從實踐中學習 Kali Linux 滲透測試

大學霸IT達人 編著

買這商品的人也買了...

商品描述

滲透測試是通過模擬黑客攻擊的方式來檢查和評估網絡安全的一種方法。Kali Linux是世界知名的滲透測試專用系統,該系統集成了幾千種滲透測試的相關工具。借助Kali Linux,安全人員可以高效率地發現目標網絡和主機存在的漏洞,並驗證漏洞的危害性,從而評估目標的安全性。
本書共10章,涵蓋的主要內容有滲透測試基礎、Kali Linux系統安裝、Kali Linux系統配置、靶機配置、信息收集、漏洞利用、嗅探欺騙、密碼攻擊和無線網絡滲透。
本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。通過閱讀本書,讀者可以瞭解和掌握Kali Linux滲透測試的相關技術,熟悉滲透測試的各個要點和技巧,並掌握規範的操作流程,從而提高工作效率。

作者簡介

大學霸IT達人,信息安全技術研究團隊。熟悉Kali Linux、Metasploit、Xamarin等相關技術。長期從事技術研究和推廣工作。專注於網絡安全、滲透測試、移動開發和遊戲開發等領域。曾經參與編寫了多本相關技術圖書。

目錄大綱

版權信息
前言
第1章滲透測試概述
1.1什麼是滲透測試
1.1.1黑盒測試
1.1.2白盒測試
1.1.3灰盒測試
1.2滲透測試流程
1.3 Kali Linux系統概述
1.3.1為什麼使用Kali Linux 
1.3. 2 Kali Linux發展史
1.4法律邊界
1.4.1獲取合法授權
1.4.2部分操作的危害性
第2章安裝Kali Linux系統
2.1下載鏡像
2.1.1獲取鏡像
2.1.2校驗鏡像
2.2虛擬機安裝
2.2.1獲取VMware軟件
2.2.2安裝VMware 
2.2.3創建Kali Linux虛擬機
2.2.4安裝操作系統
2.3實體機安裝
2.3.1安裝Win32Disk Imager工具
2.3.2製作USB安裝盤
2.3.3準備Kali Linux硬盤分區
2.3. 4設置第一啟動項
2.3.5設置硬盤分區
2.3.6安裝GRUB 
第3章配置Kali Linux 
3.1認識Kali Linux 
3.1.1命令菜單
3.1.2 “文件”工具
3.1.3終端
3.1.4 “設置”面板
3.2配置網絡
3.2.1配置有線網絡
3.2.2配置無線網絡
3.2.3配置VPN網絡
3.3配置軟件源
3.3.1什麼是軟件源
3.3.2添加軟件源
3.3.3更新軟件源/系統
3.4安裝軟件源的軟件
3.4.1確認軟件包名
3.4.2安裝/更新軟件
3.4.3移除軟件
3.4.4安裝虛擬機增強工具
3.4.5使用VMware共享文件夾
3.4.6安裝中文輸入法
3.5安裝第三方軟件
3.5.1安裝二進制軟件
3.5.2安裝源碼包
3.5.3安裝源碼共享式
3.5.4安裝Windows軟件
3.6執行軟件
3.6.1普通軟件
3.6.2執行腳本
3.7安裝驅動
3.7.1查看設備
3.7.2安裝必備軟件包
3.7.3安裝開源顯卡驅動
3.7.4安裝顯卡廠商驅動
第4章配置靶機
4.1什麼是靶機
4.1.1靶機的作用
4.1.2靶機的分類
4.2使用虛擬機
4.2.1構建靶機
4.2.2克隆虛擬機
4.2.3使用第三方創建的虛擬機
第5章信息收集
5.1發現主機
5.1 .1確認網絡範圍
5.1.2掃描主機
5.1.3監聽發現主機
5.2域名分析
5.2.1域名基礎信息
5.2.2查找子域名
5.2.3發現服務器
5.3掃描端口
5.3.1端口簡介
5.3.2實施端口掃描
5.4識別操作系統
5.4.1基於TTL識別
5.4.2使用NMAP識別
5.5識別服務
5.5.1使用Nmap工具
5.5.2使用Amap工具
5.6收集服務信息
5.6.1 SMB服務
5.6.2 SNMP服務
5.7信息分析和整理
5.7.1配置Maltego 
5.7.2使用Maltego工具
第6章掃描漏洞
6.1漏洞概述
6.1.1人為的不當配置
6.1.2軟件漏洞
6.1.3硬件漏洞
6.2使用Nessus掃描漏洞
6.2.1安裝並激活Nessus 
6.2.2配置Nessus 
6.2.3掃描漏洞
6.2.4分析並導出漏洞掃描報告
6.3使用OpenVAS掃描漏洞
6.3.1安裝及初始化OpenVAS服務
6.3.2登錄並配置OpenVAS服務
6.3.3掃描漏洞
6.3.4分析並導出漏洞掃描報告
6.4其他發現方式
6.4.1檢查Linux配置錯誤
6.4.2查找漏洞信息
第7章漏洞利用
7.1 Metasploit概述
7.1.1什麼是Metasploit 
7.1.2 Metasploit界面
7.1.3初始化Metasploit 
7.1.4創建工作區
7.1.5導入掃描報告
7.2查詢滲透測試模塊
7.2.1預分析掃描報告
7.2.2手動查找攻擊載荷
7.2.3第三方查找
7.3實施攻擊
7.3.1加載攻擊載荷
7.3.2配置攻擊載荷
7.3.3設置架構
7.3.4設置編碼
7.4攻擊範例
7.4.1滲透攻擊MySQL數據庫服務
7.4.2滲透攻擊PostgreSQL數據庫服務
7.4.3 PDF文件攻擊
7.4.4利用MS17_010漏洞實施攻擊
7.5控制Meterpreter會話
7.5.1關閉殺毒軟件
7.5.2獲取目標主機的詳細信息
7.5.3檢查目標是否運行在虛擬機
7.5.4訪問文件系統
7.5.5上傳/下載文件
7.5.6鍵盤捕獲
7.5.7屏幕截圖
7.5.8枚舉用戶
7.5.9權限提升
7.5.10獲取用戶密碼
7.5.11綁定進程
7.5.12運行程序
7.5.13啟用遠程桌面
7.5.14持久後門
7.5.15清除踪跡
7.5.16搭建跳板
7.6免殺Payload攻擊
7.6.1安裝及初始化Veil Evasion工具
7.6.2生成免殺攻擊載荷
第8章嗅探欺騙
8.1中間人攻擊
8.1.1工作原理
8.1.2實施中間人攻擊
8.2社會工程學攻擊
8.2.1啟動社會工程學工具包——SET 
8.2.2 Web攻擊向量
8.2.3 PowerShell攻擊向量
8.3捕獲和監聽網絡數據
8.3.1通用抓包工具Wireshark 
8.3.2捕獲圖片
8.3.3監聽HTTP數據
8.3.4監聽HTTPS數據
8.3.5網絡數據快速分析
第9章密碼攻擊
9.1創建字典
9.1.1密碼信息收集
9.1.2密碼策略分析
9.1.3生成字典
9.2破解哈希密碼
9.2.1識別哈希加密方式
9.2.2破解LM Hashes密碼
9.2.3直接使用哈希密碼值
9.3借助Utilman繞過Windows登錄
9.4路由器密碼破解
9.4.1路由器初始密碼
9.4.2使用Medusa工具
9.5破解Linux用戶密碼
第10章無線網絡滲透
10.1無線網絡概述
10.1.1無線網絡組成
10.1.2無線網絡工作流程
10.2 802.11協議概述
10.2.1什麼是802.11協議
10.2.2 802.11ac協議
10.2.3 2.4GHz頻段
10.2.4 5GHz頻段
10.2.5帶寬
10.3無線網絡安全保障
10.3.1無密碼模式
10.3.2 WEP模式
10.3.3 WPA/ WPA2模式
10.3.4 WPS模式
10.4無線網絡監聽
10.4.1網卡的工作模式
10.4.2支持監聽的無線網卡
10.4.3設置監聽模式
10.4.4設置5G WiFi網卡的監聽模式
10.5掃描無線網絡
10.5.1使用Airodump-ng工具
10.5.2使用Kismet工具
10.6無線網絡密碼攻擊與防護
10.6.1破解WEP無線網絡密碼
10.6.2破解WPA/WPA2無線網絡密碼
10.6.3防護措施