注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)操作系統(tǒng)Kali Linux滲透測試全流程詳解

Kali Linux滲透測試全流程詳解

Kali Linux滲透測試全流程詳解

定 價:¥99.80

作 者: 王佳亮
出版社: 人民郵電出版社
叢編項:
標(biāo) 簽: 暫缺

ISBN: 9787115623676 出版時間: 2023-10-01 包裝: 平裝
開本: 128開 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  本書作為Kali Linux的實用指南,涵蓋了在使用Kali Linux進行滲透測試時涉及的各個階段和相應(yīng)的技術(shù)。本書總計11章,主要內(nèi)容包括滲透測試系統(tǒng)的搭建、信息收集、漏洞掃描、漏洞利用、提權(quán)、持久化、內(nèi)網(wǎng)橫向滲透、暴力破解、無線攻擊、中間人攻擊、社會工程學(xué)等內(nèi)容。本書不僅介紹了Kali Linux的安裝和配置方法,還詳細講解了Kali Linux中包含的眾多安全工具的用法和原理,以及如何結(jié)合不同的工具進行有效的滲透測試。本書通過大量的實例和截圖,帶領(lǐng)讀者了解各種常見的Web安全漏洞和網(wǎng)絡(luò)攻防技巧,提高讀者的安全意識和安全技能。本書適合滲透測試初學(xué)人員閱讀,也可供具有一定經(jīng)驗的安全從業(yè)人員溫習(xí)、鞏固Kali Linux實戰(zhàn)技能。

作者簡介

  王佳亮(Snow狼),Ghost Wolf Lab負責(zé)人,淵龍SEC安全團隊主創(chuàng)人員之一,具有10多年的滲透測試經(jīng)驗,精通各種滲透測試技術(shù),擅長開發(fā)各種安全工具,在APT攻防、木馬免殺等領(lǐng)域頗有研究。曾經(jīng)上報過多個大型企業(yè)的高危漏洞,并對國外的攻擊進行過反制與追溯,還曾在FreeBuf、360安全客等安全平臺和大會上,發(fā)表過多篇高質(zhì)量的文章和演講。

圖書目錄

第 1章 滲透測試系統(tǒng) 1
1.1 滲透測試系統(tǒng)簡介 1
1.2 Kali Linux的安裝 2
1.2.1 Kali Linux的下載 3
1.2.2 Kali Linux的安裝 4
1.2.3 Kali Linux的更新 13
1.2.4 Kali Linux的配置 14
1.3 靶機 20
1.3.1 搭建DVWA靶機 20
1.3.2 搭建OWASP靶機 25
1.4 小結(jié) 26
第 2章 信息收集 27
2.1 信息收集的概念 27
2.2 開源情報 28
2.2.1 whois 29
2.2.2 CDN 29
2.2.3 子域名 32
2.2.4 搜索引擎及在線網(wǎng)站 35
2.3 主動偵查 38
2.3.1 DNS偵查 38
2.3.2 主機枚舉 41
2.3.3 指紋識別 49
2.3.4 目錄掃描 52
2.4 綜合偵查 61
2.4.1 Dmitry 61
2.4.2 Maltego 62
2.4.3 SpiderFoot 68
2.5 小結(jié) 72
第3章 漏洞掃描 73
3.1 漏洞數(shù)據(jù)庫 73
3.2 Nmap漏洞掃描 76
3.2.1 使用Nmap進行漏洞掃描 77
3.2.2 自定義NSE腳本 78
3.3 Nikto漏洞掃描 79
3.4 Wapiti漏洞掃描 82
3.5 ZAP漏洞掃描 85
3.5.1 使用ZAP主動掃描 85
3.5.2 使用ZAP手動探索 90
3.6 xray漏洞掃描 91
3.6.1 xray爬蟲掃描 93
3.6.2 xray被動式掃描 94
3.7 CMS漏洞掃描 95
3.7.1 WPScan漏洞掃描 96
3.7.2 JoomScan漏洞掃描 98
3.8 小結(jié) 99
第4章 漏洞利用 100
4.1 Web安全漏洞 100
4.2 Burp Suite的使用 101
4.2.1 配置Burp Suite代理 102
4.2.2 Burp Suite的基礎(chǔ)用法 107
4.2.3 Burp Suite獲取文件路徑 116
4.2.4 Burp Suite在實戰(zhàn)中的應(yīng)用 118
4.3 SQL注入 127
4.3.1 sqlmap工具 127
4.3.2 JSQL Injection的使用 140
4.4 XSS漏洞 144
4.4.1 XSSer的使用 144
4.4.2 XSStrike的使用 146
4.4.3 BeEF框架 148
4.5 文件包含漏洞 154
4.6 Metasploit滲透測試框架 157
4.6.1 基礎(chǔ)結(jié)構(gòu) 158
4.6.2 木馬生成 159
4.6.3 掃描并利用目標(biāo)主機漏洞 172
4.6.4 生成外網(wǎng)木馬文件 175
4.7 小結(jié) 178
第5章 提權(quán) 179
5.1 提權(quán)方法 179
5.2 使用Metasploit框架提權(quán) 182
5.2.1 系統(tǒng)權(quán)限 183
5.2.2 UAC繞過 183
5.2.3 假冒令牌提權(quán) 185
5.2.4 利用RunAs提權(quán) 186
5.3 利用PowerShell腳本提權(quán) 187
5.3.1 PowerShell基本概念和用法 188
5.3.2 使用PowerSploit提權(quán) 189
5.3.3 使用Nishang提權(quán) 194
5.4 Starkiller后滲透框架 197
5.4.1 Starkiller的基礎(chǔ)使用 198
5.4.2 使用Starkiller提權(quán) 203
5.5 小結(jié) 207
第6章 持久化 208
6.1 使用Metasploit框架實現(xiàn)持久化 208
6.1.1 修改注冊表啟動項 209
6.1.2 創(chuàng)建持久化服務(wù) 211
6.2 使用Starkiller框架實現(xiàn)持久化 212
6.2.1 創(chuàng)建計劃任務(wù) 212
6.2.2 創(chuàng)建快捷方式后門 213
6.2.3 利用WMI部署無文件后門 214
6.3 持久化交互式代理 215
6.3.1 使用Netcat實現(xiàn)持久化交互式代理 216
6.3.2 DNS命令控制 219
6.3.3 PowerShell命令控制 222
6.4 WebShell 224
6.4.1 Metasploit框架的網(wǎng)頁后門 224
6.4.2 Weevely 225
6.4.3 WeBaCoo 229
6.4.4 蟻劍 230
6.4.5 WebShell文件 235
6.5 小結(jié) 235
第7章 內(nèi)網(wǎng)橫向滲透 236
7.1 信息收集 236
7.1.1 內(nèi)網(wǎng)信息收集 236
7.1.2 敏感文件收集 239
7.1.3 使用Metasploit框架收集內(nèi)網(wǎng)信息 241
7.1.4 使用Starkiller框架收集內(nèi)網(wǎng)信息 245
7.2 橫向移動 247
7.2.1 代理路由 247
7.2.2 通過PsExec獲取域控主機會話 249
7.2.3 通過IPC$獲取域控主機會話 250
7.2.4 通過WMIC獲取域控主機會話 252
7.2.5 清除日志 253
7.3 小結(jié) 254
第8章 暴力破解 255
8.1 哈希 255
8.1.1 對Linux系統(tǒng)的哈希收集 256
8.1.2 對Windows系統(tǒng)的哈希收集 257
8.2 密碼字典 258
8.2.1 自帶的字典文件 258
8.2.2 生成密碼字典 259
8.3 hashcat暴力破解 262
8.3.1 hashcat基礎(chǔ)用法 263
8.3.2 破解不同系統(tǒng)的用戶哈希 266
8.3.3 破解壓縮包密碼 266
8.3.4 分布式暴力破解 267
8.4 Hydra暴力破解 268
8.5 John暴力破解 269
8.6 使用Metasploit暴力破解 270
8.7 小結(jié) 272
第9章 無線攻擊 273
9.1 無線探測 274
9.1.1 無線適配器 274
9.1.2 探測無線網(wǎng)絡(luò) 275
9.2 查找隱藏的SSID 280
9.2.1 捕獲數(shù)據(jù)包以查找隱藏的SSID 280
9.2.2 發(fā)送解除驗證包以查找隱藏的SSID 281
9.2.3 通過暴力破解來獲悉隱藏的SSID 282
9.3 繞過MAC地址認證 284
9.4 無線網(wǎng)絡(luò)數(shù)據(jù)加密協(xié)議 285
9.4.1 破解WEP 285
9.4.2 破解WPA/WPA2 287
9.5 拒絕服務(wù)攻擊 291
9.6 克隆AP攻擊 293
9.7 架設(shè)釣魚AP 294
9.8 自動化工具破解 295
9.8.1 Fern Wifi Cracker 295
9.8.2 Wifite 299
9.9 小結(jié) 301
第 10章 中間人攻擊 302
10.1 中間人攻擊原理 302
10.2 Ettercap框架 303
10.2.1 使用Ettercap執(zhí)行ARP欺騙 305
10.2.2 使用Ettercap執(zhí)行DNS欺騙 309
10.2.3 內(nèi)容過濾 310
10.3 Bettercap框架 313
10.3.1 使用Bettercap執(zhí)行ARP欺騙 315
10.3.2 使用Bettercap執(zhí)行DNS欺騙 315
10.3.3 Bettercap注入腳本 317
10.3.4 CAP文件 318
10.4 使用arpspoof發(fā)起中間人攻擊 319
10.5 SSL攻擊 320
10.5.1 SSL漏洞檢測 321
10.5.2 SSL中間人攻擊 323
10.6 小結(jié) 325
第 11章 社會工程學(xué) 326
11.1 社會工程學(xué)攻擊方法 327
11.2 Social-Engineer Toolkit 327
11.2.1 竊取憑據(jù) 327
11.2.2 使用標(biāo)簽釣魚竊取憑據(jù) 332
11.2.3 Web劫持攻擊 335
11.2.4 多重攻擊網(wǎng)絡(luò)方法 337
11.2.5 HTA攻擊 337
11.3 釣魚郵件攻擊 339
11.3.1 Gophish的安裝和配置 339
11.3.2 使用Gophish發(fā)起釣魚郵件攻擊 341
11.4 小結(jié) 348

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號