《從實踐中學習Kali Linux滲透測試》由大學霸IT達人編寫而成,由機械工業出版社出版發行。
基本介紹
- 書名:從實踐中學習Kali Linux滲透測試
- 作者:大學霸IT達人
- 類別:計算機/網路安全
- 出版社:機械工業出版社
- 出版時間:2019年8月
- 頁數:388 頁
- 定價:119 元
- 開本:16 開
- 裝幀:精裝
- ISBN:9787111632580
內容簡介,圖書目錄,作者簡介,
內容簡介
本滲透測試是通過模擬黑客攻擊的方式來檢查和評估網路安全的一種方法。Kali Linux是世界知名的滲透測試專用系統,該系統集成了幾千種滲透測試的相關工具。藉助Kali Linux,安全人員可以高效率地發現目標網路和主機存在的漏洞,並驗證漏洞的危害性,從而評估目標的安全性。
本書共分為10章,涵蓋的主要內容有滲透測試基礎、安裝Kali Linux系統、配置Kali Linux系統、配置靶機、信息收集、漏洞利用、嗅探欺騙、密碼攻擊和無線網路滲透測試等。
本書適合滲透測試人員、網路維護人員和信息安全愛好者閱讀。本書可以幫助讀者了解和掌握Kali Linux滲透測試的相關技術,熟悉滲透測試的各個要點和技巧,掌握規範的操作流程,從而提高工作效率。
圖書目錄
第1章 滲透測試概述 1
1.1 什麼是滲透測試 1
1.1.1 黑盒測試 1
1.1.2 白盒測試 1
1.1.3 灰盒測試 2
1.2 滲透測試流程 2
1.3 Kali Linux系統概述 3
1.3.1 為什麼使用Kali Linux 3
1.3.2 Kali Linux發展史 4
1.4 法律邊界 6
1.4.1 獲取合法授權 6
1.4.2 部分操作的危害性 7
第2章 安裝Kali Linux系統 8
2.1 下載鏡像 8
2.1.1 獲取鏡像 8
2.1.2 校驗鏡像 13
2.2 虛擬機安裝 15
2.2.1 獲取VMware軟體 15
2.2.2 安裝VMware 16
2.2.3 創建Kali Linux虛擬機 19
2.2.4 安裝作業系統 22
2.3 實體機安裝 33
2.3.1 安裝Win32Disk Imager工具 33
2.3.2 製作USB安裝盤 36
2.3.3 準備Kali Linux硬碟分區 37
2.3.4 設定第一啟動項 40
2.3.5 設定硬碟分區 43
2.3.6 安裝GRUB 50
第3章 配置Kali Linux 51
3.1 認識Kali Linux 51
3.1.1 命令選單 51
3.1.2 “檔案”工具 56
3.1.3 終端 60
3.1.4 “設定”面板 63
3.2 配置網路 65
3.2.1 配置有線網路 65
3.2.2 配置無線網路 70
3.2.3 配置VPN網路 74
3.3 配置軟體源 78
3.3.1 什麼是軟體源 78
3.3.2 添加軟體源 80
3.3.3 更新軟體源/系統 81
3.4 安裝軟體源的軟體 84
3.4.1 確認軟體包名 85
3.4.2 安裝/更新軟體 86
3.4.3 移除軟體 88
3.4.4 安裝虛擬機增強工具 88
3.4.5 使用VMware已分享檔案夾 89
3.4.6 安裝中文輸入法 92
3.5 安裝第三方軟體 92
3.5.1 安裝二進制軟體 93
3.5.2 安裝源碼包 93
3.5.3 安裝源碼共享式 95
3.5.4 安裝Windows軟體 96
3.6 執行軟體 99
3.6.1 普通軟體 99
3.6.2 執行腳本 102
3.7 安裝驅動 105
3.7.1 查看設備 105
3.7.2 安裝必備軟體包 110
3.7.3 安裝開源顯示卡驅動 110
3.7.4 安裝顯示卡廠商驅動 113
第4章 配置靶機 120
4.1 什麼是靶機 120
4.1.1 靶機的作用 120
4.1.2 靶機的分類 120
4.2 使用虛擬機 121
4.2.1 構建靶機 121
4.2.2 克隆虛擬機 122
4.2.3 使用第三方創建的虛擬機 124
第5章 信息收集 127
5.1 發現主機 127
5.1.1 確認網路範圍 127
5.1.2 掃描主機 130
5.1.3 監聽發現主機 132
5.2 域名分析 134
5.2.1 域名基礎信息 134
5.2.2 查找子域名 138
5.2.3 發現伺服器 140
5.3 掃描連線埠 143
5.3.1 連線埠簡介 144
5.3.2 實施連線埠掃描 146
5.4 識別作業系統 148
5.4.1 基於TTL識別 148
5.4.2 使用NMAP識別 150
5.5 識別服務 151
5.5.1 使用Nmap工具 151
5.5.2 使用Amap工具 152
5.6 收集服務信息 153
5.6.1 SMB服務 154
5.6.2 SNMP服務 155
5.7 信息分析和整理 161
5.7.1 配置Maltego 161
5.7.2 使用Maltego工具 168
第6章 掃描漏洞 178
6.1 漏洞概述 178
6.1.1 人為的不當配置 178
6.1.2 軟體漏洞 179
6.1.3 硬體漏洞 180
6.2 使用Nessus掃描漏洞 180
6.2.1 安裝並激活Nessus 180
6.2.2 配置Nessus 186
6.2.3 掃描漏洞 192
6.2.4 分析並導出漏洞掃描報告 194
6.3 使用OpenVAS掃描漏洞 197
6.3.1 安裝及初始化OpenVAS服務 197
6.3.2 登錄並配置OpenVAS服務 202
6.3.3 掃描漏洞 212
6.3.4 分析並導出漏洞掃描報告 214
6.4 其他發現方式 218
6.4.1 檢查Linux配置錯誤 218
6.4.2 查找漏洞信息 220
第7章 漏洞利用 223
7.1 Metasploit概述 223
7.1.1 什麼是Metasploit 223
7.1.2 Metasploit界面 225
7.1.3 初始化Metasploit 228
7.1.4 創建工作區 228
7.1.5 導入掃描報告 229
7.2 查詢滲透測試模組 230
7.2.1 預分析掃描報告 231
7.2.2 手動查找攻擊載荷 232
7.2.3 第三方查找 234
7.3 實施攻擊 239
7.3.1 載入攻擊載荷 239
7.3.2 配置攻擊載荷 241
7.3.3 設定架構 241
7.3.4 設定編碼 243
7.4 攻擊範例 245
7.4.1 滲透攻擊MySQL資料庫服務 245
7.4.2 滲透攻擊PostgreSQL資料庫服務 247
7.4.3 PDF檔案攻擊 249
7.4.4 利用MS17_010漏洞實施攻擊 250
7.5 控制Meterpreter會話 255
7.5.1 關閉防毒軟體 255
7.5.2 獲取目標主機的詳細信息 256
7.5.3 檢查目標是否運行在虛擬機 257
7.5.4 訪問檔案系統 257
7.5.5 上傳/下載檔案 258
7.5.6 鍵盤捕獲 259
7.5.7 螢幕截圖 259
7.5.8 枚舉用戶 260
7.5.9 許可權提升 261
7.5.10 獲取用戶密碼 261
7.5.11 綁定進程 263
7.5.12 運行程式 265
7.5.13 啟用遠程桌面 265
7.5.14 持久後門 268
7.5.15 清除蹤跡 270
7.5.16 搭建跳板 270
7.6 免殺Payload攻擊 271
7.6.1 安裝及初始化Veil Evasion工具 271
7.6.2 生成免殺攻擊載荷 278
第8章 嗅探欺騙 283
8.1 中間人攻擊 283
8.1.1 工作原理 283
8.1.2 實施中間人攻擊 284
8.2 社會工程學攻擊 293
8.2.1 啟動社會工程學工具包——SET 293
8.2.2 Web攻擊向量 296
8.2.3 PowerShell攻擊向量 303
8.3 捕獲和監聽網路數據 306
8.3.1 通用抓包工具Wireshark 306
8.3.2 捕獲圖片 308
8.3.3 監聽HTTP數據 311
8.3.4 監聽HTTPS數據 312
8.3.5 網路數據快速分析 314
第9章 密碼攻擊 320
9.1 創建字典 320
9.1.1 密碼信息收集 320
9.1.2 密碼策略分析 320
9.1.3 生成字典 326
9.2 破解哈希密碼 331
9.2.1 識別哈希加密方式 331
9.2.2 破解LM Hashes密碼 332
9.2.3 直接使用哈希密碼值 333
9.3 藉助Utilman繞過Windows登錄 334
9.4 路由器密碼破解 339
9.4.1 路由器初始密碼 339
9.4.2 使用Medusa工具 339
9.5 破解Linux用戶密碼 340
第10章 無線網路滲透 342
10.1 無線網路概述 342
10.1.1 無線網路組成 342
10.1.2 無線網路工作流程 343
10.2 802.11協定概述 343
10.2.1 什麼是802.11協定 343
10.2.2 802.11ac協定 344
10.2.3 2.4GHz頻段 344
10.2.4 5GHz頻段 345
10.2.5 頻寬 346
10.3 無線網路安全保障 347
10.3.1 無密碼模式 347
10.3.2 WEP模式 351
10.3.3 WPA/WPA2模式 352
10.3.4 WPS模式 354
10.4 無線網路監聽 357
10.4.1 網卡的工作模式 357
10.4.2 支持監聽的無線網卡 358
10.4.3 設定監聽模式 360
10.4.4 設定5G WiFi網卡的監聽模式 360
10.5 掃描無線網路 361
10.5.1 使用Airodump-ng工具 361
10.5.2 使用Kismet工具 363
10.6 無線網路密碼攻擊與防護 369
10.6.1 破解WEP無線網路密碼 369
10.6.2 破解WPA/WPA2無線網路密碼 371
10.6.3 防護措施 373
作者簡介
大學霸IT達人,信息安全技術研究團隊。熟悉Kali Linux、Metasploit、Xamarin等相關技術。長期從事技術研究和推廣工作。專注於網路安全、滲透測試、移動開發和遊戲開發等領域。曾經參與編寫了多本相關技術圖書。