Kali Linux渗透测试实践
微信公众号:计算机与网络安全
Kali Linux渗透测试实践
(全文略)
本书基于Kali Linux,详尽讲解渗透测试的各项理论和技术。书中首先介绍了渗透测试的预备知识,如渗透测试的概念、Kali Linux系统的安装和配置、靶机环境的预备;然后详尽地讲解了渗透测试的各个流程,包括信息收集、漏洞扫描、漏洞利用;最后着重讲解了常用的渗透技术,如嗅探哄骗、密码进攻和无线网络渗透等。
第1章 渗透测试概述,主要介绍了渗透测试和Kali系统的基础知识,如渗透测试的类型、渗透测试流程、使用Kali Linux的原因、KaliLinux的发展史,以及法律边界问题等。
第2~4章 为测试环境的预备,主要介绍了Kali Linux系统的使用和靶机环境的搭建。这3章涵盖的主要内容有Kali Linux镜像获取、虚拟机安装、实体机安装、网络配置、软件源配置、软件安装、驱动安装和靶机构建等。
第5~7章 为渗透测试的流程,主要介绍了渗透测试的三大核心环节:信息收集、漏洞扫描和漏洞利用。这3章涵盖的主要内容有发现主机、扫描端口、识别操作系统与服务、收集服务信息、分析信息、漏洞扫描和漏洞利用等。
第8~10章 主要介绍了渗透测试中常见的几项技术,如嗅探哄骗、密码进攻和无线网络渗透等。这些技术可以扶助安全人员更好地完成渗透测试任务。
本书适合渗透测试人员、网络保护人员和信息安全爱好者阅读。通过本书,可以扶助读者了解和把握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技艺,并把握规范的操作流程,从而提高工作效率。
目录
第1章 渗透测试概述
1.1 什么是渗透测试
1.1.1 黑盒测试
1.1.2 白盒测试
1.1.3 灰盒测试
1.2 渗透测试流程
1.3 Kali Linux系统概述
1.3.1 为什么使用Kali Linux
展开全文
1.3.2 Kali Linux发展史
1.4 法律边界
1.4.1 获取合法授权
1.4.2 部分操作的危害性
第2章 安装Kali Linux系统
2.1 下载镜像
2.1.1 获取镜像
2.1.2 校验镜像
2.2 虚拟机安装
2.2.1 获取VMware软件
2.2.2 安装VMware
2.2.3 创建Kali Linux虚拟机
2.2.4 安装操作系统
2.3 实体机安装
2.3.1 安装Win32Disk Imager工具
2.3.2 制造USB安装盘
2.3.3 预备Kali Linux硬盘分区
2.3.4 设置 启动项
2.3.5 设置硬盘分区
2.3.6 安装GRUB
第3章 配置Kali Linux
3.1 熟悉Kali Linux
3.1.1 命令菜单
3.1.2 “文件”工具
3.1.3 终端
3.1.4 “设置”面板
3.2 配置网络
3.2.1 配置有线网络
3.2.2 配置无线网络
3.2.3 配置VPN网络
3.3 配置软件源
3.3.1 什么是软件源
3.3.2 添加软件源
3.3.3 新软件源/系统
3.4 安装软件源的软件
3.4.1 确认软件包名
3.4.2 安装/ 新软件
3.4.3 移除软件
3.4.4 安装虚拟机增强工具
3.4.5 使用VMware共享文件夹
3.4.6 安装中文输进法
3.5 安装第三方软件
3.5.1 安装二进制软件
3.5.2 安装源码包
3.5.3 安装源码共享式
3.5.4 安装Windows软件
3.6 执行软件
3.6.1 普通软件
3.6.2 执行脚本
3.7 安装驱动
3.7.1 查看设备
3.7.2 安装 软件包
3.7.3 安装开源显卡驱动
3.7.4 安装显卡厂商驱动
第4章 配置靶机
4.1 什么是靶机
4.1.1 靶机的作用
4.1.2 靶机的分类
4.2 使用虚拟机
4.2.1 构建靶机
4.2.2 克隆虚拟机
4.2.3 使用第三方创建的虚拟机
第5章 信息收集
5.1 发现主机
5.1.1 确认网络领域
5.1.2 扫描主机
5.1.3 监听发现主机
5.2 域名分析
5.2.1 域名基础信息
5.2.2 查找子域名
5.2.3 发现服务器
5.3 扫描端口
5.3.1 端口简介
5.3.2 实施端口扫描
5.4 识别操作系统
5.4.1 基于TTL识别
5.4.2 使用NMAP识别
5.5 识别服务
5.5.1 使用Nmap工具
5.5.2 使用Amap工具
5.6 收集服务信息
5.6.1 SMB服务
5.6.2 SNMP服务
5.7 信息分析和整理
5.7.1 配置Maltego
5.7.2 使用Maltego工具
第6章 扫描漏洞
6.1 漏洞概述
6.1.1 人为的不当配置
6.1.2 软件漏洞
6.1.3 硬件漏洞
6.2 使用Nessus扫描漏洞
6.2.1 安装并激活Nessus
6.2.2 配置Nessus
6.2.3 扫描漏洞
6.2.4 分析并导出漏洞扫描报告
6.3 使用OpenVAS扫描漏洞
6.3.1 安装及初始化OpenVAS服务
6.3.2 登录并配置OpenVAS服务
6.3.3 扫描漏洞
6.3.4 分析并导出漏洞扫描报告
6.4 其他发现方式
6.4.1 检查Linux配置错误
6.4.2 查找漏洞信息
第7章 漏洞利用
7.1 Metasploit概述
7.1.1 什么是Metasploit
7.1.2 Metasploit界面
7.1.3 初始化Metasploit
7.1.4 创建工作区
7.1.5 导进扫描报告
7.2 查询渗透测试模块
7.2.1 预分析扫描报告
7.2.2 手动查找进攻载荷
7.2.3 第三方查找
7.3 实施进攻
7.3.1 加载进攻载荷
7.3.2 配置进攻载荷
7.3.3 设置架构
7.3.4 设置编码
7.4 进攻范例
7.4.1 渗透进攻MySQL数据库服务
7.4.2 渗透进攻PostgreSQL数据库服务
7.4.3 PDF文件进攻
7.4.4 利用MS17_010漏洞实施进攻
7.5 掌握Meterpreter会话
7.5.1 关闭杀毒软件
7.5.2 获取目的主机的详尽信息
7.5.3 检查目的是否运行在虚拟机
7.5.4 访问文件系统
7.5.5 上传/下载文件
7.5.6 键盘捕捉
7.5.7 屏幕截图
7.5.8 枚举用户
7.5.9 权限提升
7.5.10 获取用户密码
7.5.11 绑定进程
7.5.12 运行程序
7.5.13 启用远程桌面
7.5.14 持久后门
7.5.15 清除踪迹
7.5.16 搭建跳板
7.6 免杀Payload进攻
7.6.1 安装及初始化Veil Evasion工具
7.6.2 生成免杀进攻载荷
第8章 哄骗
8.1 中间人进攻
8.1.1 工作原理
8.1.2 实施中间人进攻
8.2 社会工程学进攻
8.2.1 启动社会工程学工具包——SET
8.2.2 Web进攻向量
8.2.3 PowerShell进攻向量
8.3 捕捉和监听网络数据
8.3.1 通用挠包工具Wireshark
8.3.2 捕捉图片
8.3.3 监听HTTP数据
8.3.4 监听数据
8.3.5 网络数据快速分析
第9章 密码进攻
9.1 创建字典
9.1.1 密码信息收集
9.1.2 密码策略分析
9.1.3 生成字典
9.2 破解哈希密码
9.2.1 识别哈希加密方式
9.2.2 破解LM Hashes密码
9.2.3 直接使用哈希密码值
9.3 借助Utilman绕过Windows登录
9.4 路由器密码破解
9.4.1 路由器初始密码
9.4.2 使用Medusa工具
9.5 破解Linux用户密码
0章 无线网络渗透
10.1 无线网络概述
10.1.1 无线网络组成
10.1.2 无线网络工作流程
10.2 802.11协议概述
10.2.1 什么是802.11协议
10.2.2 802.11ac协议
10.2.3 2.4GHz频段
10.2.4 5GHz频段
10.2.5 带宽
10.3 无线网络安全保障
10.3.1 无密码模式
10.3.2 WEP模式
10.3.3 WPA/WPA2模式
10.3.4 WPS模式
10.4 无线网络监听
10.4.1 网卡的工作模式
10.4.2 支持监听的无线网卡
10.4.3 设置监听模式
10.4.4 设置5G WiFi网卡的监听模式
10.5 扫描无线网络
10.5.1 使用Airodump-ng工具
10.5.2 使用Kismet工具
10.6 无线网络密码进攻与防护
10.6.1 破解WEP无线网络密码
10.6.2 破解WPA/WPA2无线网络密码
10.6.3 防护措施
附:Kali Linux渗透测试实践.pdf
- The end -