Kali Linux2 網路滲透測試實踐指南 第2版

Kali Linux2 網路滲透測試實踐指南 第2版

基本介紹

  • 中文名
  • 作者
  • 出版社
  • 出版時間
  • 頁數
  • 定價
  • 開本
  • 裝幀
  • ISBN
內容簡介,作者簡介,圖書目錄,

內容簡介

作者簡介

圖書目錄

2.2.2 在樹莓派中安裝Kali Linux 2 16
2.3 Kali Linux 2的常用操作 19
2.3.1 Kali Linux 2中的檔案系統 20
2.3.2 Kali Linux 2的常用命令 22
2.3.3 對Kali Linux 2的網路進行配置 32
2.3.4 在Kali Linux 2中安裝第三方軟體 34
2.3.5 對Kali Linux 2網路進行SSH遠程控制 36
2.3.6 Kali Linux 2的更新操作 39
2.4 VMware的高級操作 40
2.4.1 在VMware中安裝其他作業系統 40
2.4.2 VMware中的網路連線 41
2.4.3 VMware中的快照與克隆功能 43
2.5 小結 45
第3章 被動掃描 46
3.1 被動掃描的範圍 47
3.2 Maltego的使用 49
3.3 使用sn0int進行信息蒐集 56
3.3.1 sn0int的安裝 56
3.3.2 sn0int的使用 58
3.4 神奇的搜尋引擎——ZoomEye 63
3.4.1 ZoomEye的基本用法 64
3.4.2 ZoomEye中的關鍵字 68
3.4.3 ZoomEye中指定設備的查找功能 70
3.5 小結 72
第4章 主動掃描 73
4.1 Nmap的基本用法 73
4.2 使用Nmap進行設備發現 77
4.2.1 使用ARP進行設備發現 79
4.2.2 使用ICMP進行設備發現 81
4.2.3 使用TCP進行設備發現 83
4.2.4 使用UDP進行設備發現 87
4.3 使用Nmap進行連線埠掃描 88
4.3.1 什麼是連線埠 88
4.3.2 連線埠的分類 89
4.3.3 Nmap中對連線埠狀態的定義 89
4.3.4 Nmap中的各種連線埠掃描技術 90
4.4 使用Nmap掃描目標系統 92
4.5 使用Nmap掃描目標服務 95
4.6 將Nmap的掃描結果保存為XML檔案 97
4.7 對Web服務進行掃描 98
4.8 小結 102
第5章 漏洞掃描技術 103
5.1 程式漏洞的成因與分析 103
5.1.1 笑臉漏洞的產生原因 104
5.1.2 如何檢測笑臉漏洞 105
5.2 漏洞信息庫的介紹 106
5.3 在Nmap中對作業系統漏洞進行掃描 108
5.4 常見的專業掃描工具 112
5.5 對Web應用程式進行漏洞掃描 113
5.6 小結 118
第6章 遠程控制 120
6.1 為什麼6200連線埠變成了一個“後門” 120
6.2 遠程控制程式基礎 123
6.3 如何使用MSFPC生成被控端 124
6.4 如何在Kali Linux 2中生成被控端 127
6.5 如何在Kali Linux 2中啟動主控端 131
6.6 遠程控制被控端與防毒軟體的博弈 133
6.6.1 msfvenom提供的免殺方法 134
6.6.2 PowerSploit提供的免殺方法 138
6.7 Meterpreter在各種作業系統中的套用 142
6.7.1 在Android作業系統下使用Meterpreter 142
6.7.2 Windows作業系統下Meterpreter的使用 151
6.8 Metasploit 5.0中的Evasion模組 156
6.9 通過Web應用程式實現遠程控制 159
6.10 小結 162
第7章 滲透攻擊 163
7.1 Metasploit基礎 163
7.2 Metasploit的基本命令 165
7.3 使用Metasploit對作業系統發起攻擊 166
7.4 使用Metasploit對軟體發起攻擊 170
7.5 使用Metasploit對客戶端發起攻擊 173
7.5.1 利用瀏覽器外掛程式漏洞進行滲透攻擊 173
7.5.2 利用HTA檔案進行滲透攻擊 176
7.5.3 使用宏病毒進行滲透攻擊 180
7.5.4 使用browser_autopwn2模組進行滲透攻擊 186
7.6 使用Metasploit對Web套用的攻擊 189
7.7 小結 194
第8章 Armitage 196
8.1 Armitage的安裝與啟動 196
8.2 使用Armitage生成被控端和主控端 199
8.3 使用Armitage掃描網路 201
8.4 使用Armitage針對漏洞進行攻擊 202
8.5 使用Armitage完成滲透之後的工作 203
8.6 小結 207
第9章 社會工程學工具 208
9.1 社會工程學的概念 208
9.2 Kali Linux 2中的社會工程學工具包 209
9.3 用戶名和密碼的竊取 211
9.4 自動播放檔案攻擊 215
9.5 使用Arduino偽裝鍵盤 218
9.6 快捷的HID攻擊工具USB橡皮鴨 222
9.7 通過計畫任務實現持續性攻擊 225
9.8 小結 227
第 10章 編寫漏洞滲透模組 228
10.1 如何對軟體的溢出漏洞進行測試 228
10.2 計算軟體溢出的偏移地址 232
10.3 查找JMP ESP指令 236
10.4 編寫漏洞滲透程式 239
10.5 壞字元的確定 242
10.6 使用Metasploit生成Shellcode 245
10.7 小結 248
第 11章 基於結構化異常處理的滲透 250
11.1 什麼是SEH溢出 250
11.2 編寫基於SEH溢出滲透模組的要點 254
11.2.1 計算到catch塊的偏移量 254
11.2.2 查找POP/POP/RET指令的地址 260
11.3 使用Python編寫滲透模組 261
11.4 小結 264
第 12章 網路數據的嗅探與欺騙 265
12.1 使用TcpDump分析網路數據 266
12.2 使用Wireshark進行網路分析 267
12.3 Wireshark的部署方式 272
12.3.1 集線器環境 273
12.3.2 交換環境下的流量捕獲 274
12.3.3 完成虛擬機流量的捕獲 277
12.4 使用Ettercap進行網路嗅探 279
12.5 實現對HTTPS的中間人攻擊 282
12.5.1 HTTPS與HTTP的區別 283
12.5.2 數字證書頒發機構的工作原理 285
12.5.3 基於HTTPS的中間人攻擊 286
12.6 小結 290
第 13章 身份認證攻擊 292
13.1 簡單網路服務認證的攻擊 292
13.2 使用Burp Suite對網路認證服務的攻擊 296
13.3 散列密碼破解 306
13.3.1 對最基本的LM散列加密密碼進行破解 307
13.3.2 線上破解LM散列加密密碼 309
13.3.3 在Kali Linux 2中破解散列值 310
13.3.4 散列值傳遞攻擊 311
13.4 字典 316
13.5 小結 318
第 14章 無線安全滲透測試 320
14.1 如何對路由器進行滲透測試 320
14.2 如何掃描出可連線的無線網路 323
14.3 使用Wireshark捕獲無線信號 326
14.4 使用Kismet進行網路審計 328
14.5 小結 331
第 15章 拒絕服務攻擊 333
15.1 數據鏈路層的拒絕服務攻擊 333
15.2 網路層的拒絕服務攻擊 336
15.3 傳輸層的拒絕服務攻擊 339
15.4 套用層的拒絕服務攻擊 340
15.5 小結 345

熱門詞條

聯絡我們