适读人群 :本书面向安全分析师、渗透测试人员、IT专家、网络安全顾问等。
本书介绍了如何使用 Kali Linux 对计算机网络、系统以及应用程序进行渗透测试。渗透测试是指模拟恶意的外部人员、内部人员对企业的网络或系统进行攻击。与漏洞评估不同,渗透测试中还包括对漏洞的利用。因此,它验证了漏洞是存在的,如果不采取补救措施,企业的系统就有被破坏的风险。
本书将带你完成渗透测试之旅:使用 Kali Linux 中的有效实践去测试新
的网络防御措施。其中既包括如何选择有效的工具,又包括如何躲避检测技术以达到快速入侵目标网络的目的。
如果你是一名渗透测试人员、IT 专家或网络安全顾问,希望利用 Kali Linux 的一些高级功能大限度地提高网络安全测试的成功率,那么这本书就是为你准备的。如果你以前接触过渗透测试的基础知识,将有助于你理解本书内容。
前言
前 言
本书介绍了如何使用 Kali Linux 对计算机网络、系统以及应用程序进行渗透测试。渗透测试是指模拟恶意的外部人员、内部人员对企业的网络或系统进行攻击。与漏洞评估不同,渗透测试中还包括对漏洞的利用。因此,它验证了漏洞是存在的,如果不采取补救措施,企业的系统就有被破坏的风险。
请各位读者务必注意,在未经明确授权的情况下,扫描或访问受保护的计算机系统或网络是不合法的。
简而言之,本书将带你完成渗透测试之旅:使用 Kali Linux 中的有效实践去测试最新的网络防御措施。其中既包括如何选择最有效的工具,又包括如何躲避检测技术以达到快速入侵目标网络的目的。
读者对象
如果你是一名渗透测试人员、IT专家或网络安全顾问,希望利用 Kali Linux 的一些高级功能最大限度地提高网络安全测试的成功率,那么这本书就是为你准备的。如果你以前接触过渗透测试的基础知识,将有助于你理解本书内容。
本书主要内容
第1章 基于目标的渗透测试,介绍渗透测试的方法论,该方法论将贯穿本书,以确保读者能理解渗透测试流程。
第2章 开源情报与被动侦察,介绍如何利用公开的情报源来侦察目标的信息,并使用简便的工具集有效管理这些情报信息。
第3章 主动侦察,介绍能隐蔽地获取目标信息的方法,尤其是如何识别出可被利用的漏洞。
第4章 漏洞评估,讲授一种半自动化的网络和系统扫描流程,识别可被利用并攻占的目标系统,评估所有侦察和漏洞扫描信息,创建一个指导渗透测试过程的地图。
第5章 高级社会工程学和物理安全,展示什么是最有效的攻击路径—通过物理手段访问目标系统,或与管理目标系统的人进行互动。
第6章 无线攻击和蓝牙攻击,简述无线网络与蓝牙的基础知识,侧重介绍绕过安全措施入侵网络的常见技术。
第7章 Web漏洞利用,概述如何对暴露于互联网的Web应用程序进行渗透测试,这是极为复杂的安全渗透交付场景。
第8章 云安全漏洞利用,重点介绍对AWS云基础设施的渗透,这些基础设施的受保护程度往往与企业的主要网络差不多,而且容易出现安全配置错误。
第9章 绕过安全控制,演示最常见的安全控制措施,给出摆脱这些控制的系统化方法,并使用 Kali 工具集来进行验证。
第10章 漏洞利用,演示如何通过漏洞查找和漏洞利用的方法成功入侵目标系统。
第11章 目标达成和横向移动,侧重于介绍后渗透阶段的快速行动步骤,通过横向移动的技术手段,以被攻陷的系统作为起点,“跳到”网络上的其他系统。
第12章 权限提升,介绍如何获取系统运维的所有信息,尤其是获得关键访问权限,以允许渗透测试人员控制网络上的所有系统。
第13章 命令与控制,重点介绍如何将数据窃取到攻击者所在的位置,并隐藏攻击证据。
第14章 嵌入式设备与RFID攻击,重点介绍攻击者如何对嵌入式设备进行结构化攻击并复制NFC卡。
学习本书需要准备什么
为了更好地实践本书中介绍的内容,你需要自行准备虚拟化软件,如VMware或VirtualBox。
此外,你需要下载并配置 Kali Linux 操作系统及其工具套件。为了确保你能获取到最新的版本和工具集,这个过程需要能够访问互联网。
需要澄清的是,本书不会一一介绍 Kali Linux 系统上的所有工具,因为它们实在太多了,冗余的介绍会给你带来困扰。本书的重点是提供一种渗透测试的方法论,让你有能力学习和整合新工具,这些工具背后的经验和知识将随着时间的推移而不断更新。
虽然本书中的大多数例子都集中在微软的Windows操作系统上,但方法论和大多数工具都可以转移到其他操作系统上,例如Linux或其他类UNIX系统。
最后,本书通过 Kali 来实践对目标系统的网络攻杀链(kill chain)。你将需要一个靶机系统,书中的许多例子都使用 Microsoft Windows 2016、Windows 10、Ubuntu 14.04和 Windows 2008 R2。
为了达到最佳实验室效果,建议你在靶机的操作系统中用以下方法禁用 Windows Defender:使用管理员权限运行 PowerShell 并输入 Set-MpPreference -DisableRealTimeMonitoring $true。