Kali Linux是1个全方位的渗透测试服务平台,其内置的高級小工具能够 用于鉴别、检验和运用总体目标互联网中未被发现的系统漏洞。凭借Kali Linux,你能依据已界定的业务流程总体目标和预订的测试计划,运用适合的检测科学方法论,进而超过预估的渗透测试結果。
这书选用由浅入深的方式 解读了最前沿的黑客工具和技术性,有利于提升用户的渗透测试小技巧。这书出示了全部必不可少的试验提前准备和测试步骤,致力于从业务流程的视角体现真实的世界中的进攻情景。
这书內容:
根据安裝、配备、运作和升級关键系统软件部件来设定Kali Linux的测试环境;
实行靠谱的Kali Linux检测科学方法论;
依据确立的检测规定、限定、业务流程总体目标和预订的测试计划,来定义总体目标;
训练应用Kali Linux中的很多安全工器具;
训练包含调查取证、发觉、枚举、系统漏洞投射、社会工程学、漏洞利用、提权和维护保养对总体目标的访问限制等以内的一连串实际操作;
以宣布的汇报构造纪录检测結果,并向相关中国政府汇报和展现该检测結果。
Kali Linux是1个渗透测试兼安全审计服务平台,集成化了几款漏洞检测、总体目标鉴别和漏洞利用小工具,在网络信息安全业内拥有普遍的主要用途。
这书从业务流程视角去往,根据真正进攻实例并辅之以各种各样好用的黑客工具,讨论了开展渗透测试需要的各种各样提前准备工艺流程和操作步骤。这书共分成12章,其内容包括了Kali Linux的应用、渗透测试科学方法论、搜集评定新项目要求的作业流程、信息内容搜集环节的工作内容、在总体目标自然环境中检测智能终端的方式 、服务项目枚举及主要用途、系统漏洞投射、社会工程学、漏洞利用、提高管理权限、电脑操作系统侧门和Web后边的有关技术性、渗透测试文本文档汇报的编写等。
这书合适解读流程清楚通俗易懂、实例丰富多彩,不论是阅历丰富的渗透测试高手,還是刚新手入门的初学者,都是在这书中寻找必须的专业知识。
目录
- 第1部分 系统的搭建与测试
- 第1章 Kali Linux入门
- 1.1 Kali的发展简史
- 1.2 Kali Linux工具包
- 1.3 下载Kali Linux
- 1.4 使用Kali Linux
- 1.4.1 Live DVD方式
- 1.4.2 硬盘安装
- 1.4.3 安装在USB闪存上
- 1.5 配置虚拟机
- 1.5.1 安装客户端功能增强包
- 1.5.2 网络设置
- 1.5.3 文件夹共享
- 1.5.4 快照备份
- 1.5.5 导出虚拟机
- 1.6 系统更新
- 1.7 Kali Linux的网络服务
- 1.7.1 HTTP
- 1.7.2 MySQL
- 1.7.3 SSH
- 1.8 安装脆弱系统
- 1.9 安装额外工具包
- 1.9.1 安装Nessus漏洞扫描程序
- 1.9.2 安装Cisco密码破解工具
- 1.10 本章总结
- 第2章 渗透测试方法论
- 2.1 渗透测试的种类
- 2.1.1 黑盒测试
- 2.1.2 白盒测试
- 2.2 脆弱性评估与渗透测试
- 2.3 安全测试方法论
- 2.3.1 开源安全测试方法论(OSSTMM)
- 2.3.2 信息系统安全评估框架
- 2.3.3 开放式Web应用程序安全项目
- 2.3.4 Web应用安全联合威胁分类
- 2.4 渗透测试执行标准
- 2.5 通用渗透测试框架
- 2.5.1 范围界定
- 2.5.2 信息收集
- 2.5.3 目标识别
- 2.5.4 服务枚举
- 2.5.5 漏洞映射
- 2.5.6 社会工程学
- 2.5.7 漏洞利用
- 2.5.8 提升权限
- 2.5.9 访问维护
- 2.5.10 文档报告
- 2.6 道德准则
- 2.7 本章总结
- 第2部分 渗透测试人员的军械库
- 第3章 范围界定
- 3.1 收集需求
- 3.1.1 需求调查问卷
- 3.1.2 可交付成果的需求调查表
- 3.2 筹划工作
- 3.3 测试边界分析
- 3.4 定义业务指标
- 3.5 项目管理和统筹调度
- 3.6 本章总结
- 第4章 信息收集
- 4.1 公开网站
- 4.2 域名的注册信息
- 4.3 DNS记录分析
- 4.3.1 host
- 4.3.2 dig
- 4.3.3 dnsenum
- 4.3.4 dnsdict6
- 4.3.5 fierce
- 4.3.6 DMitry
- 4.3.7 Maltego
- 4.4 路由信息
- 4.4.1 tcptraceroute
- 4.4.2 tctrace
- 4.5 搜索引擎
- 4.5.1 theharvester
- 4.5.2 Metagoofil
- 4.6 本章总结
- 第5章 目标识别
- 5.1 简介
- 5.2 识别目标主机
- 5.2.1 ping
- 5.2.2 arping
- 5.2.3 fping
- 5.2.4 hping3
- 5.2.5 nping
- 5.2.6 alive6
- 5.2.7 detect-new-ip6
- 5.2.8 passive_discovery6
- 5.2.9 nbtscan
- 5.3 识别操作系统
- 5.3.1 p0f
- 5.3.2 Nmap
- 5.4 本章总结
- 第6章 服务枚举
- 6.1 端口扫描
- 6.1.1 TCP/IP协议
- 6.1.2 TCP和UDP的数据格式
- 6.2 网络扫描程序
- 6.2.1 Nmap
- 6.2.2 Unicornscan
- 6.2.3 Zenmap
- 6.2.4 Amap
- 6.3 SMB枚举
- 6.4 SNMP枚举
- 6.4.1 onesixtyone
- 6.4.2 snmpcheck
- 6.5 VPN枚举
- 6.6 本章总结
- 第7章 漏洞映射
- 7.1 漏洞的类型
- 7.1.1 本地漏洞
- 7.1.2 远程漏洞
- 7.2 漏洞的分类
- 7.3 OpenVAS
- 7.4 Cisco分析工具
- 7.4.1 Cisco Auditing Tool
- 7.4.2 Cisco Global Exploiter
- 7.5 Fuzz(模糊)分析工具
- 7.5.1 BED
- 7.5.2 JBroFuzz
- 7.6 SMB分析工具
- 7.7 SNMP分析工具
- 7.8 Web程序分析工具
- 7.8.1 数据库评估工具
- 7.8.2 Web应用程序评估工具
- 7.9 本章总结
- 第8章 社会工程学攻击
- 8.1 人类心理学建模
- 8.2 攻击过程
- 8.3 攻击方法
- 8.3.1 冒名顶替
- 8.3.2 投桃报李
- 8.3.3 狐假虎威
- 8.4 啖以重利
- 8.5 社会关系
- 8.6 Social Engineering Toolkit(SET)
- 定向钓鱼攻击
- 8.7 本章总结
- 第9章 漏洞利用
- 9.1 漏洞检测
- 9.2 漏洞和exploit资料库
- 9.3 漏洞利用程序工具集
- 9.3.1 MSFConsole
- 9.3.2 MSFCLI
- 9.3.3 忍者操练101
- 9.3.4 编写漏洞利用模板
- 9.4 本章总结
- 第10章 提升权限
- 10.1 利用本地漏洞
- 10.2 密码攻击
- 10.2.1 离线攻击工具
- 10.2.2 在线破解工具
- 10.3 网络欺骗工具
- 10.3.1 DNSChef
- 10.3.2 arpspoof
- 10.3.3 Ettercap
- 10.4 网络嗅探器
- 10.4.1 Dsniff
- 10.4.2 tcpdump
- 10.4.3 Wireshark
- 10.5 本章总结
- 第11章 访问维护
- 11.1 操作系统后门
- 11.1.1 Cymothoa
- 11.1.2 Intersect
- 11.1.3 Meterpreter后门
- 11.2 隧道工具
- 11.2.1 dns2tcp
- 11.2.2 iodine
- 11.2.3 ncat
- 11.2.4 proxychains
- 11.2.5 ptunnel
- 11.2.6 socat
- 11.2.7 sslh
- 11.2.8 stunnel4
- 11.3 创建Web后门
- 11.3.1 WeBaCoo
- 11.3.2 weevely
- 11.3.3 PHP Meterpreter
- 11.4 本章总结
- 第12章 文档报告
- 12.1 文档记录与结果验证
- 12.2 报告的种类
- 12.2.1 行政报告
- 12.2.2 管理报告
- 12.2.3 技术报告
- 12.3 渗透测试报告(样文)
- 12.4 准备演示的资料
- 12.5 测试的后期流程
- 12.6 本章总结
- 第3部分 额外资源
- 附录A 辅助工具
- 附录B 关键资源