Kali Linux 滲透測試全流程詳解

王佳亮

  • Kali Linux 滲透測試全流程詳解-preview-1
  • Kali Linux 滲透測試全流程詳解-preview-2
Kali Linux 滲透測試全流程詳解-preview-1

買這商品的人也買了...

相關主題

商品描述

本書作為Kali Linux的實用指南,涵蓋了在使用Kali Linux進行滲透測試時涉及的各個階段和相應的技術。

本書總計11章,主要內容包括滲透測試系統的搭建、信息收集、漏洞掃描、漏洞利用、提權、持久化、內網橫向滲透、暴力破解、無線攻擊、中間人攻擊、社會工程學等內容。本書不僅介紹了Kali Linux的安裝和配置方法,還詳細講解了Kali Linux中包含的眾多安全工具的用法和原理,以及如何結合不同的工具進行有效的滲透測試。

本書通過大量的實例和截圖,帶領讀者瞭解各種常見的Web安全漏洞和網絡攻防技巧,提高讀者的安全意識和安全技能。本書適合滲透測試初學人員閱讀,也可供具有一定經驗的安全從業人員溫習、鞏固Kali Linux實戰技能。

作者簡介

王佳亮(Snow狼),Ghost Wolf Lab負責人,渊龍SEC安全團隊主創人員之一,具有10多年的滲透測試經驗,精通各種滲透測試技術,擅長開發各種安全工具,在APT攻防、木馬免殺等領域頗有研究。曾經上報過多個大型企業的高危漏洞,並對國外的攻擊進行過反制與追溯,還曾在FreeBuf、360安全客等安全平台和大會上,發表過多篇高質量的文章和演講。

目錄大綱

第 1章 滲透測試系統 1

1.1 滲透測試系統簡介 1

1.2 Kali Linux的安裝 2

1.2.1 Kali Linux的下載 3

1.2.2 Kali Linux的安裝 4

1.2.3 Kali Linux的更新 13

1.2.4 Kali Linux的配置 14

1.3 靶機 20

1.3.1 搭建DVWA靶機 20

1.3.2 搭建OWASP靶機 25

1.4 小結 26

第 2章 信息收集 27

2.1 信息收集的概念 27

2.2 開源情報 28

2.2.1 whois 29

2.2.2 CDN 29

2.2.3 子域名 32

2.2.4 搜索引擎及在線網站 35

2.3 主動偵查 38

2.3.1 DNS偵查 38

2.3.2 主機枚舉 41

2.3.3 指紋識別 49

2.3.4 目錄掃描 52

2.4 綜合偵查 61

2.4.1 Dmitry 61

2.4.2 Maltego 62

2.4.3 SpiderFoot 68

2.5 小結 72

第3章 漏洞掃描 73

3.1 漏洞數據庫 73

3.2 Nmap漏洞掃描 76

3.2.1 使用Nmap進行漏洞掃描 77

3.2.2 自定義NSE腳本 78

3.3 Nikto漏洞掃描 79

3.4 Wapiti漏洞掃描 82

3.5 ZAP漏洞掃描 85

3.5.1 使用ZAP主動掃描 85

3.5.2 使用ZAP手動探索 90

3.6 xray漏洞掃描 91

3.6.1 xray爬蟲掃描 93

3.6.2 xray被動式掃描 94

3.7 CMS漏洞掃描 95

3.7.1 WPScan漏洞掃描 96

3.7.2 JoomScan漏洞掃描 98

3.8 小結 99

第4章 漏洞利用 100

4.1 Web安全漏洞 100

4.2 Burp Suite的使用 101

4.2.1 配置Burp Suite代理 102

4.2.2 Burp Suite的基礎用法 107

4.2.3 Burp Suite獲取文件路徑 116

4.2.4 Burp Suite在實戰中的應用 118

4.3 SQL註入 127

4.3.1 sqlmap工具 127

4.3.2 JSQL Injection的使用 140

4.4 XSS漏洞 144

4.4.1 XSSer的使用 144

4.4.2 XSStrike的使用 146

4.4.3 BeEF框架 148

4.5 文件包含漏洞 154

4.6 Metasploit滲透測試框架 157

4.6.1 基礎結構 158

4.6.2 木馬生成 159

4.6.3 掃描並利用目標主機漏洞 172

4.6.4 生成外網木馬文件 175

4.7 小結 178

第5章 提權 179

5.1 提權方法 179

5.2 使用Metasploit框架提權 182

5.2.1 系統權限 183

5.2.2 UAC繞過 183

5.2.3 假冒令牌提權 185

5.2.4 利用RunAs提權 186

5.3 利用PowerShell腳本提權 187

5.3.1 PowerShell基本概念和用法 188

5.3.2 使用PowerSploit提權 189

5.3.3 使用Nishang提權 194

5.4 Starkiller後滲透框架 197

5.4.1 Starkiller的基礎使用 198

5.4.2 使用Starkiller提權 203

5.5 小結 207

第6章 持久化 208

6.1 使用Metasploit框架實現持久化 208

6.1.1 修改註冊表啟動項 209

6.1.2 創建持久化服務 211

6.2 使用Starkiller框架實現持久化 212

6.2.1 創建計劃任務 212

6.2.2 創建快捷方式後門 213

6.2.3 利用WMI部署無文件後門 214

6.3 持久化交互式代理 215

6.3.1 使用Netcat實現持久化交互式代理 216

6.3.2 DNS命令控制 219

6.3.3 PowerShell命令控制 222

6.4 WebShell 224

6.4.1 Metasploit框架的網頁後門 224

6.4.2 Weevely 225

6.4.3 WeBaCoo 229

6.4.4 蟻劍 230

6.4.5 WebShell文件 235

6.5 小結 235

第7章 內網橫向滲透 236

7.1 信息收集 236

7.1.1 內網信息收集 236

7.1.2 敏感文件收集 239

7.1.3 使用Metasploit框架收集內網信息 241

7.1.4 使用Starkiller框架收集內網信息 245

7.2 橫向移動 247

7.2.1 代理路由 247

7.2.2 通過PsExec獲取域控主機會話 249

7.2.3 通過IPC$獲取域控主機會話 250

7.2.4 通過WMIC獲取域控主機會話 252

7.2.5 清除日誌 253

7.3 小結 254

第8章 暴力破解 255

8.1 哈希 255

8.1.1 對Linux系統的哈希收集 256

8.1.2 對Windows系統的哈希收集 257

8.2 密碼字典 258

8.2.1 自帶的字典文件 258

8.2.2 生成密碼字典 259

8.3 hashcat暴力破解 262

8.3.1 hashcat基礎用法 263

8.3.2 破解不同系統的用戶哈希 266

8.3.3 破解壓縮包密碼 266

8.3.4 分佈式暴力破解 267

8.4 Hydra暴力破解 268

8.5 John暴力破解 269

8.6 使用Metasploit暴力破解 270

8.7 小結 272

第9章 無線攻擊 273

9.1 無線探測 274

9.1.1 無線適配器 274

9.1.2 探測無線網絡 275

9.2 查找隱藏的SSID 280

9.2.1 捕獲數據包以查找隱藏的SSID 280

9.2.2 發送解除驗證包以查找隱藏的SSID 281

9.2.3 通過暴力破解來獲悉隱藏的SSID 282

9.3 繞過MAC地址認證 284

9.4 無線網絡數據加密協議 285

9.4.1 破解WEP 285

9.4.2 破解WPA/WPA2 287

9.5 拒絕服務攻擊 291

9.6 克隆AP攻擊 293

9.7 架設釣魚AP 294

9.8 自動化工具破解 295

9.8.1 Fern Wifi Cracker 295

9.8.2 Wifite 299

9.9 小結 301

第 10章 中間人攻擊 302

10.1 中間人攻擊原理 302

10.2 Ettercap框架 303

10.2.1 使用Ettercap執行ARP欺騙 305

10.2.2 使用Ettercap執行DNS欺騙 309

10.2.3 內容過濾 310

10.3 Bettercap框架 313

10.3.1 使用Bettercap執行ARP欺騙 315

10.3.2 使用Bettercap執行DNS欺騙 315

10.3.3 Bettercap註入腳本 317

10.3.4 CAP文件 318

10.4 使用arpspoof發起中間人攻擊 319

10.5 SSL攻擊 320

10.5.1 SSL漏洞檢測 321

10.5.2 SSL中間人攻擊 323

10.6 小結 325

第 11章 社會工程學 326

11.1 社會工程學攻擊方法 327

11.2 Social-Engineer Toolkit 327

11.2.1 竊取憑據 327

11.2.2 使用標簽釣魚竊取憑據 332

11.2.3 Web劫持攻擊 335

11.2.4 多重攻擊網絡方法 337

11.2.5 HTA攻擊 337

11.3 釣魚郵件攻擊 339

11.3.1 Gophish的安裝和配置 339

11.3.2 使用Gophish發起釣魚郵件攻擊 341

11.4 小結 348