Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Titel
Impressum
Widmung
Vorwort
Danksagungen
Inhalt
1 Einführung
2 Ihre Python-Umgebung einrichten
2.1 Kali Linux installieren
2.2 WingIDE
3 Das Netzwerk: Grundlagen
3.1 Python-Networking – kurz und knapp
3.2 TCP-Client
3.3 UDP-Client
3.4 TCP-Server
3.5 Netcat ersetzen
3.6 Einen TCP-Proxy entwickeln
3.7 SSH mit Paramiko
3.8 SSH-Tunneling
4 Das Netzwerk: Raw Sockets und Sniffing
4.1 Ein UDP-Host-Discovery-Tool entwickeln
4.2 Paket-Sniffing unter Windows und Linux
4.3 Decodierung der IP-Schicht
4.4 ICMP decodieren
5 MIT SCAPY das Netzwerk übernehmen
5.1 E-Mail-Passwörter stehlen
5.2 ARP-Cache-Poisoning mit Scapy
5.3 PCAP-Verarbeitung
6 Hacking im Web
6.1 Die Socket-Bibliothek für das Web: urllib2
6.2 Open-Source-Webanwendungen
6.3 Brute-Forcing von Verzeichnissen und Dateien
6.4 Brute-Forcing der HTML-Formular-Authentifizierung
7 Den Burp-Proxy erweitern
7.1 Setup
7.2 Burp Fuzzing
7.3 Bing für Burp
7.4 Website-Inhalte in Passwort-Gold verwandeln
8 Command and Control per Github
8.1 Einen GitHub-Account einrichten
8.2 Module anlegen
8.3 Trojaner-Konfiguration
8.4 Einen GitHub-fähigen Trojaner entwickeln
8.4.1 Pythons import-Funktionalität hacken
9 Typische Trojaner-Aufgaben unter Windows
9.1 Keylogging
9.2 Screenshots
9.3 Shellcode ausführen
9.4 Sandbox-Erkennung
10 Hacking-Spaß mit dem Internet Explorer
10.1 Eine Art Man-in-the-Browser-Angriff
10.1.1 Den Server aufbauen
10.1.2 Die Probe aufs Exempel
10.2 Daten ausschleusen per IE-COM
11 Windows-Rechte ausweiten
11.1 Voraussetzungen schaffen
11.2 Einen Prozessmonitor entwickeln
11.2.1 Prozessüberwachung mit WMI
11.3 Windows-Token-Rechte
11.4 Das Rennen gewinnen
11.5 Code-Injection
12 Offensive Forensik automatisieren
12.1 Installation
12.2 Profile
12.3 Passwort-Hashes abgreifen
12.4 Direkte Code-Injection
Index
Fußnoten
2 Ihre Python-Umgebung einrichten
3 Das Netzwerk: Grundlagen
4 Das Netzwerk: Raw Sockets und Sniffing
5 MIT SCAPY das Netzwerk übernehmen
6 Hacking im Web
7 Den Burp-Proxy erweitern
8 Command and Control per Github
9 Typische Trojaner-Aufgaben unter Windows
10 Hacking-Spaß mit dem Internet Explorer
11 Windows-Rechte ausweiten
12 Offensive Forensik automatisieren
← Prev
Back
Next →
← Prev
Back
Next →