目錄
1.背景介紹
2.讀者對象
3.隨書資源
4.本書目錄
5.本書概覽
6.活動參與方式?
1.背景介紹
對于企業(yè)網(wǎng)絡(luò)安全建設(shè)工作的質(zhì)量保障,業(yè)界普遍遵循PDCA(計劃(Plan)、實施(Do)、檢查(Check)、處理(Act))的方法論。近年來,網(wǎng)絡(luò)安全攻防對抗演練發(fā)揮了越來越重要的作用。企業(yè)的安全管理者通過組織內(nèi)部或外部攻擊隊,站在惡意攻擊者的視角,識別自身網(wǎng)絡(luò)安全建設(shè)過程中的防護(hù)短板,檢驗安全應(yīng)急預(yù)案的有效性并持續(xù)優(yōu)化,為業(yè)務(wù)發(fā)展提供更強的保駕護(hù)航能力。
掃碼了解 ↑
本書是企業(yè)進(jìn)行網(wǎng)絡(luò)安全對抗演練不可多得的參考書,對攻擊隊和防守隊都適用。
本書系統(tǒng)地介紹了安全測試流程的最佳實踐和常見誤區(qū),圍繞Kali Linux這個開源工具,詳細(xì)闡述了各類測試技術(shù)的原理和操作方法。即使是初學(xué)者,也可以在本書深入淺出的指引下輕松上手。對于富有經(jīng)驗的滲透測試人員,本書更是提供了進(jìn)階實戰(zhàn)場景的實用腳本和代碼庫資源,相信能給讀者帶來新的啟發(fā)。
企業(yè)攻防對抗演練是攻防雙方的思路、策略、技術(shù)和情報能力的綜合比拼。“敵暗我明”“攻防力量不對稱”的情況往往瞬息萬變,結(jié)果勝負(fù)是一時的,過程常態(tài)化才是主旋律。在現(xiàn)實的網(wǎng)絡(luò)空間安全中,這樣的常態(tài)化每天都在上演,安全團(tuán)隊只有正確制定攻防演練的目標(biāo),才能得到企業(yè)對安全工作的認(rèn)可。
2.讀者對象
如果你是一名滲透測試人員、IT專家或網(wǎng)絡(luò)安全顧問,希望利用 Kali Linux 的一些高級功能最大限度地提高網(wǎng)絡(luò)安全測試的成功率,那么這本書就是為你準(zhǔn)備的。如果你以前接觸過滲透測試的基礎(chǔ)知識,將有助于你理解本書內(nèi)容。
3.隨書資源
本書的代碼包托管在 GitHub 上,鏈接如下:
https://github.com/PacktPublishing/Mastering-Kali-Linux-for-Advanced-Penetration-Testing-4E
對于更多豐富的代碼包和精彩視頻,感興趣的讀者可從以下地址獲?。?/p>
https://github.com/PacktPublishing/
我們還提供了一個 PDF 文檔,包含本書中使用的屏幕截圖/圖表的彩色圖像。你可以從以下地址下載:
https://static.packt-cdn.com/downloads/9781801819770_ColorImages.pdf
4.本書目錄
上拉下滑查看目錄 ↓
Contents目 錄
譯者序
前言
關(guān)于作者
關(guān)于技術(shù)審校
第1章 基于目標(biāo)的滲透測試? ? 1
1.1 惡意威脅者的類型? ? 1
1.2 安全測試概念? ? 2
1.3 漏洞評估、滲透測試和紅隊演習(xí)的
局限性? ? 2
1.4 基于目標(biāo)的滲透測試概述? ? 3
1.5 測試方法論? ? 4
1.6 Kali Linux的功能介紹? ? 6
1.7 Kali Linux的安裝與更新? ? 7
1.7.1 使用便攜設(shè)備? ? 7
1.7.2 在樹莓派4上安裝 Kali? ? 8
1.7.3 在虛擬機上安裝Kali? ? 9
1.7.4 安裝Docker應(yīng)用? ? 12
1.7.5 在AWS云上啟動Kali? ? 13
1.7.6 在GCP上啟動Kali? ? 15
1.8 在Android設(shè)備(非破解)上運行
Kali? ? 20
1.9 配置 Kali Linux? ? 21
1.9.1 重置默認(rèn)密碼? ? 21
1.9.2 配置網(wǎng)絡(luò)服務(wù)和安全通信? ? 22
1.9.3 調(diào)整網(wǎng)絡(luò)代理設(shè)置? ? 23
1.9.4 遠(yuǎn)程訪問安全Shell? ? 23
1.9.5 加速 Kali 操作? ? 24
1.9.6 與主機系統(tǒng)共享文件夾? ? 24
1.9.7 使用Bash腳本自定義Kali? ? 26
1.10 建立一個驗證實驗室? ? 26
1.11 CloudGoat? ? 36
1.12 使用 Faraday 管理協(xié)同的滲透
測試? ? 39
1.13 總結(jié)? ? 40
第2章 開源情報與被動偵察? ? 41
2.1 目標(biāo)偵察的基本原則? ? 41
2.1.1 OSINT? ? 42
2.1.2 進(jìn)攻性O(shè)SINT? ? 43
2.1.3 收集域名信息? ? 43
2.1.4 Maltego? ? 44
2.1.5 OSRFramework? ? 47
2.1.6 網(wǎng)絡(luò)存檔? ? 47
2.1.7 Passive Total? ? 48
2.2 網(wǎng)絡(luò)爬蟲? ? 49
2.2.1 收集用戶名和郵件地址? ? 49
2.2.2 獲取用戶信息? ? 50
2.2.3 在線搜索門戶? ? 50
2.2.4 其他商業(yè)工具? ? 54
2.3 Google Hacking數(shù)據(jù)庫? ? 54
2.3.1 使用Google Hacking腳本
查詢? ? 54
2.3.2 數(shù)據(jù)轉(zhuǎn)儲站點? ? 56
2.3.3 防御性O(shè)SINT? ? 56
2.3.4 威脅情報? ? 57
2.3.5 用戶密碼列表分析? ? 58
2.4 自定義密碼破解字典? ? 59
2.4.1 使用CeWL繪制網(wǎng)站地圖? ? 59
2.4.2 使用twofi從Twitter提取字典? ? 59
2.5 總結(jié)? ? 60
第3章 主動偵察? ? 61
3.1 隱蔽掃描技術(shù)? ? 62
3.1.1 調(diào)整源IP協(xié)議棧和工具識別
特征? ? 62
3.1.2 修改數(shù)據(jù)包參數(shù)? ? 63
3.1.3 使用匿名網(wǎng)絡(luò)代理? ? 65
3.2 DNS偵察和路由映射? ? 67
3.3 使用集成偵察工具? ? 68
3.3.1 recon-ng框架? ? 69
3.3.2 使用針對IPv6的工具? ? 72
3.3.3 映射目標(biāo)路由? ? 74
3.4 識別外部網(wǎng)絡(luò)基礎(chǔ)設(shè)施? ? 76
3.5 防火墻外的映射? ? 77
3.6 IDS/IPS識別? ? 77
3.7 主機枚舉? ? 78
3.8 端口、操作系統(tǒng)和服務(wù)發(fā)現(xiàn)? ? 79
3.9 使用netcat編寫你自己的端口
掃描器? ? 80
3.9.1 對操作系統(tǒng)進(jìn)行指紋識別? ? 80
3.9.2 確定活躍的服務(wù)? ? 81
3.10 大規(guī)模掃描? ? 82
3.10.1 DHCP信息? ? 83
3.10.2 內(nèi)網(wǎng)主機的識別和枚舉? ? 83
3.10.3 原生的MS Windows命令? ? 84
3.10.4 ARP廣播? ? 86
3.10.5 ping掃描? ? 86
3.10.6 使用腳本將masscan掃描和
nmap掃描結(jié)合? ? 87
3.10.7 利用SNMP的優(yōu)勢? ? 89
3.10.8 SMB會話中的Windows賬戶
信息? ? 90
3.10.9 發(fā)現(xiàn)網(wǎng)絡(luò)共享? ? 91
3.10.10 對活動目錄域服務(wù)器的偵察? ? 92
3.10.11 枚舉微軟Azure環(huán)境? ? 93
3.10.12 集成偵察工具? ? 95
3.11 利用機器學(xué)習(xí)進(jìn)行偵察? ? 96
3.12 總結(jié)? ? 98
第4章 漏洞評估? ? 99
4.1 漏洞術(shù)語? ? 99
4.2 本地和在線漏洞數(shù)據(jù)庫? ? 100
4.3 用nmap進(jìn)行漏洞掃描? ? 103
4.3.1 Lua腳本介紹? ? 104
4.3.2 定制NSE腳本? ? 105
4.4 網(wǎng)絡(luò)應(yīng)用程序漏洞掃描器? ? 106
4.4.1 Nikto? ? 106
4.4.2 定制Nikto? ? 107
4.4.3 OWASP ZAP? ? 108
4.5 移動應(yīng)用程序的漏洞掃描器? ? 111
4.6 OpenVAS網(wǎng)絡(luò)漏洞掃描器? ? 112
4.7 商業(yè)漏洞掃描器? ? 114
4.7.1 Nessus? ? 115
4.7.2 Qualys? ? 116
4.8 針對性的掃描器? ? 117
4.9 威脅建模? ? 118
4.10 總結(jié)? ? 120
第5章 高級社會工程學(xué)和物理安全? ? 121
5.1 掌握方法論和TTP? ? 122
5.1.1 技術(shù)? ? 123
5.1.2 針對人的攻擊? ? 124
5.2 控制臺上的物理攻擊? ? 124
5.2.1 samdump2和chntpw? ? 125
5.2.2 粘滯鍵? ? 128
5.3 創(chuàng)建一個流氓物理設(shè)備? ? 129
5.4 社會工程工具包? ? 132
5.4.1 社會工程攻擊? ? 134
5.4.2 憑證采集Web攻擊方法? ? 135
5.4.3 多重Web攻擊方法? ? 137
5.4.4 HTA網(wǎng)絡(luò)攻擊方法? ? 138
5.4.5 使用PowerShell純字符進(jìn)行shellcode注入攻擊? ? 140
5.5 隱藏可執(zhí)行文件和混淆攻擊者的
URL? ? 141
5.6 利用DNS重定向升級攻擊? ? 142
5.6.1 魚叉式網(wǎng)絡(luò)釣魚攻擊? ? 143
5.6.2 使用Gophish的電子郵件網(wǎng)絡(luò)
釣魚? ? 146
5.7 使用Gophish發(fā)起網(wǎng)絡(luò)釣魚攻擊? ? 147
5.8 利用批量傳輸作為網(wǎng)絡(luò)釣魚來傳遞
有效負(fù)載? ? 151
5.9 總結(jié)? ? 151
第6章 無線攻擊和藍(lán)牙攻擊? ? 153
6.1 無線和藍(lán)牙技術(shù)簡介? ? 153
6.2 配置Kali進(jìn)行無線攻擊? ? 154
6.3 無線網(wǎng)絡(luò)偵察? ? 154
6.4 繞過隱藏ESSID? ? 157
6.5 繞過MAC地址認(rèn)證和開放認(rèn)證? ? 159
6.6 攻擊WPA和WPA2? ? 161
6.6.1 暴力破解攻擊? ? 161
6.6.2 使用Reaver對無線路由器進(jìn)行
攻擊? ? 165
6.7 拒絕服務(wù)對無線通信的攻擊? ? 166
6.8 破壞啟用WPA2的企業(yè)? ? 167
6.9 使用bettercap? ? 169
6.10 使用Wifiphisher進(jìn)行Evil Twin
攻擊? ? 170
6.11 WPA3? ? 172
6.12 藍(lán)牙攻擊? ? 173
6.13 總結(jié)? ? 175
第7章 Web漏洞利用? ? 176
7.1 Web應(yīng)用攻擊方法論? ? 176
7.2 黑客思維導(dǎo)圖? ? 177
7.3 Web應(yīng)用/服務(wù)漏洞掃描? ? 179
7.3.1 檢測Web應(yīng)用防火墻和負(fù)載
均衡器? ? 180
7.3.2 識別Web應(yīng)用指紋和CMS? ? 182
7.3.3 從命令行鏡像網(wǎng)站? ? 184
7.4 客戶端代理? ? 184
7.4.1 Burp代理? ? 185
7.4.2 Web抓取和目錄暴力攻擊? ? 189
7.4.3 Web服務(wù)漏洞掃描器? ? 190
7.5 針對特定應(yīng)用的攻擊? ? 190
7.6 瀏覽器攻擊框架? ? 202
7.7 了解BeEF瀏覽器? ? 206
7.8 總結(jié)? ? 211
第8章 云安全漏洞利用? ? 212
8.1 云服務(wù)介紹? ? 212
8.2 EC2實例中的漏洞掃描和應(yīng)用
開發(fā)? ? 215
8.2.1 Scout Suite? ? 216
8.2.2 Prowler? ? 218
8.3 測試S3桶的錯誤配置? ? 225
8.4 利用安全許可的缺陷? ? 228
8.5 混淆CloudTrail日志的內(nèi)容? ? 236
8.6 總結(jié)? ? 236
第9章 繞過安全控制? ? 237
9.1 繞過NAC? ? 237
9.1.1 準(zhǔn)入前NAC? ? 238
9.1.2 準(zhǔn)入后NAC? ? 240
9.2 繞過應(yīng)用程序級別的控制? ? 240
9.3 繞過文件查殺? ? 244
9.3.1 使用Veil框架? ? 245
9.3.2 使用Shellter? ? 250
9.4 無文件化和規(guī)避殺毒? ? 252
9.5 繞過Windows操作系統(tǒng)控制? ? 253
9.5.1 用戶賬戶控制? ? 253
9.5.2 混淆PowerShell和使用無文件
技術(shù)? ? 257
9.5.3 其他Windows特有的操作系統(tǒng)
控制? ? 260
9.6 總結(jié)? ? 262
第10章 漏洞利用? ? 263
10.1 Metasploit框架? ? 263
10.1.1 函數(shù)庫? ? 263
10.1.2 界面? ? 264
10.1.3 模塊? ? 265
10.1.4 數(shù)據(jù)庫設(shè)置和配置? ? 266
10.2 使用MSF對目標(biāo)進(jìn)行攻擊? ? 270
10.3 利用MSF資源文件對多個目標(biāo)進(jìn)行
攻擊? ? 274
10.4 使用公開的漏洞? ? 275
10.4.1 找到并驗證公開可用的漏洞? ? 275
10.4.2 編譯和使用漏洞? ? 276
10.5 開發(fā)一個Windows漏洞利用? ? 278
10.5.1 通過模糊測試識別漏洞? ? 279
10.5.2 調(diào)試和復(fù)現(xiàn)崩潰的情況? ? 281
10.5.3 控制應(yīng)用程序的執(zhí)行? ? 283
10.5.4 識別正確的壞字符并生成shellcode? ? 285
10.5.5 獲取Shell? ? 286
10.6 PowerShell Empire框架? ? 288
10.7 總結(jié)? ? 290
第11章 目標(biāo)達(dá)成和橫向移動? ? 292
11.1 在被入侵的本地系統(tǒng)上活動? ? 292
11.1.1 對被入侵的系統(tǒng)進(jìn)行快速
偵察? ? 293
11.1.2 尋找并獲取敏感數(shù)據(jù)—掠奪
目標(biāo)? ? 294
11.1.3 后滲透工具? ? 296
11.2 橫向升級和橫向移動? ? 302
11.2.1 破壞域信任和共享? ? 303
11.2.2 PsExec、WMIC和其他
工具? ? 305
11.2.3 使用服務(wù)的橫向移動? ? 309
11.2.4 跳板和端口轉(zhuǎn)發(fā)? ? 310
11.3 總結(jié)? ? 312
第12章 權(quán)限提升? ? 313
12.1 常見權(quán)限提升方法? ? 313
12.2 從域用戶提升到系統(tǒng)管理員權(quán)限? ? 314
12.3 本地權(quán)限提升? ? 316
12.4 從管理員提升到系統(tǒng)級別權(quán)限? ? 317
12.5 憑證收集和權(quán)限提升攻擊? ? 320
12.5.1 密碼嗅探器? ? 320
12.5.2 Responder? ? 322
12.5.3 對基于TLS的LDAP進(jìn)行中間
人攻擊? ? 324
12.6 活動目錄中訪問權(quán)限的提升? ? 329
12.7 入侵Kerberos—黃金票據(jù)攻擊? ? 333
12.8 總結(jié)? ? 338
第13章 命令與控制? ? 339
13.1 持久化? ? 339
13.2 使用持久化代理? ? 340
13.2.1 使用Netcat作為持久化
代理? ? 340
13.2.2 使用schtasks配置持久化
任務(wù)? ? 343
13.2.3 使用Metasploit框架維護(hù)
持久化? ? 345
13.2.4 使用Metasploit創(chuàng)建獨立的
持久化代理? ? 346
13.2.5 使用在線文件存儲云服務(wù)進(jìn)行
持久化? ? 347
13.3 域前置? ? 356
13.4 數(shù)據(jù)滲出? ? 361
13.4.1 使用現(xiàn)有系統(tǒng)服務(wù)(Telnet、RDP和VNC)? ? 361
13.4.2 使用ICMP? ? 362
13.4.3 隱藏攻擊的證據(jù)? ? 363
13.5 總結(jié)? ? 365
第14章 嵌入式設(shè)備與RFID攻擊? ? 366
14.1 嵌入式系統(tǒng)和硬件架構(gòu)? ? 366
14.2 固件解包和更新? ? 369
14.3 RouterSploit框架概述? ? 372
14.4 UART? ? 375
14.5 使用ChameleonMini復(fù)制RFID? ? 377
14.6 總結(jié)? ? 382
5.本書概覽
6.活動參與方式?
抽獎方式:評論區(qū)隨機抽取若干名小伙伴送出?。?/p>
參與方式:關(guān)注博主、點贊、收藏、評論區(qū)評論“網(wǎng)絡(luò)安全,《Kali Linux高級滲透測試》”
(切記要點贊 + 收藏,否則中獎無效,每人最多評論三次?。。?/span>
文章來源:http://www.zghlxwxcb.cn/news/detail-712864.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-712864.html
到了這里,關(guān)于「Kali Linux」網(wǎng)絡(luò)安全黑客自學(xué)、網(wǎng)絡(luò)滲透(文末送書)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!