【有庫存】NT售價: 500 元
本書作為Kali Linux的實用指南,涵蓋了在使用Kali Linux進行滲透測試時涉及的各個階段和相應的技術。本書總計11章,主要內容包括滲透測試系統的搭建、信息收集、漏洞掃描、漏洞利用、提權、持久化、內網橫向滲透、暴力破解、無線攻擊、中間人攻擊、社會工程學等內容。本書不僅介紹了Kali Linux的安裝和配置方法,還詳細講解了Kali Linux中包含的眾多安全工具的用法和原理,以及如何結合不同的工具進行有效的滲透測試。本書通過大量的實例和截圖,帶領讀者了解各種常見的Web安全漏洞和網絡攻防技巧,提高讀者的安全意識和安全技能。本書適合滲透測試初學人員閱讀,也可供具有一定經驗的安全從業人員溫習、鞏固Kali Linux實戰技能。
第 1章 滲透測試系統 11.1 滲透測試系統簡介 11.2 Kali Linux的安裝 21.2.1 Kali Linux的下載 31.2.2 Kali Linux的安裝 41.2.3 Kali Linux的更新 131.2.4 Kali Linux的配置 141.3 靶機 201.3.1 搭建DVWA靶機 201.3.2 搭建OWASP靶機 251.4 小結 26第 2章 信息收集 272.1 信息收集的概念 272.2 開源情報 282.2.1 whois 292.2.2 CDN 292.2.3 子域名 322.2.4 搜索引擎及在線網站 352.3 主動偵查 382.3.1 DNS偵查 382.3.2 主機枚舉 412.3.3 指紋識別 492.3.4 目錄掃描 522.4 綜合偵查 612.4.1 Dmitry 612.4.2 Maltego 622.4.3 SpiderFoot 682.5 小結 72第3章 漏洞掃描 733.1 漏洞數據庫 733.2 Nmap漏洞掃描 763.2.1 使用Nmap進行漏洞掃描 773.2.2 自定義NSE腳本 783.3 Nikto漏洞掃描 793.4 Wapiti漏洞掃描 823.5 ZAP漏洞掃描 853.5.1 使用ZAP主動掃描 853.5.2 使用ZAP手動探索 903.6 xray漏洞掃描 913.6.1 xray爬蟲掃描 933.6.2 xray被動式掃描 943.7 CMS漏洞掃描 953.7.1 WPScan漏洞掃描 963.7.2 JoomScan漏洞掃描 983.8 小結 99第4章 漏洞利用 1004.1 Web安全漏洞 1004.2 Burp Suite的使用 1014.2.1 配置Burp Suite代理 1024.2.2 Burp Suite的基礎用法 1074.2.3 Burp Suite獲取文件路徑 1164.2.4 Burp Suite在實戰中的應用 1184.3 SQL注入 1274.3.1 sqlmap工具 1274.3.2 JSQL Injection的使用 1404.4 XSS漏洞 1444.4.1 XSSer的使用 1444.4.2 XSStrike的使用 1464.4.3 BeEF框架 1484.5 文件包含漏洞 1544.6 Metasploit滲透測試框架 1574.6.1 基礎結構 1584.6.2 木馬生成 1594.6.3 掃描并利用目標主機漏洞 1724.6.4 生成外網木馬文件 1754.7 小結 178第5章 提權 1795.1 提權方法 1795.2 使用Metasploit框架提權 1825.2.1 系統權限 1835.2.2 UAC繞過 1835.2.3 假冒令牌提權 1855.2.4 利用RunAs提權 1865.3 利用PowerShell腳本提權 1875.3.1 PowerShell基本概念和用法 1885.3.2 使用PowerSploit提權 1895.3.3 使用Nishang提權 1945.4 Starkiller后滲透框架 1975.4.1 Starkiller的基礎使用 1985.4.2 使用Starkiller提權 2035.5 小結 207第6章 持久化 2086.1 使用Metasploit框架實現持久化 2086.1.1 修改注冊表啟動項 2096.1.2 創建持久化服務 2116.2 使用Starkiller框架實現持久化 2126.2.1 創建計劃任務 2126.2.2 創建快捷方式后門 2136.2.3 利用WMI部署無文件后門 2146.3 持久化交互式代理 2156.3.1 使用Netcat實現持久化交互式代理 2166.3.2 DNS命令控制 2196.3.3 PowerShell命令控制 2226.4 WebShell 2246.4.1 Metasploit框架的網頁后門 2246.4.2 Weevely 2256.4.3 WeBaCoo 2296.4.4 蟻劍 2306.4.5 WebShell文件 2356.5 小結 235第7章 內網橫向滲透 2367.1 信息收集 2367.1.1 內網信息收集 2367.1.2 敏感文件收集 2397.1.3 使用Metasploit框架收集內網信息 2417.1.4 使用Starkiller框架收集內網信息 2457.2 橫向移動 2477.2.1 代理路由 2477.2.2 通過PsExec獲取域控主機會話 2497.2.3 通過IPC$獲取域控主機會話 2507.2.4 通過WMIC獲取域控主機會話 2527.2.5 清除日志 2537.3 小結 254第8章 暴力破解 2558.1 哈希 2558.1.1 對Linux系統的哈希收集 2568.1.2 對Windows系統的哈希收集 2578.2 密碼字典 2588.2.1 自帶的字典文件 2588.2.2 生成密碼字典 2598.3 hashcat暴力破解 2628.3.1 hashcat基礎用法 2638.3.2 破解不同系統的用戶哈希 2668.3.3 破解壓縮包密碼 2668.3.4 分布式暴力破解 2678.4 Hydra暴力破解 2688.5 John暴力破解 2698.6 使用Metasploit暴力破解 2708.7 小結 272第9章 無線攻擊 2739.1 無線探測 2749.1.1 無線適配器 2749.1.2 探測無線網絡 2759.2 查找隱藏的SSID 2809.2.1 捕獲數據包以查找隱藏的SSID 2809.2.2 發送解除驗證包以查找隱藏的SSID 2819.2.3 通過暴力破解來獲悉隱藏的SSID 2829.3 繞過MAC地址認證 2849.4 無線網絡數據加密協議 2859.4.1 破解WEP 2859.4.2 破解WPA/WPA2 2879.5 拒絕服務攻擊 2919.6 克隆AP攻擊 2939.7 架設釣魚AP 2949.8 自動化工具破解 2959.8.1 Fern Wifi Cracker 2959.8.2 Wifite 2999.9 小結 301第 10章 中間人攻擊 30210.1 中間人攻擊原理 30210.2 Ettercap框架 30310.2.1 使用Ettercap執行ARP欺騙 30510.2.2 使用Ettercap執行DNS欺騙 30910.2.3 內容過濾 31010.3 Bettercap框架 31310.3.1 使用Bettercap執行ARP欺騙 31510.3.2 使用Bettercap執行DNS欺騙 31510.3.3 Bettercap注入腳本 31710.3.4 CAP文件 31810.4 使用arpspoof發起中間人攻擊 31910.5 SSL攻擊 32010.5.1 SSL漏洞檢測 32110.5.2 SSL中間人攻擊 32310.6 小結 325第 11章 社會工程學 32611.1 社會工程學攻擊方法 32711.2 Social-Engineer Toolkit 32711.2.1 竊取憑據 32711.2.2 使用標簽釣魚竊取憑據 33211.2.3 Web劫持攻擊 33511.2.4 多重攻擊網絡方法 33711.2.5 HTA攻擊 33711.3 釣魚郵件攻擊 33911.3.1 Gophish的安裝和配置 33911.3.2 使用Gophish發起釣魚郵件攻擊 34111.4 小結 348