《Kali Linux滲透測試技術詳解》是2015年清華大學出版社出版的圖書,作者是楊波。
基本介紹
- 中文名:Kali Linux滲透測試技術詳解
- 作者:楊波
- ISBN:9787302389644
- 出版社:清華大學出版社
- 出版日期:2015年3月1日
內容簡介,作者簡介,目錄,
內容簡介
《Kali Linux滲透測試技術詳解》由淺入深地介紹了Kali Linux的各種滲透測試技術。書中選取了zui核心和zui基礎的內容進行講解,讓讀者能夠掌握滲透測試的流程,而不會被高難度的內容所淹沒。本書涉及面廣,從基本的知識介紹、安裝及配置Kali Linux,到信息收集和漏洞掃描及利用,再到許可權提升及各種滲透測試,均有涉及。
本書共9章,分為3篇。第1篇為Linux安全滲透測試基礎,介紹了Linux安全滲透簡介、安裝及配置Kali Linux作業系統、配置目標測試系統;第2篇為信息的收集及利用,介紹了信息收集、漏洞掃描、漏洞利用等技術;第3篇為各種滲透測試,介紹了許可權提升、密碼攻擊、無線網路攻擊、滲透測試等 技術。
本書適合使用Linux各個層次的人員作為學習滲透測試技術的基礎讀物,也適合對安全、滲透感興趣的人、網路管理員及專門從事搞安全的人員等閱讀。
本書精華內容
搭建Kali Linux環境
VMware Workstation
信息收集
枚舉服務
測試網路範圍
連線埠掃描
指紋識別
漏洞掃描
Nessus
OpenVAS
漏洞利用
Metasploit
許可權提升
社會工程學工具包SET
密碼攻擊
無線網路滲透測試
作者簡介
楊波,現就職於蘭州文理學院電子信息工程學院,副教授。從事計算機教學與科研工作16年。熟悉Linix作業系統及相關開發,長期從事計算機網路及信息安全的研究。參編教材3部,在國內外發表學術論文10餘篇,其中SCI論文1篇。
目錄
第1篇 Linux安全滲透測試基礎
第1章 Linux安全滲透簡介
1.1 什麼是安全滲透
1.2 安全滲透所需的工具
1.3 Kali Linux簡介
1.4 安裝Kali Linux
1.4.1 安裝至硬碟
1.4.2 安裝至USB驅動器
1.4.3 安裝至樹莓派
1.4.4 安裝至VMware Workstation
1.4.5 安裝VMware Tools
1.5 Kali更新與升級
1.6 基本設定
1.6.1 啟動默認的服務
1.6.2 設定無線網路
第2章 配置Kali Linux
2.1 準備核心頭檔案
2.2 安裝並配置NVIDIA顯示卡驅動
2.3 套用更新和配置額外安全工具
2.4 設定ProxyChains
2.5 目錄加密
2.5.1 創建加密目錄
2.5.2 資料夾解密
第3章 高級測試實驗室
3.1 使用VMwareWorkstation
3.2 攻擊WordPress和其他應用程式
3.2.1 獲取WordPress應用程式
3.2.2 安裝WordPress Turnkey Linux
3.2.3 攻擊WordPress應用程式
第2篇 信息的收集及利用
第4章 信息收集
4.1 枚舉服務
4.1.1 DNS枚舉工具DNSenum
4.1.2 DNS枚舉工具fierce
4.1.3 SNMP枚舉工具Snmpwalk
4.1.4 SNMP枚舉工具Snmpcheck
4.1.5 SMTP枚舉工具smtp-user-enum
4.2 測試網路範圍
4.2.1 域名查詢工具DMitry
4.2.2 跟蹤路由工具Scapy
4.3 識別活躍的主機
4.3.1 網路映射器工具Nmap
4.3.2 使用Nmap識別活躍主機
4.4 查看打開的連線埠
4.4.1 TCP連線埠掃描工具Nmap
4.4.2 圖形化TCP連線埠掃描工具Zenmap
4.5 系統指紋識別
4.5.1 使用Nmap工具識別系統指紋信息
4.5.2 指紋識別工具p0f
4.6 服務的指紋識別
4.6.1 使用Nmap工具識別服務指紋信息
4.6.2 服務枚舉工具Amap
4.7 其他信息收集手段
4.7.1 Recon-NG框架
4.7.2 ARP偵查工具Netdiscover
4.7.3 搜尋引擎工具Shodan
4.8 使用Maltego收集信息
4.8.1 準備工作
4.8.2 使用Maltego工具
4.9 繪製網路結構圖
第5章 漏洞掃描
5.1 使用Nessus
5.1.1 安裝和配置Nessus
5.1.2 掃描本地漏洞
5.1.3 掃描網路漏洞
5.1.4 掃描指定Linux的系統漏洞
5.1.5 掃描指定Windows的系統漏洞
5.2 使用OpenVAS
5.2.1 配置OpenVAS
5.2.2 創建Scan Config和掃描任務
5.2.3 掃描本地漏洞
5.2.4 掃描網路漏洞
5.2.5 掃描指定Linux系統漏洞
5.2.6 掃描指定Windows系統漏洞
第6章 漏洞利用
6.1 Metasploitable作業系統
6.2 Metasploit基礎
6.2.1 Metasploit的圖形管理工具Armitage
6.2.2 控制Metasploit終端(MSFCONSOLE)
6.2.3 控制Metasploit命令行接口(MSFCLI)
6.3 控制Meterpreter
6.4 滲透攻擊套用
6.4.1 滲透攻擊MySQL資料庫服務
6.4.2 滲透攻擊PostgreSQL資料庫服務
6.4.3 滲透攻擊Tomcat服務
6.4.4 滲透攻擊Telnet服務
6.4.5 滲透攻擊Samba服務
6.4.6 PDF檔案攻擊
6.4.7 使用browser_autopwn模組滲透攻擊瀏覽器6
6.4.8 在Metasploit中捕獲包
6.5 免殺Payload生成工具Vei
第3篇 各種滲透測試
第7章 許可權提升
7.1 使用假冒令牌
7.1.1 工作機制
7.1.2 使用假冒令牌
7.2 本地許可權提升
7.3 使用社會工程學工具包(SET)
7.3.1 啟動社會工程學工具包
7.3.2 傳遞攻擊載荷給目標系統
7.3.3 收集目標系統數據
7.3.4 清除蹤跡
7.3.5 創建持久後門
7.3.6 中間人攻擊(MITM)
7.4 使用SET實施攻擊
7.4.1 針對性釣魚攻擊向量
7.4.2 Web攻擊向量
7.4.3 PowerShell攻擊向量
7.4.4 自動化中間人攻擊工具Subterfuge
第8章 密碼攻擊
8.1 密碼線上破解
8.1.1 Hydra工具
8.1.2 Medusa工具
8.2 分析密碼
8.2.1 Ettercap工具
8.2.2 使用MSFCONSOLE分析密碼
8.2.3 哈希值識別工具Hash Identifier
8.3 破解LM Hashes密碼
8.4 繞過Utilman登錄
8.5 破解純文本密碼工具mimikatz
8.6 破解作業系統用戶密碼
8.6.1 破解Windows用戶密碼
8.6.2 破解Linux用戶密碼
8.7 創建密碼字典
8.7.1 Crunch工具
8.7.2 rtgen工具
8.8 使用NVIDIA計算機統一設備架構(CUDA)
8.9 物理訪問攻擊
第9章 無線網路滲透測試
9.1 無線網路嗅探工具Kismet
9.2 使用Aircrack-ng工具破解無線網路
9.2.1 破解WEP加密的無線網路
9.2.2 破解WPA/WPA2無線網路
9.2.3 攻擊WPS(Wi-Fi Proteced Setup)
9.3 Gerix Wifi Cracker破解無線網路
9.3.1 Gerix破解WEP加密的無線網路
9.3.2 使用Gerix創建假的接入點
9.4 使用Wifite破解無線網路
9.5 使用Easy-Creds工具攻擊無線網路
9.6 在樹莓派上破解無線網路
9.7 攻擊路由器
9.8 Arpspoof工
9.8.1 URL流量操縱攻擊
9.8.2 連線埠重定向攻擊
9.8.3 捕獲並監視無線網路數據