渗透测试:黑客实践入门(2 files)

admin 2022年10月5日00:05:22评论11 views字数 5237阅读17分27秒阅读模式

微信公众号:计算机与网络安全


渗透测试:黑客实践入门
(全文略)

本书作为入门渗透测试领域的理想读物,全面介绍每一位渗透测试人员有必要了解和掌握的核心技巧与技术。本书分为20章,其内容涵盖了渗透测试实验室的搭建、Kali Linux的基本用法、编程相关的知识、Metasploit框架的用法、信息收集、漏洞检测、流量捕获、漏洞利用、密码攻击、客户端攻击、社会工程学、规避病毒检测、深度渗透、Web应用测试、攻击无线网络、Linux/Windows栈缓冲区溢出、SEH覆盖、模糊测试/代码移植及Metasploit模块、智能手机渗透测试框架的使用等。


读者借助于书中提及的各个工具,可复现每一个实验操作,加深对渗透测试技术的进一步理解。无论是经验丰富的信息安全从业人员,还是有志于从事信息安全行业的新手,都会在阅读中获益匪浅。本书还适合信息安全专业的高校师生阅读。


目录

第0章 渗透测试导论
0.1 渗透测试的各个阶段
0.1.1 明确需求阶段
0.1.2 信息收集阶段
0.1.3 威胁建模阶段
0.1.4 漏洞分析阶段
0.1.5 漏洞验证阶段
0.1.6 深度攻击阶段
0.1.7 书面汇报阶段
0.2 小结
第1章 搭建虚拟渗透实验室
1.1 安装VMware
1.2 安装 Kali Linux
1.2.1 网络配置
1.2.2 安装 Nessus
1.2.3 安装其他软件
1.2.4 安装Android 模拟器
1.2.5 智能手机渗透测试框架
1.3 靶机虚拟机
1.4 创建Windows XP靶机
1.4.1 Microsoft Windows上的VMware Player
1.4.2 Mac OS上的VMware Fusion
1.4.3 安装并激活Windows系统
1.4.4 安装VMware Tools
1.4.5 关闭Windows防火墙
1.4.6 设置用户密码
1.4.7 设置静态IP
1.4.8 调整网络登录模式
1.4.9 安装一些存在漏洞的软件
1.4.10 安装Immunity Debugger和Mona
1.5 安装Ubuntu 8.10 靶机
1.6 安装Windows 7 靶机
1.6.1 创建用户账号
1.6.2 关闭自动更新
1.6.3 设置静态IP地址
1.6.4 安装*二块网卡
1.6.5 安装其他的软件
1.7 小结
第2章 使用Kali Linux
2.1 Linux命令行
2.2 Linux文件系统
2.3 操作说明:查看参考手册的命令
2.4 用户权限
2.4.1 添加用户
2.4.2 把用户添加到sudoers文件中
2.4.3 切换用户与sudo命令
2.4.4 创建文件和目录
2.4.5 文件的复制、移动和删除
2.4.6 给文件添加文本
2.4.7 向文件附加文本
2.5 文件权限
2.6 编辑文件
2.6.1 字符串搜索
2.6.2 使用vi编辑文件
2.7 数据处理
2.7.1 grep
2.7.2 sed
2.7.3 使用awk进行模式匹配
2.8 软件包管理
2.9 进程和服务
2.10 网络管理
2.10.1 设置静态IP地址
2.10.2 查看网络连接
2.11 Netcat——TCP/IP连接的瑞士军刀
2.11.1 连接端口
2.11.2 开放式shell
2.11.3 反弹式shell
2.12 使用cron进行定时任务
2.13 小结
第3章 编程
3.1 Bash脚本
3.1.1 ping
3.1.2 脚本编程
3.1.3 运行程序
3.1.4 if语句
3.1.5 for循环
3.1.6 提炼数据
3.2 Python编程
3.2.1 连接端口
3.2.2 Python中的if语句
3.3 编写和编译C语言程序
3.4 小结
第4章 使用Metasploit框架
4.1 启动Metasploit
4.2 查找Metasploit模块
4.2.1 在线的模块数据库
4.2.2 内置的搜索命令
4.3 设置模块选项
4.3.1 RHOST
4.3.2 RPORT
4.3.3 SMBPIPE
4.3.4 Exploit Target
4.4 有效载荷
4.4.1 查找可兼容的有效载荷
4.4.2 试运行
4.5 shell的种类
4.5.1 绑定型
4.5.2 反射型
4.6 手动设置有效载荷
4.7 Msfcli
4.7.1 查看帮助信息
4.7.2 查看可用选项
4.7.3 设置有效载荷
4.8 使用Msfvenom创建有效载荷
4.8.1 选取有效载荷
4.8.2 设定相关选项
4.8.3 选择输出格式
4.8.4 部署可执行文件
4.8.5 使用Multi/Handler模块
4.9 使用辅助类模块
4.10 小结
第5章 信息收集
5.1 开源情报收集(OSINT)
5.1.1 Netcraft
5.1.2 whois
5.1.3 DNS侦查
5.1.4 收集邮件地址
5.1.5 Maltego
5.2 端口扫描
5.2.1 手动端口扫描
5.2.2 使用Nmap进行端口扫描
5.3 小结
第6章 漏洞检测
6.1 Nmap的版本检测功能
6.2 Nessus
6.2.1 扫描策略
6.2.2 使用Nessus进行扫描
6.2.3 漏洞评级
6.2.4 漏洞扫描器的必要性
6.2.5 导出Nessus的扫描结果
6.2.6 漏洞研究
6.3 Nmap脚本引擎(NSE)
6.4 运行单独的NSE脚本
6.5 Metasploit的扫描器模块
6.6 Metasploit漏洞检验功能
6.7 Web应用程序扫描
6.7.1 Nikto
6.7.2 攻击XAMPP
6.7.3 默认登录账号
6.8 人工分析
6.8.1 检测非标准端口
6.8.2 查找有效登录名
6.9 小结
第7章 流量捕获
7.1 流量捕获网络
7.2 Wireshark的使用
7.2.1 流量捕获
7.2.2 流量过滤
7.2.3 查看TCP会话
7.2.4 数据包解析
7.3 ARP缓存攻击
7.3.1 ARP基础
7.3.2 IP转发
7.3.3 ARP缓存攻击与Arpspoof
7.3.4 使用ARP缓存攻击冒充默认网关
7.4 DNS缓存攻击
7.4.1 入门
7.4.2 使用Dnsspoof
7.5 SSL攻击
7.5.1 SSL基础
7.5.2 使用Ettercap进行SSL中间人攻击
7.6 SSL Stripping
7.7 小结
第8章 漏洞利用
8.1 回顾MS08-067
8.1.1 Metasploit有效载荷
8.1.2 Meterpreter
8.2 利用WebDAV的默认口令
8.2.1 在目标Web服务器上执行脚本
8.2.2 上传Msfvenom有效载荷
8.3 攻击开源phpMyAdmin
8.4 下载敏感文件
8.4.1 下载配置文件
8.4.2 下载Windows SAM文件
8.5 利用第三方软件的缓存溢出漏洞
8.6 攻击第三方Web应用
8.7 攻击系统服务的缺陷
8.8 攻击开源NFS的漏洞
8.9 小结
第9章 密码攻击
9.1 密码管理
9.2 在线密码攻击
9.2.1 字典
9.2.2 使用Hydra猜测用户名和密码
9.3 离线密码攻击
9.3.1 还原Windows SAM文件中的密码哈希值
9.3.2 通过物理访问提取密码哈希值
9.3.3 LM与NTLM算法
9.3.4 LM哈希算法的局限
9.3.5 John the Ripper
9.3.6 破解Linux 密码
9.3.7 破解配置文件中的密码
9.3.8 彩虹表
9.3.9 在线密码破解服务
9.4 使用Windows Credential Editor提取内存中的密码明文
9.5 小结
第10章 客户端攻击
10.1 使用Metasploit有效载荷规避过滤规则
10.1.1 规避端口限制规则
10.1.2 HTTP和HTTPS有效载荷
10.2 客户端攻击
10.2.1 攻击浏览器漏洞
10.2.2 攻击PDF漏洞
10.2.3 攻击Java漏洞
10.2.4 browser_autopwn
10.2.5 Winamp
10.3 小结
第11章 社会工程学
11.1 SET
11.2 鱼叉式钓鱼攻击
11.2.1 选择有效载荷
11.2.2 选项设置
11.2.3 文件命名
11.2.4 单个邮箱或者批量地址
11.2.5 创建模板
11.2.6 设置收件人
11.2.7 设置会话受理端
11.3 Web攻击
11.4 群发邮件攻击
11.5 组合攻击
11.6 小结
第12章 规避病毒检测
12.1 木马程序
12.2 防病毒软件的工作原理
12.3 Microsoft Security Essentials
12.4 VirusTotal
12.5 规避防病毒软件的查杀
12.5.1 编码技术
12.5.2 交叉编译
12.5.3 Hyperion加密
12.5.4 使用Veil-Evasion规避防病毒软件检测
12.6 远在天边近在眼前的“隐藏”方法
12.7 小结
第13章 深度渗透
13.1 Meterpreter
13.1.1 upload命令
13.1.2 getuid命令
13.1.3 其他命令
13.2 Meterpreter脚本
13.3 Metasploit的深度渗透模块
13.4 Railgun
13.5 本地权限升级
13.5.1 面向Windows的getsystem命令
13.5.2 面向Windows的本地权限提升模块
13.5.3 绕过Windows上的UAC
13.5.4 Linux上的Udev权限提升
13.6 本地信息收集
13.6.1 搜索文件
13.6.2 键盘记录
13.6.3 收集密码
13.6.4 net命令
13.6.5 另辟蹊径
13.6.6 Bash的历史文件
13.7 横向移动
13.7.1 PSExec
13.7.2 传递哈希值
13.7.3 SSHExec
13.7.4 冒用令牌
13.7.5 Incognito
13.7.6 SMB捕获
13.8 跳板
13.8.1 向Metasploit中添加路由
13.8.2 Metasploit端口扫描器
13.8.3 通过跳板执行漏洞利用
13.8.4 Socks4a和ProxyChains
13.9 持久化
13.9.1 添加用户
13.9.2 Metasploit持久化
13.9.3 创建Linux cron作业
13.10 小结
第14章 Web应用测试
14.1 使用Burp Proxy
14.2 SQL注入
14.2.1 检测SQL注入漏洞
14.2.2 利用SQL注入漏洞
14.2.3 SQLMap
14.3 XPath 注入
14.4 本地文件包含
14.5 远程文件包含
14.6 命令执行
14.7 跨站脚本攻击
14.7.1 检测反射型XSS漏洞
14.7.2 BeEF与XSS
14.8 跨站请求伪造
14.9 使用W3AF扫描Web应用
14.10 小结
第15章 攻击无线网络
15.1 配置
15.1.1 查看可用的无线网卡
15.1.2 扫描无线接入点
15.2 监听模式
15.3 捕获数据包
15.4 开放网络
15.5 有线等效加密
15.5.1 WEP的弱点
15.5.2 用Aircrack-ng破解WEP密钥
15.6 WPA
15.7 WPA2
15.7.1 企业架构网络的联网过程
15.7.2 个人架构网络的联网过程
15.7.3 四次握手
15.7.4 破解 WPA/WPA2密钥
15.8 WiFi保护设置
15.8.1 WPS的问题
15.8.2 用Bully 破解 WPS
15.9 小结
第16章 Linux栈缓冲区溢出
16.1 内存相关的理论
16.2 Linux 缓冲区溢出
16.2.1 程序漏洞实例
16.2.2 蓄意崩溃
16.2.3 运行GDB调试工具
16.2.4 引发程序崩溃
16.2.5 操纵EIP
16.2.6 命令劫持
16.2.7 小端字节序
16.3 小结
第17章 Windows系统的栈缓冲区溢出
17.1 检索War-FTP的已知漏洞
17.2 蓄意崩溃进程
17.3 寻找EIP
17.3.1 创建循环模式字符串,判断关键溢出点
17.3.2 验证偏移量
17.4 劫持执行程序
17.5 获取shell
17.6 小结
第18章 SEH覆盖
18.1 SEH覆盖
18.2 把控制传递给SEH
18.3 在内存中搜索攻击字符串
18.4 POP POP RET
18.5 SafeSEH
18.6 使用短跳转(short jump)
18.7 选用有效载荷
18.8 小结
第19章 模糊测试、代码移植及Metasploit模块
19.1 模糊测试
19.1.1 源代码审计法检测bug
19.1.2 模糊测试法审计TFTP服务器程序
19.1.3 引发崩溃
19.2 移植代码
19.2.1 查找返回地址
19.2.2 替换shellcode
19.2.3 编辑exploit
19.3 编写MSF模块
19.3.1 相似模块
19.3.2 移植代码
19.4 攻击缓解技术
19.4.1 Stack Cookie
19.4.2 地址空间布局随机化(ASLR)
19.4.3 数据执行保护(DEP)
19.4.4 强制代码签名机制
19.5 小结
第20章 使用智能手机渗透测试框架
20.1 移动设备的攻击向量
20.1.1 短信
20.1.2 NFC
20.1.3 二维码
20.2 智能手机渗透测试框架
20.2.1 安装
20.2.2 Android模拟器
20.2.3 给移动设备添加调试解调器
20.2.4 建立Android App
20.2.5 部署被控端App
20.2.6 建立SPF会话
20.3 远程攻击
20.4 客户端攻击
20.4.1 客户端shell
20.4.2 USSD远程控制
20.5 恶意应用程序
20.6 移动平台的深度渗透测试
20.6.1 信息收集
20.6.2 远程遥控
20.6.3 用作跳板
20.6.4 权限提升
20.7 小结


附:
渗透测试:黑客实践入门.pdf
Penetration Testing - A hands-on introduction to Hacking.pdf



- The end -

原文始发于微信公众号(计算机与网络安全):渗透测试:黑客实践入门(2 files)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日00:05:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试:黑客实践入门(2 files)http://cn-sec.com/archives/1332090.html

发表评论

匿名网友 填写信息