從實踐中學習 Windows 滲透測試
大學霸IT達人 編著
- 出版商: 機械工業
- 出版日期: 2020-06-01
- 售價: $594
- 貴賓價: 9.5 折 $564
- 語言: 簡體中文
- 頁數: 352
- 裝訂: 平裝
- ISBN: 7111656989
- ISBN-13: 9787111656982
-
相關分類:
Penetration-test
立即出貨 (庫存 < 4)
買這商品的人也買了...
-
$474$450 -
$680$530 -
$990Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' toolkit, 3/e
-
$454從實踐中學習 Metasploit 5 滲透測試
-
$474$450 -
$403Linux 系統安全:縱深防禦、安全掃描與入侵檢測
-
$714$678 -
$534$507 -
$505內網安全攻防 : 滲透測試實戰指南
-
$658從實踐中學習 Wireshark 數據分析
-
$474$450 -
$780$663 -
$768$730 -
$454從實踐中學習 Web 防火牆構建
-
$594$564 -
$352網站滲透測試實務入門
-
$534$507 -
$1,080$853 -
$403從實踐中學習 fiddler web 應用分析
-
$403從實踐中學習網絡防護與反入侵
-
$550$429 -
$714$678 -
$474$450 -
$774$735 -
$594$564
相關主題
商品描述
Windows是通用的計算機操作系統,廣泛應用於企業、政府和學校等機構中。
由於主觀和客觀等各種安全原因,導致Windows系統往往是網絡攻擊的**目標。
Windows滲透測試是通過模擬黑客攻擊的方式檢查和評估Windows系統安全的一種方法。
這種方法更貼近實際,被安全機構廣泛採用。
本書共9章。
內容包括滲透測試概述、發現Windows系統、網絡**與欺騙、Windows密碼攻擊、
漏洞掃描、漏洞利用、後滲透應用、Windows重要服務和物理入侵。
本書適合滲透測試人員、網絡維護人員和信愛好者閱讀。
通過本書,可以幫助讀者瞭解和掌握如何對Windows實施滲透測試,
熟悉滲透測試方法,並掌握Windows薄弱環節的防護,從而保障Windows系統的安全。
目錄大綱
前言
第1章滲透測試概述1
1.1 Windows體系結構1
1.1.1個人用戶1
1.1.2服務器版本2
1.2 Windows版本2
1.3 Windows Defender防火牆4
1.4搭建靶機5
1.4.1安裝VMware虛擬機軟件5
1.4. 2搭建Windows靶機8
1.5構建網絡環境20
1.5.1 NAT模式20
1.5.2橋接模式22
1.5.3外接USB有線網卡24
1.6配置Maltego25
1.6.1註冊賬戶25
1.6.2 Maltego的配置26
第2章發現Windows主機32
2.1準備工作32
2.1.1探測網絡拓撲32
2.1.2確認網絡範圍33
2.1.3激活休眠主機37
2.2掃描網絡41
2.2.1使用ping命令41
2.2.2使用ARPing命令42
2.2.3使用Nbtscan工具42
2.2.4使用PowerShell工具43
2.2.5使用Nmap工具44
2.2.6整理有效的IP地址45
2.3掃描端口47
2.3.1使用Nmap工具47
2.3.2使用PowerShell工具50
2.3.3使用DMitry工具51
2.4識別操作系統類型52
2.4.1使用Nmap識別52
2.4.2使用p0f識別53
2.4.3使用MAC過濾57
2.4. 4添加標記59
2.5無線網絡掃描61
2.5.1開啟無線監聽61
2.5.2發現關聯主機64
2.5.3解密數據67
2.6廣域網掃描70
2.6.1使用Shodan掃描71
2.6.2使用ZoomEye掃描73
第3章網絡**與欺騙79
3.1被動監聽79
3.1.1捕獲廣播數據79
3.1.2使用鏡像端口81
3.2主動監聽83
3.2.1 ARP欺騙84
3.2.2 DHCP欺騙88
3.2.3 DNS欺騙95
3.2.4 LLMNR欺騙102
3.2.5去除HTTPS加密104
3.3分析數據105
3.3.1網絡拓撲分析105
3.3.2端口服務分析108
3.3.3 DHCP/DNS服務分析110
3.3.4敏感信息分析114
3.3.5提取文件115
3.3.6獲取主機名117
3.3.7 **NTLM數據119
第4章Windows密碼攻擊121
4.1密碼認證概述121
4.1.1 Windows密碼類型121
4.1.2密碼漏洞124
4.1.3 Windows密碼策略126
4.2準備密碼字典130
4.2.1 Kali Linux自有密碼字典130
4.2.2構建密碼字典131
4.2.3構建中文習慣的密碼字典132
4.3在線破解134
4.3.1使用Hydra工具134
4.3.2使用findmyhash137
4.4離線破解138
4.4.1使用John the Ripper工具138
4.4.2使用Johnny暴力破解138
4.4.3使用hashcat暴力破解142
4.5彩虹表143
4.5.1獲取彩虹表143
4.5.2生成彩虹表146
4.5. 3使用彩虹表148
第5章漏洞掃描154
5.1使用Nmap154
5.2使用Nessus155
5.2.1安裝及配置Nessus156
5.2.2新建掃描策略164
5.2.3添加Windows認證信息167
5.2.4設置Windows插件庫171
5.2.5新建掃描任務174
5.2.6實施掃描177
5.2.7解讀掃描報告178
5.2.8生成掃描報告180
5.3使用OpenVAS183
5.3.1安裝及配置OpenVAS183
5.3.2登錄OpenVAS服務186
5.3.3定制Windows掃描任務190
5.3.4分析掃描報告200
5.3.5生成掃描報告203
5.4漏洞信息查詢204
5.4.1 MITRE網站204
5.4.2微軟漏洞官網205
第6章漏洞利用207
6.1準備工作207
6.1.1創建工作區207
6.1.2導入報告208
6.1.3匹配模塊211
6.1.4加載第三方模塊212
6.2實施攻擊216
6.2.1利用MS12-020漏洞216
6.2.2利用MS08_067漏洞218
6.2.3永恆之藍漏洞222
6.3使用攻擊載荷226
6.3.1使用msfvenom工具226
6.3.2使用Veil工具228
6.3.3創建監聽器239
6.4使用Meterpreter240
6.4.1捕獲屏幕240
6.4.2上傳/下載文件241
6.4.3持久後門242
6.4.4獲取遠程桌面244
6.4.5在目標主機上運行某程序245
6.4. 6清除踪跡247
6.5社會工程學攻擊249
6.5.1釣魚攻擊249
6.5.2 PowerShell攻擊向量256
第7章後滲透利用260
7.1規避防火牆260
7.1.1允許防火牆開放某端口260
7.1.2建立服務261
7.1 .3關閉防火牆262
7.1.4遷移進程264
7.2獲取目標主機信息265
7.2.1獲取密碼哈希值266
7.2.2枚舉用戶和密碼信息266
7.2.3獲取目標主機安裝的軟件信息268
7.2.4獲取目標主機的防火牆規則268
7.2.5獲取所有可訪問的桌面269
7.2.6獲取當前登錄的用戶269
7.2.7獲取目標主機*近訪問過的文檔(鏈接)信息270
7.2.8獲取磁盤分區信息271
7.2.9獲取所有網絡共享信息272
7.3其他操作272
7.3.1提權273
7.3.2編輯目標主機文件273
7.3.3繞過UAC275
第8章Windows重要服務278
8.1文件共享服務278
8.1.1枚舉NetBIOS共享資源278
8.1.2暴力破解SMB服務279
8.1 .3枚舉SMB共享資源281
8.1.4枚舉系統信息282
8.1.5捕獲認證信息288
8.1.6利用SMB服務中的漏洞289
8.2文件傳輸服務291
8.2.1匿名探測291
8.2.2密碼破解292
8.3 SQL Server服務293
8.3.1發現SQL Server294
8.3.2暴力破解SQL Server密碼295
8.3.3執行Windows命令298
8.4 IIS服務303
8.4.1 IIS 5.X/6.0解析漏洞利用303
8.4.2短文件名漏洞利用305
8.5遠程桌面服務309
8.5.1發現RDS服務309
8.5.2探測BlueKeep漏洞310
8.5.3利用BlueKeep漏洞311
第9章物理入侵316
9.1準備硬件316
9.1.1可持久化Kali Linux U盤316
9.1.2使用Kali Linux Nethunter手機系統320
9.2繞過驗證320
9.2.1繞過BIOS驗證321
9.2.2繞過Windows登錄驗證322
9.3提取信息327
9.3.1提取哈希值327
9.3.2提取註冊表328
9.3.3製作磁盤鏡像332
9.4分析鏡像數據335
9.4.1分析瀏覽器數據335
9.4.2分析圖片視頻數據336
9.4.3分析縮略圖數據339