Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Titel Impressum Widmung Vorwort Danksagungen Inhalt 1 Einführung 2 Ihre Python-Umgebung einrichten
2.1 Kali Linux installieren 2.2 WingIDE
3 Das Netzwerk: Grundlagen
3.1 Python-Networking – kurz und knapp 3.2 TCP-Client 3.3 UDP-Client 3.4 TCP-Server 3.5 Netcat ersetzen 3.6 Einen TCP-Proxy entwickeln 3.7 SSH mit Paramiko 3.8 SSH-Tunneling
4 Das Netzwerk: Raw Sockets und Sniffing
4.1 Ein UDP-Host-Discovery-Tool entwickeln 4.2 Paket-Sniffing unter Windows und Linux 4.3 Decodierung der IP-Schicht 4.4 ICMP decodieren
5 MIT SCAPY das Netzwerk übernehmen
5.1 E-Mail-Passwörter stehlen 5.2 ARP-Cache-Poisoning mit Scapy 5.3 PCAP-Verarbeitung
6 Hacking im Web
6.1 Die Socket-Bibliothek für das Web: urllib2 6.2 Open-Source-Webanwendungen 6.3 Brute-Forcing von Verzeichnissen und Dateien 6.4 Brute-Forcing der HTML-Formular-Authentifizierung
7 Den Burp-Proxy erweitern
7.1 Setup 7.2 Burp Fuzzing 7.3 Bing für Burp 7.4 Website-Inhalte in Passwort-Gold verwandeln
8 Command and Control per Github
8.1 Einen GitHub-Account einrichten 8.2 Module anlegen 8.3 Trojaner-Konfiguration 8.4 Einen GitHub-fähigen Trojaner entwickeln
8.4.1 Pythons import-Funktionalität hacken
9 Typische Trojaner-Aufgaben unter Windows
9.1 Keylogging 9.2 Screenshots 9.3 Shellcode ausführen 9.4 Sandbox-Erkennung
10 Hacking-Spaß mit dem Internet Explorer
10.1 Eine Art Man-in-the-Browser-Angriff
10.1.1 Den Server aufbauen 10.1.2 Die Probe aufs Exempel
10.2 Daten ausschleusen per IE-COM
11 Windows-Rechte ausweiten
11.1 Voraussetzungen schaffen 11.2 Einen Prozessmonitor entwickeln
11.2.1 Prozessüberwachung mit WMI
11.3 Windows-Token-Rechte 11.4 Das Rennen gewinnen 11.5 Code-Injection
12 Offensive Forensik automatisieren
12.1 Installation 12.2 Profile 12.3 Passwort-Hashes abgreifen 12.4 Direkte Code-Injection
Index Fußnoten
2 Ihre Python-Umgebung einrichten 3 Das Netzwerk: Grundlagen 4 Das Netzwerk: Raw Sockets und Sniffing 5 MIT SCAPY das Netzwerk übernehmen 6 Hacking im Web 7 Den Burp-Proxy erweitern 8 Command and Control per Github 9 Typische Trojaner-Aufgaben unter Windows 10 Hacking-Spaß mit dem Internet Explorer 11 Windows-Rechte ausweiten 12 Offensive Forensik automatisieren
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion