《Kali Linux滲透測試技術詳解》由淺入深地介紹了Kali Linux的各種滲透測試技術。書中選取了最核心和最基礎的內容進行講解,讓讀者能夠掌握滲透測試的流程,而不會被高難度的內容所淹沒。本書涉及面廣,從基本的知識介紹、安裝及配置Kali Linux,到信息收集和漏洞掃描及利用,再到權限提升及各種滲透測試,均有涉及。
本書共9章,分為3篇。第1篇為Linux安全滲透測試基礎,介紹了Linux安全滲透簡介、安裝及配置Kali Linux操作系統(tǒng)、配置目標測試系統(tǒng);第2篇為信息的收集及利用,介紹了信息收集、漏洞掃描、漏洞利用等技術;第3篇為各種滲透測試,介紹了權限提升、密碼攻擊、無線網絡攻擊、滲透測試等 技術。
本書適合使用Linux各個層次的人員作為學習滲透測試技術的基礎讀物,也適合對安全、滲透感興趣的人、網絡管理員及專門從事搞安全的人員等閱讀。
本書精華內容
搭建Kali Linux環(huán)境
VMware Workstation
信息收集
枚舉服務
測試網絡范圍
端口掃描
指紋識別
漏洞掃描
Nessus
OpenVAS
漏洞利用
Metasploit
權限提升
社會工程學工具包SET
密碼攻擊
無線網絡滲透測試
楊波,現就職于蘭州文理學院電子信息工程學院,副教授。從事計算機教學與科研工作16年。熟悉Linix操作系統(tǒng)及相關開發(fā),長期從事計算機網絡及信息安全的研究。參編教材3部,在國內外發(fā)表學術論文10余篇,其中SCI論文1篇。
第1篇 Linux安全滲透測試基礎
第1章 Linux安全滲透簡介
1.1 什么是安全滲透
1.2 安全滲透所需的工具
1.3 Kali Linux簡介
1.4 安裝Kali Linux
1.4.1 安裝至硬盤
1.4.2 安裝至USB驅動器
1.4.3 安裝至樹莓派
1.4.4 安裝至VMware Workstation
1.4.5 安裝VMware Tools
1.5 Kali更新與升級
1.6 基本設置
1.6.1 啟動默認的服務
1.6.2 設置無線網絡
第2章 配置Kali Linux
2.1 準備內核頭文件
2.2 安裝并配置NVIDIA顯卡驅動
2.3 應用更新和配置額外安全工具
2.4 設置ProxyChains
2.5 目錄加密
2.5.1 創(chuàng)建加密目錄
2.5.2 文件夾解密
第3章 高級測試實驗室
3.1 使用VMwareWorkstation
3.2 攻擊WordPress和其他應用程序
3.2.1 獲取WordPress應用程序
3.2.2 安裝WordPress Turnkey Linux
3.2.3 攻擊WordPress應用程序
第2篇 信息的收集及利用
第4章 信息收集
4.1 枚舉服務
4.1.1 DNS枚舉工具DNSenum
4.1.2 DNS枚舉工具fierce
4.1.3 SNMP枚舉工具Snmpwalk
4.1.4 SNMP枚舉工具Snmpcheck
4.1.5 SMTP枚舉工具smtp-user-enum
4.2 測試網絡范圍
4.2.1 域名查詢工具DMitry
4.2.2 跟蹤路由工具Scapy
4.3 識別活躍的主機
4.3.1 網絡映射器工具Nmap
4.3.2 使用Nmap識別活躍主機
4.4 查看打開的端口
4.4.1 TCP端口掃描工具Nmap
4.4.2 圖形化TCP端口掃描工具Zenmap
4.5 系統(tǒng)指紋識別
4.5.1 使用Nmap工具識別系統(tǒng)指紋信息
4.5.2 指紋識別工具p0f
4.6 服務的指紋識別
4.6.1 使用Nmap工具識別服務指紋信息
4.6.2 服務枚舉工具Amap
4.7 其他信息收集手段
4.7.1 Recon-NG框架
4.7.2 ARP偵查工具Netdiscover
4.7.3 搜索引擎工具Shodan
4.8 使用Maltego收集信息
4.8.1 準備工作
4.8.2 使用Maltego工具
4.9 繪制網絡結構圖
第5章 漏洞掃描
5.1 使用Nessus
5.1.1 安裝和配置Nessus
5.1.2 掃描本地漏洞
5.1.3 掃描網絡漏洞
5.1.4 掃描指定Linux的系統(tǒng)漏洞
5.1.5 掃描指定Windows的系統(tǒng)漏洞
5.2 使用OpenVAS
5.2.1 配置OpenVAS
5.2.2 創(chuàng)建Scan Config和掃描任務
5.2.3 掃描本地漏洞
5.2.4 掃描網絡漏洞
5.2.5 掃描指定Linux系統(tǒng)漏洞
5.2.6 掃描指定Windows系統(tǒng)漏洞
第6章 漏洞利用
6.1 Metasploitable操作系統(tǒng)
6.2 Metasploit基礎
6.2.1 Metasploit的圖形管理工具Armitage
6.2.2 控制Metasploit終端(MSFCONSOLE)
6.2.3 控制Metasploit命令行接口(MSFCLI)
6.3 控制Meterpreter
6.4 滲透攻擊應用
6.4.1 滲透攻擊MySQL數據庫服務
6.4.2 滲透攻擊PostgreSQL數據庫服務
6.4.3 滲透攻擊Tomcat服務
6.4.4 滲透攻擊Telnet服務
6.4.5 滲透攻擊Samba服務
6.4.6 PDF文件攻擊
6.4.7 使用browser_autopwn模塊滲透攻擊瀏覽器6
6.4.8 在Metasploit中捕獲包
6.5 免殺Payload生成工具Vei
第3篇 各種滲透測試
第7章 權限提升
7.1 使用假冒令牌
7.1.1 工作機制
7.1.2 使用假冒令牌
7.2 本地權限提升
7.3 使用社會工程學工具包(SET)
7.3.1 啟動社會工程學工具包
7.3.2 傳遞攻擊載荷給目標系統(tǒng)
7.3.3 收集目標系統(tǒng)數據
7.3.4 清除蹤跡
7.3.5 創(chuàng)建持久后門
7.3.6 中間人攻擊(MITM)
7.4 使用SET實施攻擊
7.4.1 針對性釣魚攻擊向量
7.4.2 Web攻擊向量
7.4.3 PowerShell攻擊向量
7.4.4 自動化中間人攻擊工具Subterfuge
第8章 密碼攻擊
8.1 密碼在線破解
8.1.1 Hydra工具
8.1.2 Medusa工具
8.2 分析密碼
8.2.1 Ettercap工具
8.2.2 使用MSFCONSOLE分析密碼
8.2.3 哈希值識別工具Hash Identifier
8.3 破解LM Hashes密碼
8.4 繞過Utilman登錄
8.5 破解純文本密碼工具mimikatz
8.6 破解操作系統(tǒng)用戶密碼
8.6.1 破解Windows用戶密碼
8.6.2 破解Linux用戶密碼
8.7 創(chuàng)建密碼字典
8.7.1 Crunch工具
8.7.2 rtgen工具
8.8 使用NVIDIA計算機統(tǒng)一設備架構(CUDA)
8.9 物理訪問攻擊
第9章 無線網絡滲透測試
9.1 無線網絡嗅探工具Kismet
9.2 使用Aircrack-ng工具破解無線網絡
9.2.1 破解WEP加密的無線網絡
9.2.2 破解WPA/WPA2無線網絡
9.2.3 攻擊WPS(Wi-Fi Proteced Setup)
9.3 Gerix Wifi Cracker破解無線網絡
9.3.1 Gerix破解WEP加密的無線網絡
9.3.2 使用Gerix創(chuàng)建假的接入點
9.4 使用Wifite破解無線網絡
9.5 使用Easy-Creds工具攻擊無線網絡
9.6 在樹莓派上破解無線網絡
9.7 攻擊路由器
9.8 Arpspoof工
9.8.1 URL流量操縱攻擊
9.8.2 端口重定向攻擊
9.8.3 捕獲并監(jiān)視無線網絡數據