Kali Linux滲透測試的藝術

Kali Linux是一個滲透測試兼安全審計平台,集成了多款漏洞檢測、目標識別和漏洞利用工具,在信息安全業界有著廣泛的用途。本書從業務角度出發,通過真實攻擊案例並輔之以各種實用的黑客工具,探討了進行滲透測試所需的各種準備工序和操作流程。本書共分為12章,其內容涵蓋了Kali Linux的使用、滲透測試方法論、收集評估項目需求的標準流程、信息收集階段的工作流程、在目標環境中探測終端設備的方法、服務枚舉及用途、漏洞映射、社會工程學、漏洞利用、提升許可權、作業系統後門和Web後文的相關技術、滲透測試文檔報告的撰寫等。本書適合講解步驟清晰易懂、示例豐富,無論是經驗豐富的滲透測試老手,還是剛入門的新手,都會在本書中找到需要的知識。

目錄
第1部分 系統的搭建與測試
第1章 Kali Linux入門 3
1.1 Kali的發展簡史 3
1.2 Kali Linux工具包 4
1.3 下載Kali Linux 5
1.4 使用Kali Linux 7
1.4.1 Live DVD方式 7
1.4.2 硬碟安裝 7
1.4.3 安裝在USB快閃記憶體上 16
1.5 配置虛擬機 18
1.5.1 安裝客戶端功能增強包 18
1.5.2 網路設定 20
1.5.3 資料夾共享 23
1.5.4 快照備份 25
1.5.5 導出虛擬機 25
1.6 系統更新 26
1.7 Kali Linux的網路服務 27
1.7.1 HTTP 28
1.7.2 MySQL 29
1.7.3 SSH 31
1.8 安裝脆弱系統 32
1.9 安裝額外工具包 34
1.9.1 安裝Nessus漏洞掃描程式 36
1.9.2 安裝Cisco密碼破解工具 37
1.10 本章總結 38
第2章 滲透測試方法論 41
2.1 滲透測試的種類 41
2.1.1 黑盒測試 42
2.1.2 白盒測試 42
2.2 脆弱性評估與滲透測試 42
2.3 安全測試方法論 43
2.3.1 開源安全測試方法論(OSSTMM) 44
2.3.2 信息系統安全評估框架 46
2.3.3 開放式Web應用程式安全項目 48
2.3.4 Web套用安全聯合威脅分類 49
2.4 滲透測試執行標準 51
2.5 通用滲透測試框架 52
2.5.1 範圍界定 52
2.5.2 信息收集 53
2.5.3 目標識別 54
2.5.4 服務枚舉 54
2.5.5 漏洞映射 54
2.5.6 社會工程學 54
2.5.7 漏洞利用 55
2.5.8 提升許可權 55
2.5.9 訪問維護 55
2.5.10 文檔報告 56
2.6 道德準則 56
2.7 本章總結 57
第2部分 滲透測試人員的軍械庫
第3章 範圍界定 61
3.1 收集需求 62
3.1.1 需求調查問卷 62
3.1.2 可交付成果的需求調查表 63
3.2 籌劃工作 64
3.3 測試邊界分析 66
3.4 定義業務指標 67
3.5 項目管理和統籌調度 68
3.6 本章總結 69
第4章 信息收集 71
4.1 公開網站 72
4.2 域名的註冊信息 73
4.3 DNS記錄分析 75
4.3.1 host 75
4.3.2 dig 77
4.3.3 dnsenum 79
4.3.4 dnsdict6 82
4.3.5 fierce 84
4.3.6 DMitry 85
4.3.7 Maltego 88
4.4 路由信息 95
4.4.1 tcptraceroute 95
4.4.2 tctrace 97
4.5 搜尋引擎 98
4.5.1 theharvester 98
4.5.2 Metagoofil 100
4.6 本章總結 103
第5章 目標識別 105
5.1 簡介 105
5.2 識別目標主機 106
5.2.1 ping 106
5.2.2 arping 108
5.2.3 fping 110
5.2.4 hping3 112
5.2.5 nping 115
5.2.6 alive6 117
5.2.7 detect-new-ip6 118
5.2.8 passive_discovery6 119
5.2.9 nbtscan 119
5.3 識別作業系統 121
5.3.1 p0f 121
5.3.2 Nmap 125
5.4 本章總結 125
第6章 服務枚舉 127
6.1 連線埠掃描 127
6.1.1 TCP/IP協定 128
6.1.2 TCP和UDP的數據格式 129
6.2 網路掃描程式 133
6.2.1 Nmap 133
6.2.2 Unicornscan 155
6.2.3 Zenmap 157
6.2.4 Amap 160
6.3 SMB枚舉 162
6.4 SNMP枚舉 163
6.4.1 onesixtyone 163
6.4.2 snmpcheck 165
6.5 VPN枚舉 166
6.6 本章總結 170
第7章 漏洞映射 171
7.1 漏洞的類型 171
7.1.1 本地漏洞 172
7.1.2 遠程漏洞 172
7.2 漏洞的分類 173
7.3 OpenVAS 174
7.4 Cisco分析工具 178
7.4.1 Cisco Auditing Tool 178
7.4.2 Cisco Global Exploiter 180
7.5 Fuzz(模糊)分析工具 181
7.5.1 BED 181
7.5.2 JBroFuzz 183
7.6 SMB分析工具 185
7.7 SNMP分析工具 187
7.8 Web程式分析工具 190
7.8.1 數據評估工具 190
7.8.2 Web應用程式評估工具 199
7.9 本章總結 209
第8章 社會工程學攻擊 211
8.1 人類心理學建模 211
8.2 攻擊過程 212
8.3 攻擊方法 213
8.3.1 冒名頂替 213
8.3.2 投桃報李 213
8.3.3 狐假虎威 214
8.4 啖以重利 214
8.5 社會關係 214
8.6 Social Engineering Toolkit(SET) 215
定向釣魚攻擊 216
8.7 本章總結 220
第9章 漏洞利用 221
9.1 漏洞檢測 221
9.2 漏洞和exploit資料庫 223
9.3 漏洞利用程式工具集 224
9.3.1 MSFConsole 225
9.3.2 MSFCLI 227
9.3.3 忍者操練101 228
9.3.4 編寫漏洞利用模板 249
9.4 本章總結 255
第10章 提升許可權 257
10.1 利用本地漏洞 258
10.2 密碼攻擊 261
10.2.1 離線攻擊工具 262
10.2.2 線上破解工具 280
10.3 網路欺騙工具 285
10.3.1 DNSChef 286
10.3.2 arpspoof 288
10.3.3 Ettercap 290
10.4 網路嗅探器 294
10.4.1 Dsniff 294
10.4.2 tcpdump 295
10.4.3 Wireshark 296
10.5 本章總結 299
第11章 訪問維護 301
11.1 作業系統後門 301
11.1.1 Cymothoa 301
11.1.2 Intersect 304
11.1.3 Meterpreter後門 307
11.2 隧道工具 310
11.2.1 dns2tcp 310
11.2.2 iodine 312
11.2.3 ncat 314
11.2.4 proxychains 316
11.2.5 ptunnel 317
11.2.6 socat 318
11.2.7 sslh 321
11.2.8 stunnel4 323
11.3 創建Web後門 327
11.3.1 WeBaCoo 327
11.3.2 weevely 330
11.3.3 PHP Meterpreter 332
11.4 本章總結 335
第12章 文檔報告 337
12.1 文檔記錄與結果驗證 338
12.2 報告的種類 339
12.2.1 行政報告 339
12.2.2 管理報告 340
12.2.3 技術報告 340
12.3 滲透測試報告(樣文) 341
12.4 準備演示的資料 342
12.5 測試的後期流程 343
12.6 本章總結 344
第3部分 額外資源
附錄A 輔助工具 347
附錄B 關鍵資源 369

熱門詞條

聯絡我們