高级检索结果页
欢迎来到工程科技数字图书馆
登录 | 注册
 
您当前的位置:图书 > Kali Linux高级渗透测试(原书第4版)

Kali Linux高级渗透测试(原书第4版)

本书将通过分析黑客采用的攻击战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个开发维度;探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻击的云服务,利用配置错误的S3桶来访问EC2实例;深入研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);探索在互联网、物联网、嵌入式外围设备和无线通信中使用的高级渗透测试方法。

封面
前折页
书名页
版权
译者序
前言
关于作者
关于技术审校
第1章 基于目标的渗透测试
 1.1 恶意威胁者的类型
 1.2 安全测试概念
 1.3 漏洞评估、渗透测试和红队演习的局限性
 1.4 基于目标的渗透测试概述
 1.5 测试方法论
 1.6 Kali Linux的功能介绍
 1.7 Kali Linux的安装与更新
  1.7.1 使用便携设备
  1.7.2 在树莓派4上安装Kali
  1.7.3 在虚拟机上安装Kali
  1.7.4 安装Docker应用
  1.7.5 在AWS云上启动Kali
  1.7.6 在GCP上启动Kali
 1.8 在Android设备(非破解)上运行Kali
 1.9 配置Kali Linux
  1.9.1 重置默认密码
  1.9.2 配置网络服务和安全通信
  1.9.3 调整网络代理设置
  1.9.4 远程访问安全Shell
  1.9.5 加速Kali操作
  1.9.6 与主机系统共享文件夹
  1.9.7 使用Bash脚本自定义Kali
 1.10 建立一个验证实验室
 1.11 CloudGoat
 1.12 使用Faraday管理协同的渗透测试
 1.13 总结
第2章 开源情报与被动侦察
 2.1 目标侦察的基本原则
  2.1.1 OSINT
  2.1.2 进攻性OSINT
  2.1.3 收集域名信息
  2.1.4 Maltego
  2.1.5 OSRFramework
  2.1.6 网络存档
  2.1.7 Passive Total
 2.2 网络爬虫
  2.2.1 收集用户名和邮件地址
  2.2.2 获取用户信息
  2.2.3 在线搜索门户
  2.2.4 其他商业工具
 2.3 Google Hacking数据库
  2.3.1 使用Google Hacking脚本查询
  2.3.2 数据转储站点
  2.3.3 防御性OSINT
  2.3.4 威胁情报
  2.3.5 用户密码列表分析
 2.4 自定义密码破解字典
  2.4.1 使用CeWL绘制网站地图
  2.4.2 使用twofi从Twitter提取字典
 2.5 总结
第3章 主动侦察
 3.1 隐蔽扫描技术
  3.1.1 调整源IP协议栈和工具识别特征
  3.1.2 修改数据包参数
  3.1.3 使用匿名网络代理
 3.2 DNS侦察和路由映射
 3.3 使用集成侦察工具
  3.3.1 recon-ng框架
  3.3.2 使用针对IPv6的工具
  3.3.3 映射目标路由
 3.4 识别外部网络基础设施
 3.5 防火墙外的映射
 3.6 IDS/IPS识别
 3.7 主机枚举
 3.8 端口、操作系统和服务发现
 3.9 使用netcat编写你自己的端口扫描器
  3.9.1 对操作系统进行指纹识别
  3.9.2 确定活跃的服务
 3.10 大规模扫描
  3.10.1 DHCP信息
  3.10.2 内网主机的识别和枚举
  3.10.3 原生的MS Windows命令
  3.10.4 ARP广播
  3.10.5 ping扫描
  3.10.6 使用脚本将masscan扫描和nmap扫描结合
  3.10.7 利用SNMP的优势
  3.10.8 SMB会话中的Windows账户信息
  3.10.9 发现网络共享
  3.10.10 对活动目录域服务器的侦察
  3.10.11 枚举微软Azure环境
  3.10.12 集成侦察工具
 3.11 利用机器学习进行侦察
 3.12 总结
第4章 漏洞评估
 4.1 漏洞术语
 4.2 本地和在线漏洞数据库
 4.3 用nmap进行漏洞扫描
  4.3.1 Lua脚本介绍
  4.3.2 定制NSE脚本
 4.4 网络应用程序漏洞扫描器
  4.4.1 Nikto
  4.4.2 定制Nikto
  4.4.3 OWASP ZAP
 4.5 移动应用程序的漏洞扫描器
 4.6 OpenVAS网络漏洞扫描器
 4.7 商业漏洞扫描器
  4.7.1 Nessus
  4.7.2 Qualys
 4.8 针对性的扫描器
 4.9 威胁建模
 4.10 总结
第5章 高级社会工程学和物理安全
 5.1 掌握方法论和TTP
  5.1.1 技术
  5.1.2 针对人的攻击
 5.2 控制台上的物理攻击
  5.2.1 samdump2和chntpw
  5.2.2 粘滞键
 5.3 创建一个流氓物理设备
 5.4 社会工程工具包
  5.4.1 社会工程攻击
  5.4.2 凭证采集Web攻击方法
  5.4.3 多重Web攻击方法
  5.4.4 HTA网络攻击方法
  5.4.5 使用PowerShell纯字符进行shellcode注入攻击
 5.5 隐藏可执行文件和混淆攻击者的URL
 5.6 利用DNS重定向升级攻击
  5.6.1 鱼叉式网络钓鱼攻击
  5.6.2 使用Gophish的电子邮件网络钓鱼
 5.7 使用Gophish发起网络钓鱼攻击
 5.8 利用批量传输作为网络钓鱼来传递有效负载
 5.9 总结
第6章 无线攻击和蓝牙攻击
 6.1 无线和蓝牙技术简介
 6.2 配置Kali进行无线攻击
 6.3 无线网络侦察
 6.4 绕过隐藏ESSID
 6.5 绕过MAC地址认证和开放认证
 6.6 攻击WPA和WPA2
  6.6.1 暴力破解攻击
  6.6.2 使用Reaver对无线路由器进行攻击
 6.7 拒绝服务对无线通信的攻击
 6.8 破坏启用WPA2的企业
 6.9 使用bettercap
 6.10 使用Wifiphisher进行Evil Twin攻击
 6.11 WPA3
 6.12 蓝牙攻击
 6.13 总结
第7章 Web漏洞利用
 7.1 Web应用攻击方法论
 7.2 黑客思维导图
 7.3 Web应用/服务漏洞扫描
  7.3.1 检测Web应用防火墙和负载均衡器
  7.3.2 识别Web应用指纹和CMS
  7.3.3 从命令行镜像网站
 7.4 客户端代理
  7.4.1 Burp代理
  7.4.2 Web抓取和目录暴力攻击
  7.4.3 Web服务漏洞扫描器
 7.5 针对特定应用的攻击
 7.6 浏览器攻击框架
 7.7 了解BeEF浏览器
 7.8 总结
第8章 云安全漏洞利用
 8.1 云服务介绍
 8.2 EC2实例中的漏洞扫描和应用开发
  8.2.1 Scout Suite
  8.2.2 Prowler
 8.3 测试S3桶的错误配置
 8.4 利用安全许可的缺陷
 8.5 混淆CloudTrail日志的内容
 8.6 总结
第9章 绕过安全控制
 9.1 绕过NAC
  9.1.1 准入前NAC
  9.1.2 准入后NAC
 9.2 绕过应用程序级别的控制
 9.3 绕过文件查杀
  9.3.1 使用Veil框架
  9.3.2 使用Shellter
 9.4 无文件化和规避杀毒
 9.5 绕过Windows操作系统控制
  9.5.1 用户账户控制
  9.5.2 混淆PowerShell和使用无文件技术
  9.5.3 其他Windows特有的操作系统控制
 9.6 总结
第10章 漏洞利用
 10.1 Metasploit框架
  10.1.1 函数库
  10.1.2 界面
  10.1.3 模块
  10.1.4 数据库设置和配置
 10.2 使用MSF对目标进行攻击
 10.3 利用MSF资源文件对多个目标进行攻击
 10.4 使用公开的漏洞
  10.4.1 找到并验证公开可用的漏洞
  10.4.2 编译和使用漏洞
 10.5 开发一个Windows漏洞利用
  10.5.1 通过模糊测试识别漏洞
  10.5.2 调试和复现崩溃的情况
  10.5.3 控制应用程序的执行
  10.5.4 识别正确的坏字符并生成shellcode
  10.5.5 获取Shell
 10.6 PowerShell Empire框架
 10.7 总结
第11章 目标达成和横向移动
 11.1 在被入侵的本地系统上活动
  11.1.1 对被入侵的系统进行快速侦察
  11.1.2 寻找并获取敏感数据——掠夺目标
  11.1.3 后渗透工具
 11.2 横向升级和横向移动
  11.2.1 破坏域信任和共享
  11.2.2 PsExec、WMIC和其他工具
  11.2.3 使用服务的横向移动
  11.2.4 跳板和端口转发
 11.3 总结
第12章 权限提升
 12.1 常见权限提升方法
 12.2 从域用户提升到系统管理员权限
 12.3 本地权限提升
 12.4 从管理员提升到系统级别权限
 12.5 凭证收集和权限提升攻击
  12.5.1 密码嗅探器
  12.5.2 Responder
  12.5.3 对基于TLS的LDAP进行中间人攻击
 12.6 活动目录中访问权限的提升
 12.7 入侵Kerberos——黄金票据攻击
 12.8 总结
第13章 命令与控制
 13.1 持久化
 13.2 使用持久化代理
  13.2.1 使用Netcat作为持久化代理
  13.2.2 使用schtasks配置持久化任务
  13.2.3 使用Metasploit框架维护持久化
  13.2.4 使用Metasploit创建独立的持久化代理
  13.2.5 使用在线文件存储云服务进行持久化
 13.3 域前置
 13.4 数据渗出
  13.4.1 使用现有系统服务(Telnet、RDP和VNC)
  13.4.2 使用ICMP
  13.4.3 隐藏攻击的证据
 13.5 总结
第14章 嵌入式设备与RFID攻击
 14.1 嵌入式系统和硬件架构
 14.2 固件解包和更新
 14.3 RouterSploit框架概述
 14.4 UART
 14.5 使用ChameleonMini复制RFID
 14.6 总结
后折页
封底

机工科技数字图书馆