Kali Linux 2 網絡滲透測試實踐指南

李華峰 商艷紅 高偉 畢紅靜

買這商品的人也買了...

相關主題

商品描述

Kali是世界滲透測試行業公認的傑出的網絡安全審計工具集合,它可以通過對設備的探測來審計其安全性,而且功能完備,幾乎包含了目前所有的熱門工具。
本書由知名的網絡安全領域的教師編寫完成,全書共16章,內容圍繞如何使用Kali這款網絡安全審計工具集合展開。本書涉及網絡安全滲透測試的相關理論和工具、Kali Linux 2使用基礎、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、Armitage、社會工程學工具、BeEF-XSS滲透框架、漏洞滲透模塊的編寫、網絡數據的嗅探與欺騙、身份認證攻擊、無線安全滲透測試、拒絕服務攻擊、滲透測試報告的編寫等內容。
本書面向網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員、高校網絡安全專業方向的學生等。讀者將從書中學習到實用的案例和操作技巧,更好地運用Kali Linux 2的工具和功能。

作者簡介

李華峰,信息安全顧問和自由撰稿人,多年來一直從事網絡安全滲透測試方面的研究工作。在網絡安全部署、網絡攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。已出版的著作和譯著包括:《精通Metasploit滲透測試(第1版)》《精通Metasploit滲透測試(第2版)》《Nmap網絡安全審計技術揭秘》《Arduino家居安全系統構建實戰》《嵌入式C編程實戰》《機器人學經典教程》等,聯繫方式:lihuafeng1999@163.com。

商艷紅,長期從事密碼學的研究和教學工作,她是一位勤勉的科研工作者,參與完成了本書密碼學方面的內容編寫、審校和修訂工作。

高偉,一個信奉“編程即人生”的職業軟件開發人員,有10餘年的軟件項目開發經驗,在代碼編寫方面有深入研究和獨到見解,目前正在由Java向Python轉型。他參與完成了本書程序設計方面的內容編寫、審校和修訂工作。

畢紅靜,一個勵志走遍全世界的女程序員,興趣廣泛。她參與完成了本書社會工程學方面的內容編寫、審校和修訂工作。

目錄大綱

第1章網絡安全滲透測試的相關理論和工具1 
1.1網絡安全滲透測試的概念1 
1.2網絡安全滲透測試的執行標準3 
1.2.1前期與客戶的交流階段4 
1.2.2情報的收集階段5 
1.2. 3威脅建模階段6 
1.2.4漏洞分析階段6 
1.2.5漏洞利用階段7 
1.2.6後滲透攻擊階段7 
1.2.7報告階段8 
1.3網絡安全滲透測試的常用工具8 
1.4小結11 

第2章Kali Linux 2使用基礎12 
2.1 Kali Linux 2簡介12 
2.2 Kali Linux 2安裝13 
2.2.1將Kali Linux 2安裝在硬盤中13 
2.2.2在VMware虛擬機中安裝Kali Linux 2 24 
2.2.3在加密U盤中安裝Kali Linux 2 30 
2.3 Kali Linux 2的常用操作32 
2.3.1修改默認的用戶34 
2.3.2對Kali Linux 2的網絡進行配置35 
2.3.3在Kali Linux 2安裝第三方程序37 
2.3.4對Kali Linux 2網絡進行SSH遠程控制40 
2.3.5 Kali Linux 2的更新操作44
2.4 VMware的高級操作45 
2.4.1在VMware中安裝其他操作系統45 
2.4.2 VMware中的網絡連接47 
2.4.3 VMware中的快照與克隆功能49 
2.5小結50 

第3章被動掃描52 
3.1 Maltego的使用53 
3.2使用Recon-NG進行信息收集61 
3.2.1 Recon-NG的基本用法61 
3.2.2 Recon-NG的使用實例65 
3.2.3使用Recon-NG檢測信息是否洩露68 
3.2.4 Recon-NG中的API Keys操作69 
3.3神奇的搜索引擎ZoomEye 69 
3.3.1 ZoomEye的基本用法70 
3.3.2 ZoomEye中的關鍵詞76 
3.3.3 ZoomEye中的工業控制系統的查找功能79 
3.3.4在Metasploit中加載ZoomEye插件81 
3.4小結83 

第4章主動掃描84 
4.1 Nmap的基本用法85 
4.2使用Nmap進行主機發現89 
4.3使用Nmap進行端口發現93 
4.4使用Nmap掃描目標操作系統96 
4.5使用Nmap掃描目標服務98 
4.6將Nmap的掃描結果保存為XML文件100 
4.7小結101

第5章漏洞掃描102 
5.1 OpenVas的安裝和配置103 
5.2使用OpenVas對目標進行漏洞掃描106 
5.3查看OpenVas的掃描報告111 
5.4小結114 

第6章遠程控制115 
6.1漏洞滲透模塊的簡單介紹116 
6.2遠程控製程序基礎120 
6.3如何在Kali Linux 2中生成被控端121 
6.4如何在Kali Linux 2中啟動主控端123 
6.5 Meterpreter在各種操作系統中的應用125 
6.5.1在Android操作系統
下使用Meterpreter 128 
6.5. 2 Windows操作系統下Meterpreter的使用140 
6.6使用Veil-Evasion繞過殺毒軟件145 
6.6.1 Veil-Evasion的安裝146 
6.6.2 Veil-Evasion的使用方法154 
6.7小結158 

第7章滲透攻擊159 
7.1 Metasploit的基礎159 
7.2 Metasploit的基本命令162 
7.3使用Metasploit對操作系統的攻擊163 
7.4使用Metasploit對應用程序的攻擊167 
7.5使用Metasploit對客戶端發起攻擊170
7.6小結176 

第8章Armitage 178 
8.1啟動Armitage 179 
8.2使用Armitage生成被控端和主控端181 
8.3使用Armitage掃描網絡183 
8.4使用Armitage針對漏洞進行攻擊185 
8.5使用Armitage完成滲透之後的後續工作188 
8.6小結192 

第9章社會工程學工具193 
9.1社會工程學的概念194 
9.2 Kali Linux 2系統中的社會工程學工具包194 
9.3 SET工具包中的網頁攻擊方法198 
9.4在SET工具包中使用Metasploit的模塊203 
9.5用戶名和密碼的盜取209 
9.6標籤頁欺騙方式213 
9.7頁面劫持欺騙方式217 
9.8 HTA文件攻擊欺騙方式218 
9.9自動播放文件攻擊220 
9.10小結225 

第10章BeEF-XSS滲透框架的使用226 
10.1 BeEF的啟動226 
10.2 BeEF的基本滲透操作229 
10.3使用BeEF和Metasploit協同工作236 
10.4 BeEF的其他實用操作242 
10.5小結243 

第11章漏洞滲透模塊的編寫245
11.1如何對軟件的溢出漏洞進行測試245 
11.2計算軟件溢出的偏移地址250 
11.3查找JMP ESP指令254 
11.4編寫滲透程序257 
11.5壞字符的確定260 
11.6使用Metasploit來生成Shellcode 265 
11.7小結267 

第12章網絡數據的嗅探與欺騙269 
12.1使用TcpDump分析網絡數據270 
12.2使用Wireshark進行網絡分析272 
12.3使用arpspoof進行網絡欺騙278 
12.4使用Ettercap進行網絡嗅探280 
12.5小結286 

第13章身份認證攻擊287 
13.1簡單網絡服務認證的攻擊288 
13.2使用BurpSuite對網絡認證服務的攻擊292 
13.3哈希密碼破解303 
13.3.1對最基本的LM哈希進行破解304 
13.3.2在線破解LM密碼306 
13.3.3在Kali Linux中破解哈希值307 
13.3.4哈希值傳遞攻擊308 
13.4字典文件313 
13.5小結316 

第14章無線安全滲透測試317 
14.1如何對路由器進行滲透測試318
14.2如何掃描出可連接的無線網絡321 
14.3查看隱藏的熱點325 
14.4製作一個釣魚熱點327 
14.5破解Wi-Fi的密碼330 
14.6使用Kismet進行網絡審計333 
14.7小結338 

第15章拒絕服務攻擊339 
15.1數據鏈路層的拒絕服務攻擊340 
15.2網絡層的拒絕服務攻擊342 
15.3傳輸層的拒絕服務攻擊345 
15.4基於應用層的拒絕服務攻擊346 
15.5小結352 

第16章滲透測試報告的編寫354 
16.1編寫滲透測試報告的目的354 
16.2編寫滲透測試報告的內容摘要355 
16.3編寫滲透測試報告包含的範圍355 
16.4安全交付滲透測試報告356 
16.5滲透測試報告應包含的內容356 
16.6使用Dradis來完成滲透測試報告357 
16.6.1 Dradis的基本應用357 
16.6.2在Dradis中使用Nodes 360 
16.6.3在Dradis中使用Issues和Evidence 363 
16.7小結366