猜你喜欢
Kali Linux渗透测试全流程详解

Kali Linux渗透测试全流程详解

书籍作者:王佳亮 ISBN:9787115623676
书籍语言:简体中文 连载状态:全集
电子书格式:pdf,txt,epub,mobi,azw3 下载次数:2370
创建日期:2024-04-21 发布日期:2024-04-21
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板
内容简介

本书作为Kali Linux的实用指南,涵盖了在使用Kali Linu**行渗透测试时涉及的各个阶段和相应的技术。
本书总计11章,主要内容包括渗透测试系统的搭建、信息收集、漏洞扫描、漏洞利用、提权、持久化、内网横向渗透、暴力破解、无线攻击、中间人攻击、社会工程学等内容。本书不仅介绍了Kali Linux的安装和配置方法,还详细讲解了Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具进行有效的渗透测试。
本书通过大量的实例和截图,带领读者了解各种常见的Web安全漏洞和网络攻防技巧,提高读者的安全意识和安全技能。本书适合渗透测试初学人员阅读,也可供具有一定经验的安全从业人员温习、巩固Kali Linux实战技能。

作者简介

王佳亮(Snow狼),Ghost Wolf Lab负责人,渊龙SEC安全团队主创人员之一,具有10多年的渗透测试经验,精通各种渗透测试技术,擅长开发各种安全工具,在APT攻防、木马免杀等领域颇有研究。曾经上报过多个大型企业的高危漏洞,并对国外的攻击进行过反制与追溯,还曾在FreeBuf、360安全客等安全平台和大会上,发表过多篇高质量的文章和演讲。

编辑推荐
适读人群 :本书适合黑/白/灰帽子、系统管理员、信息安全工程师以及信息安全初学人员阅读,也适合信息安全专业的高校师生阅读。

Kali Linux是一款基于Debian的开源Linux发行版本,专门针对渗透测试和安全审计而设计,提供了数百中常用的工具和特性;
本书站在渗透测试全流程的角度,对各个渗透测试阶段涉及的技术和具体操作进行了详细介绍,先后涉及各种常见的Web安全漏洞和网络攻防技巧;
本书从Kali Linux的安装和配置开始讲起,然后介绍Kali Linux中包含的众多安全工具的用法和原理,以及如何结合不同的工具发起有效的渗透测试。

本书主要内容:
渗透测试系统;
信息收集;
漏洞扫描;
漏洞利用;
提权;
持久化;
内网横向渗透;
暴力破解;
无线攻击;
中间人攻击;
社会工程学。

目录
第 1章 渗透测试系统 1
1.1 渗透测试系统简介 1
1.2 Kali Linux的安装 2
1.2.1 Kali Linux的下载 3
1.2.2 Kali Linux的安装 4
1.2.3 Kali Linux的更新 13
1.2.4 Kali Linux的配置 14
1.3 靶机 20
1.3.1 搭建DVWA靶机 20
1.3.2 搭建OWASP靶机 25
1.4 小结 26
第 2章 信息收集 27
2.1 信息收集的概念 27
2.2 开源情报 28
2.2.1 whois 29
2.2.2 CDN 29
2.2.3 子域名 32
2.2.4 搜索引擎及在线网站 35
2.3 主动侦查 38
2.3.1 DNS侦查 38
2.3.2 主机枚举 41
2.3.3 指纹识别 49
2.3.4 目录扫描 52
2.4 综合侦查 61
2.4.1 Dmitry 61
2.4.2 Maltego 62
2.4.3 SpiderFoot 68
2.5 小结 72
第3章 漏洞扫描 73
3.1 漏洞数据库 73
3.2 Nmap漏洞扫描 76
3.2.1 使用Nmap进行漏洞扫描 77
3.2.2 自定义NSE脚本 78
3.3 Nikto漏洞扫描 79
3.4 Wapiti漏洞扫描 82
3.5 ZAP漏洞扫描 85
3.5.1 使用ZAP主动扫描 85
3.5.2 使用ZAP手动探索 90
3.6 xray漏洞扫描 91
3.6.1 xray爬虫扫描 93
3.6.2 xray被动式扫描 94
3.7 CMS漏洞扫描 95
3.7.1 WPScan漏洞扫描 96
3.7.2 JoomScan漏洞扫描 98
3.8 小结 99
第4章 漏洞利用 100
4.1 Web安全漏洞 100
4.2 Burp Suite的使用 101
4.2.1 配置Burp Suite代理 102
4.2.2 Burp Suite的基础用法 107
4.2.3 Burp Suite获取文件路径 116
4.2.4 Burp Suite在实战中的应用 118
4.3 SQL注入 127
4.3.1 sqlmap工具 127
4.3.2 JSQL Injection的使用 140
4.4 XSS漏洞 144
4.4.1 XSSer的使用 144
4.4.2 XSStrike的使用 146
4.4.3 BeEF框架 148
4.5 文件包含漏洞 154
4.6 Metasploit渗透测试框架 157
4.6.1 基础结构 158
4.6.2 木马生成 159
4.6.3 扫描并利用目标主机漏洞 172
4.6.4 生成外网木马文件 175
4.7 小结 178
第5章 提权 179
5.1 提权方法 179
5.2 使用Metasploit框架提权 182
5.2.1 系统权限 183
5.2.2 UAC绕过 183
5.2.3 假冒令牌提权 185
5.2.4 利用RunAs提权 186
5.3 利用PowerShell脚本提权 187
5.3.1 PowerShell基本概念和用法 188
5.3.2 使用PowerSploit提权 189
5.3.3 使用Nishang提权 194
5.4 Starkiller后渗透框架 197
5.4.1 Starkiller的基础使用 198
5.4.2 使用Starkiller提权 203
5.5 小结 207
第6章 持久化 208
6.1 使用Metasploit框架实现持久化 208
6.1.1 修改注册表启动项 209
6.1.2 创建持久化服务 211
6.2 使用Starkiller框架实现持久化 212
6.2.1 创建计划任务 212
6.2.2 创建快捷方式后门 213
6.2.3 利用WMI部署无文件后门 214
6.3 持久化交互式代理 215
6.3.1 使用Netcat实现持久化交互式代理 216
6.3.2 DNS命令控制 219
6.3.3 PowerShell命令控制 222
6.4 WebShell 224
6.4.1 Metasploit框架的网页后门 224
6.4.2 Weevely 225
6.4.3 WeBaCoo 229
6.4.4 蚁剑 230
6.4.5 WebShell文件 235
6.5 小结 235
第7章 内网横向渗透 236
7.1 信息收集 236
7.1.1 内网信息收集 236
7.1.2 敏感文件收集 239
7.1.3 使用Metasploit框架收集内网信息 241
7.1.4 使用Starkiller框架收集内网信息 245
7.2 横向移动 247
7.2.1 代理路由 247
7.2.2 通过PsExec获取域控主机会话 249
7.2.3 通过IPC$获取域控主机会话 250
7.2.4 通过WMIC获取域控主机会话 252
7.2.5 清除日志 253
7.3 小结 254
第8章 暴力破解 255
8.1 哈希 255
8.1.1 对Linux系统的哈希收集 256
8.1.2 对Windows系统的哈希收集 257
8.2 密码字典 258
8.2.1 自带的字典文件 258
8.2.2 生成密码字典 259
8.3 hashcat暴力破解 262
8.3.1 hashcat基础用法 263
8.3.2 破解不同系统的用户哈希 266
8.3.3 破解压缩包密码 266
8.3.4 分布式暴力破解 267
8.4 Hydra暴力破解 268
8.5 John暴力破解 269
8.6 使用Metasploit暴力破解 270
8.7 小结 272
第9章 无线攻击 273
9.1 无线探测 274
9.1.1 无线适配器 274
9.1.2 探测无线网络 275
9.2 查找隐藏的SSID 280
9.2.1 捕获数据包以查找隐藏的SSID 280
9.2.2 发送解除验证包以查找隐藏的SSID 281
9.2.3 通过暴力破解来获悉隐藏的SSID 282
9.3 绕过MAC地址认证 284
9.4 无线网络数据加密协议 285
9.4.1 破解WEP 285
9.4.2 破解WPA/WPA2 287
9.5 拒绝服务攻击 291
9.6 克隆AP攻击 293
9.7 架设钓鱼AP 294
9.8 自动化工具破解 295
9.8.1 Fern Wifi Cracker 295
9.8.2 Wifite 299
9.9 小结 301
第 10章 中间人攻击 302
10.1 中间人攻击原理 302
10.2 Ettercap框架 303
10.2.1 使用Ettercap执行ARP欺骗 305
10.2.2 使用Ettercap执行DNS欺骗 309
10.2.3 内容过滤 310
10.3 Bettercap框架 313
10.3.1 使用Bettercap执行ARP欺骗 315
10.3.2 使用Bettercap执行DNS欺骗 315
10.3.3 Bettercap注入脚本 317
10.3.4 CAP文件 318
10.4 使用arpspoof发起中间人攻击 319
10.5 SSL攻击 320
10.5.1 SSL漏洞检测 321
10.5.2 SSL中间人攻击 323
10.6 小结 325
第 11章 社会工程学 326
11.1 社会工程学攻击方法 327
11.2 Social-Engineer Toolkit 327
11.2.1 窃取凭据 327
11.2.2 使用标签钓鱼窃取凭据 332
11.2.3 Web劫持攻击 335
11.2.4 多重攻击网络方法 337
11.2.5 HTA攻击 337
11.3 钓鱼邮件攻击 339
11.3.1 Gophish的安装和配置 339
11.3.2 使用Gophish发起钓鱼邮件攻击 341
11.4 小结 348
产品特色