kha chi tiết, nên
các bạn có thể bỏ bớt các tình huống đăng nhập hoặc trong bài tác giả dùng
Backtrack nên nếu mình dùng Kali hay Parrot ... cần phải linh động, vì các ứng
dụng trên Linux nó hoạt động khá tương tự nhau.
1 - Bài Thực Hành Metasploit Framework Lesson
2 : Exploiting the distcc daemon to obtain root
2.1 - Hướng Dẫn Thực Hành : Social Engineering
Toolkit (SET): Lesson 1
2.2 - Hướng Dẫn Thực Hành - (Social
Engineering Toolkit (SET): Lesson 2
2.3 - Hướng Dẫn Thực Hành - Social Engineering
Toolkit (SET) : Lesson 3
3 - Bài Thực Hành Metasploit Framework Lesson
3 : Exploiting Samba, CVE-2007-2447: Remote Command Injection
4 - Bài Thực Hành Metasploit Framework Lesson
4 : Exploiting a Mis-Configured NFS Share
5- Bài Thực Hành Metasploit Framework Lesson 5
: Exploiting the RMI Registration Server
6 - Bài Thực Hành Metasploit Framework Lesson
6 : Scan Metasploitable wish Nessus
7 - Bài Thực Hành Metasploit Framework Lesson
7 : Exploiting UnrealIRCD
8 - Bài Thực Hành Metasploit Framework Lesson
8 : Exploiting VSFTPD 2.3.4
9 - Bài Thực Hành Metasploit Framework Lesson
9 : Exploiting the Grub Menu to Gain the Root Password
10 - Bài Thực Hành Metasploit Framework Lesson
10 : Exploiting Samba, Obtain Hashes, John the Ripper
Hack THEROCK
1 - Hack Web Server THEROCK v1 { Using the
MsfGUI to Grab A Shell and Transfer a File }
2 - Hack Web Server THEROCK v1 { Establishing
A VNCShell To The Vulnerable Machine }
3 - Hack Web Server THEROCK v1 (Kali :
MS08-067) { Using the MsfCli to Grab A DOS Command Prompt }
4 - Hack Web Server THEROCK v1 (Kali :
MS08-067) { Establishing A Shell To The Vulnerable Machine }
0 comments:
Post a Comment