書(shū)馨卡幫你省薪 2024個(gè)人購(gòu)書(shū)報(bào)告 2024中圖網(wǎng)年度報(bào)告
歡迎光臨中圖網(wǎng) 請(qǐng) | 注冊(cè)

KALI LINUX滲透測(cè)試全流程詳解

作者:王佳亮
出版社:人民郵電出版社出版時(shí)間:2023-10-01
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 348
中 圖 價(jià):¥69.9(7.0折) 定價(jià)  ¥99.8 登錄后可看到會(huì)員價(jià)
加入購(gòu)物車(chē) 收藏
運(yùn)費(fèi)6元,滿39元免運(yùn)費(fèi)
?新疆、西藏除外
本類五星書(shū)更多>

KALI LINUX滲透測(cè)試全流程詳解 版權(quán)信息

KALI LINUX滲透測(cè)試全流程詳解 本書(shū)特色

Kali Linux是一款基于Debian的開(kāi)源Linux發(fā)行版本,專門(mén)針對(duì)滲透測(cè)試和安全審計(jì)而設(shè)計(jì),提供了數(shù)百中常用的工具和特性;

本書(shū)站在滲透測(cè)試全流程的角度,對(duì)各個(gè)滲透測(cè)試階段涉及的技術(shù)和具體操作進(jìn)行了詳細(xì)介紹,先后涉及各種常見(jiàn)的Web安全漏洞和網(wǎng)絡(luò)攻防技巧;

本書(shū)從Kali Linux的安裝和配置開(kāi)始講起,然后介紹Kali Linux中包含的眾多安全工具的用法和原理,以及如何結(jié)合不同的工具發(fā)起有效的滲透測(cè)試。



本書(shū)主要內(nèi)容:

滲透測(cè)試系統(tǒng);

信息收集;

漏洞掃描;

漏洞利用;

提權(quán);Kali Linux是一款基于Debian的開(kāi)源Linux發(fā)行版本,專門(mén)針對(duì)滲透測(cè)試和安全審計(jì)而設(shè)計(jì),提供了數(shù)百中常用的工具和特性;

本書(shū)站在滲透測(cè)試全流程的角度,對(duì)各個(gè)滲透測(cè)試階段涉及的技術(shù)和具體操作進(jìn)行了詳細(xì)介紹,先后涉及各種常見(jiàn)的Web安全漏洞和網(wǎng)絡(luò)攻防技巧;

本書(shū)從Kali Linux的安裝和配置開(kāi)始講起,然后介紹Kali Linux中包含的眾多安全工具的用法和原理,以及如何結(jié)合不同的工具發(fā)起有效的滲透測(cè)試。



本書(shū)主要內(nèi)容:

滲透測(cè)試系統(tǒng);

信息收集;

漏洞掃描;

漏洞利用;

提權(quán);

持久化;

內(nèi)網(wǎng)橫向滲透;

暴力破解;

無(wú)線攻擊;

中間人攻擊;

社會(huì)工程學(xué)。

KALI LINUX滲透測(cè)試全流程詳解 內(nèi)容簡(jiǎn)介

本書(shū)作為Kali Linux的實(shí)用指南,涵蓋了在使用Kali Linux進(jìn)行滲透測(cè)試時(shí)涉及的各個(gè)階段和相應(yīng)的技術(shù)。 本書(shū)總計(jì)11章,主要內(nèi)容包括滲透測(cè)試系統(tǒng)的搭建、信息收集、漏洞掃描、漏洞利用、提權(quán)、持久化、內(nèi)網(wǎng)橫向滲透、暴力破解、無(wú)線攻擊、中間人攻擊、社會(huì)工程學(xué)等內(nèi)容。本書(shū)不僅介紹了Kali Linux的安裝和配置方法,還詳細(xì)講解了Kali Linux中包含的眾多安全工具的用法和原理,以及如何結(jié)合不同的工具進(jìn)行有效的滲透測(cè)試。 本書(shū)通過(guò)大量的實(shí)例和截圖,帶領(lǐng)讀者了解各種常見(jiàn)的Web安全漏洞和網(wǎng)絡(luò)攻防技巧,提高讀者的安全意識(shí)和安全技能。本書(shū)適合滲透測(cè)試初學(xué)人員閱讀,也可供具有一定經(jīng)驗(yàn)的安全從業(yè)人員溫習(xí)、鞏固Kali Linux實(shí)戰(zhàn)技能。

KALI LINUX滲透測(cè)試全流程詳解 目錄

第 1章 滲透測(cè)試系統(tǒng) 1

1.1 滲透測(cè)試系統(tǒng)簡(jiǎn)介 1

1.2 Kali Linux的安裝 2

1.2.1 Kali Linux的下載 3

1.2.2 Kali Linux的安裝 4

1.2.3 Kali Linux的更新 13

1.2.4 Kali Linux的配置 14

1.3 靶機(jī) 20

1.3.1 搭建DVWA靶機(jī) 20

1.3.2 搭建OWASP靶機(jī) 25

1.4 小結(jié) 26

第 2章 信息收集 27

2.1 信息收集的概念 27

2.2 開(kāi)源情報(bào) 28

2.2.1 whois 29

2.2.2 CDN 29

2.2.3 子域名 32

2.2.4 搜索引擎及在線網(wǎng)站 35

2.3 主動(dòng)偵查 38

2.3.1 DNS偵查 38

2.3.2 主機(jī)枚舉 41

2.3.3 指紋識(shí)別 49

2.3.4 目錄掃描 52

2.4 綜合偵查 61

2.4.1 Dmitry 61

2.4.2 Maltego 62

2.4.3 SpiderFoot 68

2.5 小結(jié) 72

第3章 漏洞掃描 73

3.1 漏洞數(shù)據(jù)庫(kù) 73

3.2 Nmap漏洞掃描 76

3.2.1 使用Nmap進(jìn)行漏洞掃描 77

3.2.2 自定義NSE腳本 78

3.3 Nikto漏洞掃描 79

3.4 Wapiti漏洞掃描 82

3.5 ZAP漏洞掃描 85

3.5.1 使用ZAP主動(dòng)掃描 85

3.5.2 使用ZAP手動(dòng)探索 90

3.6 xray漏洞掃描 91

3.6.1 xray爬蟲(chóng)掃描 93

3.6.2 xray被動(dòng)式掃描 94

3.7 CMS漏洞掃描 95

3.7.1 WPScan漏洞掃描 96

3.7.2 JoomScan漏洞掃描 98

3.8 小結(jié) 99

第4章 漏洞利用 100

4.1 Web安全漏洞 100

4.2 Burp Suite的使用 101

4.2.1 配置Burp Suite代理 102

4.2.2 Burp Suite的基礎(chǔ)用法 107

4.2.3 Burp Suite獲取文件路徑 116

4.2.4 Burp Suite在實(shí)戰(zhàn)中的應(yīng)用 118

4.3 SQL注入 127

4.3.1 sqlmap工具 127

4.3.2 JSQL Injection的使用 140

4.4 XSS漏洞 144

4.4.1 XSSer的使用 144

4.4.2 XSStrike的使用 146

4.4.3 BeEF框架 148

4.5 文件包含漏洞 154

4.6 Metasploit滲透測(cè)試框架 157

4.6.1 基礎(chǔ)結(jié)構(gòu) 158

4.6.2 木馬生成 159

4.6.3 掃描并利用目標(biāo)主機(jī)漏洞 172

4.6.4 生成外網(wǎng)木馬文件 175

4.7 小結(jié) 178

第5章 提權(quán) 179

5.1 提權(quán)方法 179

5.2 使用Metasploit框架提權(quán) 182

5.2.1 系統(tǒng)權(quán)限 183

5.2.2 UAC繞過(guò) 183

5.2.3 假冒令牌提權(quán) 185

5.2.4 利用RunAs提權(quán) 186

5.3 利用PowerShell腳本提權(quán) 187

5.3.1 PowerShell基本概念和用法 188

5.3.2 使用PowerSploit提權(quán) 189

5.3.3 使用Nishang提權(quán) 194

5.4 Starkiller后滲透框架 197

5.4.1 Starkiller的基礎(chǔ)使用 198

5.4.2 使用Starkiller提權(quán) 203

5.5 小結(jié) 207

第6章 持久化 208

6.1 使用Metasploit框架實(shí)現(xiàn)持久化 208

6.1.1 修改注冊(cè)表啟動(dòng)項(xiàng) 209

6.1.2 創(chuàng)建持久化服務(wù) 211

6.2 使用Starkiller框架實(shí)現(xiàn)持久化 212

6.2.1 創(chuàng)建計(jì)劃任務(wù) 212

6.2.2 創(chuàng)建快捷方式后門(mén) 213

6.2.3 利用WMI部署無(wú)文件后門(mén) 214

6.3 持久化交互式代理 215

6.3.1 使用Netcat實(shí)現(xiàn)持久化交互式代理 216

6.3.2 DNS命令控制 219

6.3.3 PowerShell命令控制 222

6.4 WebShell 224

6.4.1 Metasploit框架的網(wǎng)頁(yè)后門(mén) 224

6.4.2 Weevely 225

6.4.3 WeBaCoo 229

6.4.4 蟻劍 230

6.4.5 WebShell文件 235

6.5 小結(jié) 235

第7章 內(nèi)網(wǎng)橫向滲透 236

7.1 信息收集 236

7.1.1 內(nèi)網(wǎng)信息收集 236

7.1.2 敏感文件收集 239

7.1.3 使用Metasploit框架收集內(nèi)網(wǎng)信息 241

7.1.4 使用Starkiller框架收集內(nèi)網(wǎng)信息 245

7.2 橫向移動(dòng) 247

7.2.1 代理路由 247

7.2.2 通過(guò)PsExec獲取域控主機(jī)會(huì)話 249

7.2.3 通過(guò)IPC$獲取域控主機(jī)會(huì)話 250

7.2.4 通過(guò)WMIC獲取域控主機(jī)會(huì)話 252

7.2.5 清除日志 253

7.3 小結(jié) 254

第8章 暴力破解 255

8.1 哈希 255

8.1.1 對(duì)Linux系統(tǒng)的哈希收集 256

8.1.2 對(duì)Windows系統(tǒng)的哈希收集 257

8.2 密碼字典 258

8.2.1 自帶的字典文件 258

8.2.2 生成密碼字典 259

8.3 hashcat暴力破解 262

8.3.1 hashcat基礎(chǔ)用法 263

8.3.2 破解不同系統(tǒng)的用戶哈希 266

8.3.3 破解壓縮包密碼 266

8.3.4 分布式暴力破解 267

8.4 Hydra暴力破解 268

8.5 John暴力破解 269

8.6 使用Metasploit暴力破解 270

8.7 小結(jié) 272

第9章 無(wú)線攻擊 273

9.1 無(wú)線探測(cè) 274

9.1.1 無(wú)線適配器 274

9.1.2 探測(cè)無(wú)線網(wǎng)絡(luò) 275

9.2 查找隱藏的SSID 280

9.2.1 捕獲數(shù)據(jù)包以查找隱藏的SSID 280

9.2.2 發(fā)送解除驗(yàn)證包以查找隱藏的SSID 281

9.2.3 通過(guò)暴力破解來(lái)獲悉隱藏的SSID 282

9.3 繞過(guò)MAC地址認(rèn)證 284

9.4 無(wú)線網(wǎng)絡(luò)數(shù)據(jù)加密協(xié)議 285

9.4.1 破解WEP 285

9.4.2 破解WPA/WPA2 287

9.5 拒絕服務(wù)攻擊 291

9.6 克隆AP攻擊 293

9.7 架設(shè)釣魚(yú)AP 294

9.8 自動(dòng)化工具破解 295

9.8.1 Fern Wifi Cracker 295

9.8.2 Wifite 299

9.9 小結(jié) 301

第 10章 中間人攻擊 302

10.1 中間人攻擊原理 302

10.2 Ettercap框架 303

10.2.1 使用Ettercap執(zhí)行ARP欺騙 305

10.2.2 使用Ettercap執(zhí)行DNS欺騙 309

10.2.3 內(nèi)容過(guò)濾 310

10.3 Bettercap框架 313

10.3.1 使用Bettercap執(zhí)行ARP欺騙 315

10.3.2 使用Bettercap執(zhí)行DNS欺騙 315

10.3.3 Bettercap注入腳本 317

10.3.4 CAP文件 318

10.4 使用arpspoof發(fā)起中間人攻擊 319

10.5 SSL攻擊 320

10.5.1 SSL漏洞檢測(cè) 321

10.5.2 SSL中間人攻擊 323

10.6 小結(jié) 325

第 11章 社會(huì)工程學(xué) 326

11.1 社會(huì)工程學(xué)攻擊方法 327

11.2 Social-Engineer Toolkit 327

11.2.1 竊取憑據(jù) 327

11.2.2 使用標(biāo)簽釣魚(yú)竊取憑據(jù) 332

11.2.3 Web劫持攻擊 335

11.2.4 多重攻擊網(wǎng)絡(luò)方法 337

11.2.5 HTA攻擊 337

11.3 釣魚(yú)郵件攻擊 339

11.3.1 Gophish的安裝和配置 339

11.3.2 使用Gophish發(fā)起釣魚(yú)郵件攻擊 341

11.4 小結(jié) 348
展開(kāi)全部

KALI LINUX滲透測(cè)試全流程詳解 作者簡(jiǎn)介

王佳亮(Snow狼),Ghost Wolf Lab負(fù)責(zé)人,淵龍SEC安全團(tuán)隊(duì)主創(chuàng)人員之一,具有10多年的滲透測(cè)試經(jīng)驗(yàn),精通各種滲透測(cè)試技術(shù),擅長(zhǎng)開(kāi)發(fā)各種安全工具,在APT攻防、木馬免殺等領(lǐng)域頗有研究。曾經(jīng)上報(bào)過(guò)多個(gè)大型企業(yè)的高危漏洞,并對(duì)國(guó)外的攻擊進(jìn)行過(guò)反制與追溯,還曾在FreeBuf、360安全客等安全平臺(tái)和大會(huì)上,發(fā)表過(guò)多篇高質(zhì)量的文章和演講。

暫無(wú)評(píng)論……
書(shū)友推薦
返回頂部
中圖網(wǎng)
在線客服