Kali Linux滲透測試全流程詳解
王佳亮
- 出版商: 人民郵電
- 出版日期: 2024-10-01
- 售價: $599
- 貴賓價: 9.5 折 $569
- 語言: 簡體中文
- 頁數: 348
- ISBN: 7115623678
- ISBN-13: 9787115623676
-
相關分類:
資訊安全、kali-linux、Linux、Penetration-test
立即出貨
買這商品的人也買了...
-
$602IP 路由協議疑難解析
-
$534$507 -
$414$393 -
$714$678 -
$534$507 -
$880$748 -
$474$450 -
$474$450 -
$269Web 數據庫技術與 MySQL 應用教程
-
$550$429 -
$479$455 -
$650$507 -
$590$460 -
$474$450 -
$828$787 -
$650$507 -
$594$564 -
$774$735 -
$680$537 -
$419$398 -
$654$621 -
$800$632 -
$780$616 -
$580$458 -
$860$679
相關主題
商品描述
本書作為Kali Linux的實用指南,涵蓋了在使用Kali Linux進行滲透測試時涉及的各個階段和相應的技術。
本書總計11章,主要內容包括滲透測試系統的搭建、信息收集、漏洞掃描、漏洞利用、提權、持久化、內網橫向滲透、暴力破解、無線攻擊、中間人攻擊、社會工程學等內容。本書不僅介紹了Kali Linux的安裝和配置方法,還詳細講解了Kali Linux中包含的眾多安全工具的用法和原理,以及如何結合不同的工具進行有效的滲透測試。
本書通過大量的實例和截圖,帶領讀者瞭解各種常見的Web安全漏洞和網絡攻防技巧,提高讀者的安全意識和安全技能。本書適合滲透測試初學人員閱讀,也可供具有一定經驗的安全從業人員溫習、鞏固Kali Linux實戰技能。
作者簡介
王佳亮(Snow狼),Ghost Wolf Lab负责人,渊龙SEC安全团队主创人员之一,具有10多年的渗透测试经验,精通各种渗透测试技术,擅长开发各种安全工具,在APT攻防、木马免杀等领域颇有研究。曾经上报过多个大型企业的高危漏洞,并对国外的攻击进行过反制与追溯,还曾在FreeBuf、360安全客等安全平台和大会上,发表过多篇高质量的文章和演讲。
目錄大綱
第 1章 滲透測試系統 1
1.1 滲透測試系統簡介 1
1.2 Kali Linux的安裝 2
1.2.1 Kali Linux的下載 3
1.2.2 Kali Linux的安裝 4
1.2.3 Kali Linux的更新 13
1.2.4 Kali Linux的配置 14
1.3 靶機 20
1.3.1 搭建DVWA靶機 20
1.3.2 搭建OWASP靶機 25
1.4 小結 26
第 2章 信息收集 27
2.1 信息收集的概念 27
2.2 開源情報 28
2.2.1 whois 29
2.2.2 CDN 29
2.2.3 子域名 32
2.2.4 搜索引擎及在線網站 35
2.3 主動偵查 38
2.3.1 DNS偵查 38
2.3.2 主機枚舉 41
2.3.3 指紋識別 49
2.3.4 目錄掃描 52
2.4 綜合偵查 61
2.4.1 Dmitry 61
2.4.2 Maltego 62
2.4.3 SpiderFoot 68
2.5 小結 72
第3章 漏洞掃描 73
3.1 漏洞數據庫 73
3.2 Nmap漏洞掃描 76
3.2.1 使用Nmap進行漏洞掃描 77
3.2.2 自定義NSE腳本 78
3.3 Nikto漏洞掃描 79
3.4 Wapiti漏洞掃描 82
3.5 ZAP漏洞掃描 85
3.5.1 使用ZAP主動掃描 85
3.5.2 使用ZAP手動探索 90
3.6 xray漏洞掃描 91
3.6.1 xray爬蟲掃描 93
3.6.2 xray被動式掃描 94
3.7 CMS漏洞掃描 95
3.7.1 WPScan漏洞掃描 96
3.7.2 JoomScan漏洞掃描 98
3.8 小結 99
第4章 漏洞利用 100
4.1 Web安全漏洞 100
4.2 Burp Suite的使用 101
4.2.1 配置Burp Suite代理 102
4.2.2 Burp Suite的基礎用法 107
4.2.3 Burp Suite獲取文件路徑 116
4.2.4 Burp Suite在實戰中的應用 118
4.3 SQL註入 127
4.3.1 sqlmap工具 127
4.3.2 JSQL Injection的使用 140
4.4 XSS漏洞 144
4.4.1 XSSer的使用 144
4.4.2 XSStrike的使用 146
4.4.3 BeEF框架 148
4.5 文件包含漏洞 154
4.6 Metasploit滲透測試框架 157
4.6.1 基礎結構 158
4.6.2 木馬生成 159
4.6.3 掃描並利用目標主機漏洞 172
4.6.4 生成外網木馬文件 175
4.7 小結 178
第5章 提權 179
5.1 提權方法 179
5.2 使用Metasploit框架提權 182
5.2.1 系統權限 183
5.2.2 UAC繞過 183
5.2.3 假冒令牌提權 185
5.2.4 利用RunAs提權 186
5.3 利用PowerShell腳本提權 187
5.3.1 PowerShell基本概念和用法 188
5.3.2 使用PowerSploit提權 189
5.3.3 使用Nishang提權 194
5.4 Starkiller後滲透框架 197
5.4.1 Starkiller的基礎使用 198
5.4.2 使用Starkiller提權 203
5.5 小結 207
第6章 持久化 208
6.1 使用Metasploit框架實現持久化 208
6.1.1 修改註冊表啟動項 209
6.1.2 創建持久化服務 211
6.2 使用Starkiller框架實現持久化 212
6.2.1 創建計劃任務 212
6.2.2 創建快捷方式後門 213
6.2.3 利用WMI部署無文件後門 214
6.3 持久化交互式代理 215
6.3.1 使用Netcat實現持久化交互式代理 216
6.3.2 DNS命令控制 219
6.3.3 PowerShell命令控制 222
6.4 WebShell 224
6.4.1 Metasploit框架的網頁後門 224
6.4.2 Weevely 225
6.4.3 WeBaCoo 229
6.4.4 蟻劍 230
6.4.5 WebShell文件 235
6.5 小結 235
第7章 內網橫向滲透 236
7.1 信息收集 236
7.1.1 內網信息收集 236
7.1.2 敏感文件收集 239
7.1.3 使用Metasploit框架收集內網信息 241
7.1.4 使用Starkiller框架收集內網信息 245
7.2 橫向移動 247
7.2.1 代理路由 247
7.2.2 通過PsExec獲取域控主機會話 249
7.2.3 通過IPC$獲取域控主機會話 250
7.2.4 通過WMIC獲取域控主機會話 252
7.2.5 清除日誌 253
7.3 小結 254
第8章 暴力破解 255
8.1 哈希 255
8.1.1 對Linux系統的哈希收集 256
8.1.2 對Windows系統的哈希收集 257
8.2 密碼字典 258
8.2.1 自帶的字典文件 258
8.2.2 生成密碼字典 259
8.3 hashcat暴力破解 262
8.3.1 hashcat基礎用法 263
8.3.2 破解不同系統的用戶哈希 266
8.3.3 破解壓縮包密碼 266
8.3.4 分佈式暴力破解 267
8.4 Hydra暴力破解 268
8.5 John暴力破解 269
8.6 使用Metasploit暴力破解 270
8.7 小結 272
第9章 無線攻擊 273
9.1 無線探測 274
9.1.1 無線適配器 274
9.1.2 探測無線網絡 275
9.2 查找隱藏的SSID 280
9.2.1 捕獲數據包以查找隱藏的SSID 280
9.2.2 發送解除驗證包以查找隱藏的SSID 281
9.2.3 通過暴力破解來獲悉隱藏的SSID 282
9.3 繞過MAC地址認證 284
9.4 無線網絡數據加密協議 285
9.4.1 破解WEP 285
9.4.2 破解WPA/WPA2 287
9.5 拒絕服務攻擊 291
9.6 克隆AP攻擊 293
9.7 架設釣魚AP 294
9.8 自動化工具破解 295
9.8.1 Fern Wifi Cracker 295
9.8.2 Wifite 299
9.9 小結 301
第 10章 中間人攻擊 302
10.1 中間人攻擊原理 302
10.2 Ettercap框架 303
10.2.1 使用Ettercap執行ARP欺騙 305
10.2.2 使用Ettercap執行DNS欺騙 309
10.2.3 內容過濾 310
10.3 Bettercap框架 313
10.3.1 使用Bettercap執行ARP欺騙 315
10.3.2 使用Bettercap執行DNS欺騙 315
10.3.3 Bettercap註入腳本 317
10.3.4 CAP文件 318
10.4 使用arpspoof發起中間人攻擊 319
10.5 SSL攻擊 320
10.5.1 SSL漏洞檢測 321
10.5.2 SSL中間人攻擊 323
10.6 小結 325
第 11章 社會工程學 326
11.1 社會工程學攻擊方法 327
11.2 Social-Engineer Toolkit 327
11.2.1 竊取憑據 327
11.2.2 使用標簽釣魚竊取憑據 332
11.2.3 Web劫持攻擊 335
11.2.4 多重攻擊網絡方法 337
11.2.5 HTA攻擊 337
11.3 釣魚郵件攻擊 339
11.3.1 Gophish的安裝和配置 339
11.3.2 使用Gophish發起釣魚郵件攻擊 341
11.4 小結 348