Page 16 -
P. 16

침투 도구
                 ●   Burp Suite Pro
                 ●   ZAP 프록시 프로

                 ●   NoSQLMap
                 ●   SQLMap
                 ●   Sqlninja

                 ●   BeEF Exploitation Framework
                 ●   Responder
                 ●   Printer Exploits
                 ●   Veil
                 ●   WiFiPhisher

                 ●   Wifite
                 ●   SET

                 사후 침투 도구

                 ●   『해커 플레이북 2』 - 커스텀 스크립트
                 ●   SMBExec

                 ●   Veil
                 ●   WCE
                 ●   Mimikatz
                 ●   PowerSploit
                 ●   Nishang

                 ●   The Backdoor Factory
                 ●   DSHashes
                 ●   Net-Creds



                 1.1.5 칼리 리눅스 설치

                 공격용 호스트를 설정하는 방법은 다양하지만, 이 장에서 설명하는 각 단계를 하

                 나씩 따라 하다 보면 책 전반에서 다루는 공격 예제들도 쉽게 이해할 수 있을 것



              026




         해커 플레이북 2(본문)4차.indd   26                                             2015-12-11   오후 8:44:52
   11   12   13   14   15   16   17   18   19   20   21