前言
對(duì)于企業(yè)網(wǎng)絡(luò)安全建設(shè)工作的質(zhì)量保障,業(yè)界普遍遵循PDCA(計(jì)劃(Plan)、實(shí)施(Do)、檢查(Check)、處理(Act))的方法論。近年來(lái),網(wǎng)絡(luò)安全攻防對(duì)抗演練發(fā)揮了越來(lái)越重要的作用。企業(yè)的安全管理者通過(guò)組織內(nèi)部或外部攻擊隊(duì),站在惡意攻擊者的視角,識(shí)別自身網(wǎng)絡(luò)安全建設(shè)過(guò)程中的防護(hù)短板,檢驗(yàn)安全應(yīng)急預(yù)案的有效性并持續(xù)優(yōu)化,為業(yè)務(wù)發(fā)展提供更強(qiáng)的保駕護(hù)航能力。
內(nèi)容簡(jiǎn)介
本書(shū)是企業(yè)進(jìn)行網(wǎng)絡(luò)安全對(duì)抗演練不可多得的參考書(shū),對(duì)攻擊隊(duì)和防守隊(duì)都適用。
本書(shū)系統(tǒng)地介紹了安全測(cè)試流程的最佳實(shí)踐和常見(jiàn)誤區(qū),圍繞Kali Linux這個(gè)開(kāi)源工具,詳細(xì)闡述了各類測(cè)試技術(shù)的原理和操作方法。即使是初學(xué)者,也可以在本書(shū)深入淺出的指引下輕松上手。對(duì)于富有經(jīng)驗(yàn)的滲透測(cè)試人員,本書(shū)更是提供了進(jìn)階實(shí)戰(zhàn)場(chǎng)景的實(shí)用腳本和代碼庫(kù)資源,相信能給讀者帶來(lái)新的啟發(fā)。
企業(yè)攻防對(duì)抗演練是攻防雙方的思路、策略、技術(shù)和情報(bào)能力的綜合比拼?!皵嘲滴颐鳌薄肮シ懒α坎粚?duì)稱”的情況往往瞬息萬(wàn)變,結(jié)果勝負(fù)是一時(shí)的,過(guò)程常態(tài)化才是主旋律。在現(xiàn)實(shí)的網(wǎng)絡(luò)空間安全中,這樣的常態(tài)化每天都在上演,安全團(tuán)隊(duì)只有正確制定攻防演練的目標(biāo),才能得到企業(yè)對(duì)安全工作的認(rèn)可。
讀者對(duì)象
如果你是一名滲透測(cè)試人員、IT專家或網(wǎng)絡(luò)安全顧問(wèn),希望利用 Kali Linux 的一些高級(jí)功能最大限度地提高網(wǎng)絡(luò)安全測(cè)試的成功率,那么這本書(shū)就是為你準(zhǔn)備的。如果你以前接觸過(guò)滲透測(cè)試的基礎(chǔ)知識(shí),將有助于你理解本書(shū)內(nèi)容。
隨書(shū)資源
本書(shū)的代碼包托管在 GitHub 上,鏈接如下:
https://github.com/PacktPublishing/Mastering-Kali-Linux-for-Advanced-Penetration-Testing-4E
對(duì)于更多豐富的代碼包和精彩視頻,感興趣的讀者可從以下地址獲?。?/p>
https://github.com/PacktPublishing/
我們還提供了一個(gè) PDF 文檔,包含本書(shū)中使用的屏幕截圖/圖表的彩色圖像。你可以從以下地址下載:
https://static.packt-cdn.com/downloads/9781801819770_ColorImages.pdf
目錄
譯者序
前言
關(guān)于作者
關(guān)于技術(shù)審校
第1章 基于目標(biāo)的滲透測(cè)試 1
1.1 惡意威脅者的類型 1
1.2 安全測(cè)試概念 2
1.3 漏洞評(píng)估、滲透測(cè)試和紅隊(duì)演習(xí)的
局限性 2
1.4 基于目標(biāo)的滲透測(cè)試概述 3
1.5 測(cè)試方法論 4
1.6 Kali Linux的功能介紹 6
1.7 Kali Linux的安裝與更新 7
1.7.1 使用便攜設(shè)備 7
1.7.2 在樹(shù)莓派4上安裝 Kali 8
1.7.3 在虛擬機(jī)上安裝Kali 9
1.7.4 安裝Docker應(yīng)用 12
1.7.5 在AWS云上啟動(dòng)Kali 13
1.7.6 在GCP上啟動(dòng)Kali 15
1.8 在Android設(shè)備(非破解)上運(yùn)行
Kali 20
1.9 配置 Kali Linux 21
1.9.1 重置默認(rèn)密碼 21
1.9.2 配置網(wǎng)絡(luò)服務(wù)和安全通信 22
1.9.3 調(diào)整網(wǎng)絡(luò)代理設(shè)置 23
1.9.4 遠(yuǎn)程訪問(wèn)安全Shell 23
1.9.5 加速 Kali 操作 24
1.9.6 與主機(jī)系統(tǒng)共享文件夾 24
1.9.7 使用Bash腳本自定義Kali 26
1.10 建立一個(gè)驗(yàn)證實(shí)驗(yàn)室 26
1.11 CloudGoat 36
1.12 使用 Faraday 管理協(xié)同的滲透
測(cè)試 39
1.13 總結(jié) 40
第2章 開(kāi)源情報(bào)與被動(dòng)偵察 41
2.1 目標(biāo)偵察的基本原則 41
2.1.1 OSINT 42
2.1.2 進(jìn)攻性O(shè)SINT 43
2.1.3 收集域名信息 43
2.1.4 Maltego 44
2.1.5 OSRFramework 47
2.1.6 網(wǎng)絡(luò)存檔 47
2.1.7 Passive Total 48
2.2 網(wǎng)絡(luò)爬蟲(chóng) 49
2.2.1 收集用戶名和郵件地址 49
2.2.2 獲取用戶信息 50
2.2.3 在線搜索門(mén)戶 50
2.2.4 其他商業(yè)工具 54
2.3 Google Hacking數(shù)據(jù)庫(kù) 54
2.3.1 使用Google Hacking腳本
查詢 54
2.3.2 數(shù)據(jù)轉(zhuǎn)儲(chǔ)站點(diǎn) 56
2.3.3 防御性O(shè)SINT 56
2.3.4 威脅情報(bào) 57
2.3.5 用戶密碼列表分析 58
2.4 自定義密碼破解字典 59
2.4.1 使用CeWL繪制網(wǎng)站地圖 59
2.4.2 使用twofi從Twitter提取字典 59
2.5 總結(jié) 60
第3章 主動(dòng)偵察 61
3.1 隱蔽掃描技術(shù) 62
3.1.1 調(diào)整源IP協(xié)議棧和工具識(shí)別
特征 62
3.1.2 修改數(shù)據(jù)包參數(shù) 63
3.1.3 使用匿名網(wǎng)絡(luò)代理 65
3.2 DNS偵察和路由映射 67
3.3 使用集成偵察工具 68
3.3.1 recon-ng框架 69
3.3.2 使用針對(duì)IPv6的工具 72
3.3.3 映射目標(biāo)路由 74
3.4 識(shí)別外部網(wǎng)絡(luò)基礎(chǔ)設(shè)施 76
3.5 防火墻外的映射 77
3.6 IDS/IPS識(shí)別 77
3.7 主機(jī)枚舉 78
3.8 端口、操作系統(tǒng)和服務(wù)發(fā)現(xiàn) 79
3.9 使用netcat編寫(xiě)你自己的端口
掃描器 80
3.9.1 對(duì)操作系統(tǒng)進(jìn)行指紋識(shí)別 80
3.9.2 確定活躍的服務(wù) 81
3.10 大規(guī)模掃描 82
3.10.1 DHCP信息 83
3.10.2 內(nèi)網(wǎng)主機(jī)的識(shí)別和枚舉 83
3.10.3 原生的MS Windows命令 84
3.10.4 ARP廣播 86
3.10.5 ping掃描 86
3.10.6 使用腳本將masscan掃描和
nmap掃描結(jié)合 87
3.10.7 利用SNMP的優(yōu)勢(shì) 89
3.10.8 SMB會(huì)話中的Windows賬戶
信息 90
3.10.9 發(fā)現(xiàn)網(wǎng)絡(luò)共享 91
3.10.10 對(duì)活動(dòng)目錄域服務(wù)器的偵察 92
3.10.11 枚舉微軟Azure環(huán)境 93
3.10.12 集成偵察工具 95
3.11 利用機(jī)器學(xué)習(xí)進(jìn)行偵察 96
3.12 總結(jié) 98
第4章 漏洞評(píng)估 99
4.1 漏洞術(shù)語(yǔ) 99
4.2 本地和在線漏洞數(shù)據(jù)庫(kù) 100
4.3 用nmap進(jìn)行漏洞掃描 103
4.3.1 Lua腳本介紹 104
4.3.2 定制NSE腳本 105
4.4 網(wǎng)絡(luò)應(yīng)用程序漏洞掃描器 106
4.4.1 Nikto 106
4.4.2 定制Nikto 107
4.4.3 OWASP ZAP 108
4.5 移動(dòng)應(yīng)用程序的漏洞掃描器 111
4.6 OpenVAS網(wǎng)絡(luò)漏洞掃描器 112
4.7 商業(yè)漏洞掃描器 114
4.7.1 Nessus 115
4.7.2 Qualys 116
4.8 針對(duì)性的掃描器 117
4.9 威脅建模 118
4.10 總結(jié) 120
第5章 高級(jí)社會(huì)工程學(xué)和物理安全 121
5.1 掌握方法論和TTP 122
5.1.1 技術(shù) 123
5.1.2 針對(duì)人的攻擊 124
5.2 控制臺(tái)上的物理攻擊 124
5.2.1 samdump2和chntpw 125
5.2.2 粘滯鍵 128
5.3 創(chuàng)建一個(gè)流氓物理設(shè)備 129
5.4 社會(huì)工程工具包 132
5.4.1 社會(huì)工程攻擊 134
5.4.2 憑證采集Web攻擊方法 135
5.4.3 多重Web攻擊方法 137
5.4.4 HTA網(wǎng)絡(luò)攻擊方法 138
5.4.5 使用PowerShell純字符進(jìn)行shellcode注入攻擊 140
5.5 隱藏可執(zhí)行文件和混淆攻擊者的
URL 141
5.6 利用DNS重定向升級(jí)攻擊 142
5.6.1 魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)攻擊 143
5.6.2 使用Gophish的電子郵件網(wǎng)絡(luò)
釣魚(yú) 146
5.7 使用Gophish發(fā)起網(wǎng)絡(luò)釣魚(yú)攻擊 147
5.8 利用批量傳輸作為網(wǎng)絡(luò)釣魚(yú)來(lái)傳遞
有效負(fù)載 151
5.9 總結(jié) 151
第6章 無(wú)線攻擊和藍(lán)牙攻擊 153
6.1 無(wú)線和藍(lán)牙技術(shù)簡(jiǎn)介 153
6.2 配置Kali進(jìn)行無(wú)線攻擊 154
6.3 無(wú)線網(wǎng)絡(luò)偵察 154
6.4 繞過(guò)隱藏ESSID 157
6.5 繞過(guò)MAC地址認(rèn)證和開(kāi)放認(rèn)證 159
6.6 攻擊WPA和WPA2 161
6.6.1 暴力破解攻擊 161
6.6.2 使用Reaver對(duì)無(wú)線路由器進(jìn)行
攻擊 165
6.7 拒絕服務(wù)對(duì)無(wú)線通信的攻擊 166
6.8 破壞啟用WPA2的企業(yè) 167
6.9 使用bettercap 169
6.10 使用Wifiphisher進(jìn)行Evil Twin
攻擊 170
6.11 WPA3 172
6.12 藍(lán)牙攻擊 173
6.13 總結(jié) 175
第7章 Web漏洞利用 176
7.1 Web應(yīng)用攻擊方法論 176
7.2 黑客思維導(dǎo)圖 177
7.3 Web應(yīng)用/服務(wù)漏洞掃描 179
7.3.1 檢測(cè)Web應(yīng)用防火墻和負(fù)載
均衡器 180
7.3.2 識(shí)別Web應(yīng)用指紋和CMS 182
7.3.3 從命令行鏡像網(wǎng)站 184
7.4 客戶端代理 184
7.4.1 Burp代理 185
7.4.2 Web抓取和目錄暴力攻擊 189
7.4.3 Web服務(wù)漏洞掃描器 190
7.5 針對(duì)特定應(yīng)用的攻擊 190
7.6 瀏覽器攻擊框架 202
7.7 了解BeEF瀏覽器 206
7.8 總結(jié) 211
第8章 云安全漏洞利用 212
8.1 云服務(wù)介紹 212
8.2 EC2實(shí)例中的漏洞掃描和應(yīng)用
開(kāi)發(fā) 215
8.2.1 Scout Suite 216
8.2.2 Prowler 218
8.3 測(cè)試S3桶的錯(cuò)誤配置 225
8.4 利用安全許可的缺陷 228
8.5 混淆CloudTrail日志的內(nèi)容 236
8.6 總結(jié) 236
第9章 繞過(guò)安全控制 237
9.1 繞過(guò)NAC 237
9.1.1 準(zhǔn)入前NAC 238
9.1.2 準(zhǔn)入后NAC 240
9.2 繞過(guò)應(yīng)用程序級(jí)別的控制 240
9.3 繞過(guò)文件查殺 244
9.3.1 使用Veil框架 245
9.3.2 使用Shellter 250
9.4 無(wú)文件化和規(guī)避殺毒 252
9.5 繞過(guò)Windows操作系統(tǒng)控制 253
9.5.1 用戶賬戶控制 253
9.5.2 混淆PowerShell和使用無(wú)文件
技術(shù) 257
9.5.3 其他Windows特有的操作系統(tǒng)
控制 260
9.6 總結(jié) 262
第10章 漏洞利用 263
10.1 Metasploit框架 263
10.1.1 函數(shù)庫(kù) 263
10.1.2 界面 264
10.1.3 模塊 265
10.1.4 數(shù)據(jù)庫(kù)設(shè)置和配置 266
10.2 使用MSF對(duì)目標(biāo)進(jìn)行攻擊 270
10.3 利用MSF資源文件對(duì)多個(gè)目標(biāo)進(jìn)行
攻擊 274
10.4 使用公開(kāi)的漏洞 275
10.4.1 找到并驗(yàn)證公開(kāi)可用的漏洞 275
10.4.2 編譯和使用漏洞 276
10.5 開(kāi)發(fā)一個(gè)Windows漏洞利用 278
10.5.1 通過(guò)模糊測(cè)試識(shí)別漏洞 279
10.5.2 調(diào)試和復(fù)現(xiàn)崩潰的情況 281
10.5.3 控制應(yīng)用程序的執(zhí)行 283
10.5.4 識(shí)別正確的壞字符并生成shellcode 285
10.5.5 獲取Shell 286
10.6 PowerShell Empire框架 288
10.7 總結(jié) 290
第11章 目標(biāo)達(dá)成和橫向移動(dòng) 292
11.1 在被入侵的本地系統(tǒng)上活動(dòng) 292
11.1.1 對(duì)被入侵的系統(tǒng)進(jìn)行快速
偵察 293
11.1.2 尋找并獲取敏感數(shù)據(jù)—掠奪
目標(biāo) 294
11.1.3 后滲透工具 296
11.2 橫向升級(jí)和橫向移動(dòng) 302
11.2.1 破壞域信任和共享 303
11.2.2 PsExec、WMIC和其他
工具 305
11.2.3 使用服務(wù)的橫向移動(dòng) 309
11.2.4 跳板和端口轉(zhuǎn)發(fā) 310
11.3 總結(jié) 312
第12章 權(quán)限提升 313
12.1 常見(jiàn)權(quán)限提升方法 313
12.2 從域用戶提升到系統(tǒng)管理員權(quán)限 314
12.3 本地權(quán)限提升 316
12.4 從管理員提升到系統(tǒng)級(jí)別權(quán)限 317
12.5 憑證收集和權(quán)限提升攻擊 320
12.5.1 密碼嗅探器 320
12.5.2 Responder 322
12.5.3 對(duì)基于TLS的LDAP進(jìn)行中間
人攻擊 324
12.6 活動(dòng)目錄中訪問(wèn)權(quán)限的提升 329
12.7 入侵Kerberos—黃金票據(jù)攻擊 333
12.8 總結(jié) 338
第13章 命令與控制 339
13.1 持久化 339
13.2 使用持久化代理 340
13.2.1 使用Netcat作為持久化
代理 340
13.2.2 使用schtasks配置持久化
任務(wù) 343
13.2.3 使用Metasploit框架維護(hù)
持久化 345
13.2.4 使用Metasploit創(chuàng)建獨(dú)立的
持久化代理 346
13.2.5 使用在線文件存儲(chǔ)云服務(wù)進(jìn)行
持久化 347
13.3 域前置 356
13.4 數(shù)據(jù)滲出 361
13.4.1 使用現(xiàn)有系統(tǒng)服務(wù)(Telnet、RDP和VNC) 361
13.4.2 使用ICMP 362
13.4.3 隱藏攻擊的證據(jù) 363
13.5 總結(jié) 365
第14章 嵌入式設(shè)備與RFID攻擊 366
14.1 嵌入式系統(tǒng)和硬件架構(gòu) 366
14.2 固件解包和更新 369
14.3 RouterSploit框架概述 372
14.4 UART 375
14.5 使用ChameleonMini復(fù)制RFID 377
14.6 總結(jié) 382文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-688386.html
本文已獲得版權(quán) 發(fā)布文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-688386.html
到了這里,關(guān)于【Kali Linux】高級(jí)滲透測(cè)試實(shí)戰(zhàn)篇的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!