Windows是通用的计算机操作系统,广泛应用于企业、政府和学校等机构中。由于主观和客观等各种安全原因,导致Windows系统往往是网络攻击的首选目标。Windows渗透测试是通过模拟黑客攻击的方式检查和评估Windows系统安全的一种方法。这种方法更贴近实际,被安全机构广泛采用。本书共9章。内容包括渗透测试概述、发现Windows系统、网络嗅探与欺骗、Windows密码攻击、漏洞扫描、漏洞利用、后渗透应用、Windows重要服务和物理入侵。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握如何对Windows实施渗透测试,熟悉渗透测试方法,并掌握Windows薄弱环节的防护,从而保障Windows系统的安全。
封面图
目录
- 前言
- 第1章 渗透测试概述1
- 1.1 Windows体系结构1
- 1.1.1 个人用户1
- 1.1.2 服务器版本2
- 1.2 Windows版本2
- 1.3 Windows Defender防火墙4
- 1.4 搭建靶机5
- 1.4.1 安装VMware虚拟机软件5
- 1.4.2 搭建Windows靶机8
- 1.5 构建网络环境20
- 1.5.1 NAT模式20
- 1.5.2 桥接模式22
- 1.5.3 外接USB有线网卡24
- 1.6 配置Maltego25
- 1.6.1 注册账户25
- 1.6.2 Maltego的配置26
- 第2章 发现Windows主机32
- 2.1 准备工作32
- 2.1.1 探测网络拓扑32
- 2.1.2 确认网络范围33
- 2.1.3 激活休眠主机37
- 2.2 扫描网络41
- 2.2.1 使用ping命令41
- 2.2.2 使用ARPing命令42
- 2.2.3 使用Nbtscan工具42
- 2.2.4 使用PowerShell工具43
- 2.2.5 使用Nmap工具44
- 2.2.6 整理有效的IP地址45
- 2.3 扫描端口47
- 2.3.1 使用Nmap工具47
- 2.3.2 使用PowerShell工具50
- 2.3.3 使用DMitry工具51
- 2.4 识别操作系统类型52
- 2.4.1 使用Nmap识别52
- 2.4.2 使用p0f识别53
- 2.4.3 使用MAC过滤57
- 2.4.4 添加标记59
- 2.5 无线网络扫描61
- 2.5.1 开启无线监听61
- 2.5.2 发现关联主机64
- 2.5.3 解密数据67
- 2.6 广域网扫描70
- 2.6.1 使用Shodan扫描71
- 2.6.2 使用ZoomEye扫描73
- 第3章 网络嗅探与欺骗79
- 3.1 被动监听79
- 3.1.1 捕获广播数据79
- 3.1.2 使用镜像端口81
- 3.2 主动监听83
- 3.2.1 ARP欺骗84
- 3.2.2 DHCP欺骗88
- 3.2.3 DNS欺骗95
- 3.2.4 LLMNR欺骗102
- 3.2.5 去除HTTPS加密104
- 3.3 分析数据105
- 3.3.1 网络拓扑分析105
- 3.3.2 端口服务分析108
- 3.3.3 DHCP/DNS服务分析110
- 3.3.4 敏感信息分析114
- 3.3.5 提取文件115
- 3.3.6 获取主机名117
- 3.3.7 嗅探NTLM数据119
- 第4章 Windows密码攻击121
- 4.1 密码认证概述121
- 4.1.1 Windows密码类型121
- 4.1.2 密码漏洞124
- 4.1.3 Windows密码策略126
- 4.2 准备密码字典130
- 4.2.1 Kali Linux自有密码字典130
- 4.2.2 构建密码字典131
- 4.2.3 构建中文习惯的密码字典132
- 4.3 在线破解134
- 4.3.1 使用Hydra工具134
- 4.3.2 使用findmyhash137
- 4.4 离线破解138
- 4.4.1 使用John the Ripper工具138
- 4.4.2 使用Johnny暴力破解138
- 4.4.3 使用hashcat暴力破解142
- 4.5 彩虹表143
- 4.5.1 获取彩虹表143
- 4.5.2 生成彩虹表146
- 4.5.3 使用彩虹表148
- 第5章 漏洞扫描154
- 5.1 使用Nmap154
- 5.2 使用Nessus155
- 5.2.1 安装及配置Nessus156
- 5.2.2 新建扫描策略164
- 5.2.3 添加Windows认证信息167
- 5.2.4 设置Windows插件库171
- 5.2.5 新建扫描任务174
- 5.2.6 实施扫描177
- 5.2.7 解读扫描报告178
- 5.2.8 生成扫描报告180
- 5.3 使用OpenVAS183
- 5.3.1 安装及配置OpenVAS183
- 5.3.2 登录OpenVAS服务186
- 5.3.3 定制Windows扫描任务190
- 5.3.4 分析扫描报告200
- 5.3.5 生成扫描报告203
- 5.4 漏洞信息查询204
- 5.4.1 MITRE网站204
- 5.4.2 微软漏洞官网205
- 第6章 漏洞利用207
- 6.1 准备工作207
- 6.1.1 创建工作区207
- 6.1.2 导入报告208
- 6.1.3 匹配模块211
- 6.1.4 加载第三方模块212
- 6.2 实施攻击216
- 6.2.1 利用MS12-020漏洞216
- 6.2.2 利用MS08_067漏洞218
- 6.2.3 永恒之蓝漏洞222
- 6.3 使用攻击载荷226
- 6.3.1 使用msfvenom工具226
- 6.3.2 使用Veil工具228
- 6.3.3 创建监听器239
- 6.4 使用Meterpreter240
- 6.4.1 捕获屏幕240
- 6.4.2 上传/下载文件241
- 6.4.3 持久后门242
- 6.4.4 获取远程桌面244
- 6.4.5 在目标主机上运行某程序245
- 6.4.6 清除踪迹247
- 6.5 社会工程学攻击249
- 6.5.1 钓鱼攻击249
- 6.5.2 PowerShell攻击向量256
- 第7章 后渗透利用260
- 7.1 规避防火墙260
- 7.1.1 允许防火墙开放某端口260
- 7.1.2 建立服务261
- 7.1.3 关闭防火墙262
- 7.1.4 迁移进程264
- 7.2 获取目标主机信息265
- 7.2.1 获取密码哈希值266
- 7.2.2 枚举用户和密码信息266
- 7.2.3 获取目标主机安装的软件信息268
- 7.2.4 获取目标主机的防火墙规则268
- 7.2.5 获取所有可访问的桌面269
- 7.2.6 获取当前登录的用户269
- 7.2.7 获取目标主机最近访问过的文档(链接)信息270
- 7.2.8 获取磁盘分区信息271
- 7.2.9 获取所有网络共享信息272
- 7.3 其他操作272
- 7.3.1 提权273
- 7.3.2 编辑目标主机文件273
- 7.3.3 绕过UAC275
- 第8章 Windows重要服务278
- 8.1 文件共享服务278
- 8.1.1 枚举NetBIOS共享资源278
- 8.1.2 暴力破解SMB服务279
- 8.1.3 枚举SMB共享资源281
- 8.1.4 枚举系统信息282
- 8.1.5 捕获认证信息288
- 8.1.6 利用SMB服务中的漏洞289
- 8.2 文件传输服务291
- 8.2.1 匿名探测291
- 8.2.2 密码破解292
- 8.3 SQL Server服务293
- 8.3.1 发现SQL Server294
- 8.3.2 暴力破解SQL Server密码295
- 8.3.3 执行Windows命令298
- 8.4 IIS服务303
- 8.4.1 IIS 5.X/6.0解析漏洞利用303
- 8.4.2 短文件名漏洞利用305
- 8.5 远程桌面服务309
- 8.5.1 发现RDS服务309
- 8.5.2 探测BlueKeep漏洞310
- 8.5.3 利用BlueKeep漏洞311
- 第9章 物理入侵316
- 9.1 准备硬件316
- 9.1.1 可持久化Kali Linux U盘316
- 9.1.2 使用Kali Linux Nethunter手机系统320
- 9.2 绕过验证320
- 9.2.1 绕过BIOS验证321
- 9.2.2 绕过Windows登录验证322
- 9.3 提取信息327
- 9.3.1 提取哈希值327
- 9.3.2 提取注册表328
- 9.3.3 制作磁盘镜像332
- 9.4 分析镜像数据335
- 9.4.1 分析浏览器数据335
- 9.4.2 分析图片视频数据336
- 9.4.3 分析缩略图数据339