隨著互聯(lián)網(wǎng)的迅猛發(fā)展和數(shù)字化轉(zhuǎn)型的加速,網(wǎng)絡(luò)安全威脅不斷增加,滲透測(cè)試的價(jià)值日益凸顯。Kali Linux提供了友好的界面和廣泛的文檔支持,專為滲透測(cè)試和網(wǎng)絡(luò)安全評(píng)估而設(shè)計(jì)。它提供強(qiáng)大的工具和資源,方便專業(yè)人員評(píng)估網(wǎng)絡(luò)的弱點(diǎn),進(jìn)行漏洞分析和滲透測(cè)試,即使是初學(xué)者也能輕松上手。
本書內(nèi)容共14章,知識(shí)點(diǎn)與實(shí)踐案例環(huán)環(huán)相扣,將網(wǎng)絡(luò)安全的基礎(chǔ)知識(shí)和實(shí)踐細(xì)節(jié)娓娓道來(lái),涉及網(wǎng)絡(luò)安全滲透測(cè)試基礎(chǔ)、Kali Linux的安裝與使用、模擬測(cè)試環(huán)境、信息收集、漏洞掃描、密碼攻擊、網(wǎng)絡(luò)設(shè)備滲透測(cè)試、操作系統(tǒng)及服務(wù)軟件滲透測(cè)試、Web滲透測(cè)試、后滲透攻擊、嗅探與欺騙、無(wú)線網(wǎng)絡(luò)滲透測(cè)試、社會(huì)工程學(xué)、滲透測(cè)試報(bào)告等主題,全面揭示了基于Kali Linux的滲透測(cè)試原理與實(shí)踐技巧。
本書由資深的網(wǎng)絡(luò)安全人士編寫,融入了作者三十多年的網(wǎng)絡(luò)安全從業(yè)經(jīng)驗(yàn),適合網(wǎng)絡(luò)安全領(lǐng)域的專業(yè)人士、網(wǎng)絡(luò)運(yùn)維技術(shù)人員、企事業(yè)單位的網(wǎng)絡(luò)管理人員,以及計(jì)算機(jī)相關(guān)專業(yè)的師生閱讀參考。
簡(jiǎn)潔易懂——源自安全老兵三十多年從業(yè)經(jīng)驗(yàn),帶你從根兒上理解滲透測(cè)試。
實(shí)用性強(qiáng)——從原理到工具,從方法到技巧,輕松掌握Kali Linux使用秘訣。
資源豐富——配套提供案例素材、教學(xué)資源及講解視頻,全面提升閱讀體驗(yàn)。
趙曉峰,高級(jí)實(shí)驗(yàn)師,三十多年來(lái)一直從事網(wǎng)絡(luò)管理與信息安全相關(guān)工作與研究。在網(wǎng)絡(luò)安全滲透及防守方面有豐富的實(shí)踐經(jīng)驗(yàn)。
第1章 網(wǎng)絡(luò)安全滲透測(cè)試基礎(chǔ) 1
1.1 網(wǎng)絡(luò)安全滲透測(cè)試概述 1
1.2 網(wǎng)絡(luò)安全滲透測(cè)試執(zhí)行標(biāo)準(zhǔn) 2
1.3 網(wǎng)絡(luò)安全滲透測(cè)試專業(yè)名詞 3
1.4 本章小結(jié) 4
1.5 問題與思考 4
第2章 Kali Linux的安裝與使用 5
2.1 Kali Linux概述 5
2.2 Kali Linux的安裝 6
2.2.1 在VMware虛擬機(jī)中運(yùn)行Kali Linux 7
2.2.2 在U盤上安裝Kali Linux 8
2.3 Kali Linux的簡(jiǎn)單操作及常用命令 14
2.3.1 Kali Linux簡(jiǎn)單操作及一些有用配置 14
2.3.2 常用Linux命令 22
2.3.3 Linux Shell 24
2.4 本章小結(jié) 25
2.5 問題與思考 26
第3章 模擬測(cè)試環(huán)境 27
3.1 VMware模擬測(cè)試環(huán)境 27
3.1.1 Metasploitable 2靶機(jī) 28
3.1.2 Metasploitable 3靶機(jī) 30
3.1.3 Bee-Box靶機(jī) 32
3.1.4 VMware綜合模擬測(cè)試環(huán)境 34
3.2 GNS3模擬測(cè)試環(huán)境 38
3.3 本章小結(jié) 53
3.4 問題與思考 53
第4章 信息收集 54
4.1 信息收集基礎(chǔ) 54
4.2 被動(dòng)掃描 55
4.2.1 通過搜索引擎實(shí)現(xiàn)被動(dòng)掃描 56
4.2.2 Kali Linux被動(dòng)掃描工具 58
4.3 主動(dòng)掃描 72
4.3.1 主動(dòng)掃描基礎(chǔ)知識(shí) 72
4.3.2 Nmap 77
4.4 本章小結(jié) 89
4.5 問題與思考 89
第5章 漏洞掃描 90
5.1 漏洞掃描基礎(chǔ)知識(shí) 90
5.2 通用漏洞掃描工具 91
5.2.1 Nmap NSE 92
5.2.2 GVM 95
5.3 Web漏洞掃描 102
5.3.1 WhatWeb、Nikto 102
5.3.2 OWASP ZAP 104
5.4 本章小結(jié) 112
5.5 問題與思考 112
第6章 密碼攻擊 113
6.1 密碼攻擊基礎(chǔ)知識(shí) 113
6.1.1 計(jì)算機(jī)加密技術(shù) 113
6.1.2 操作系統(tǒng)密碼加密與存儲(chǔ) 116
6.1.3 密碼攻擊方式與方法 121
6.1.4 密碼字典與彩虹表 122
6.2 離線攻擊 125
6.2.1 攻擊場(chǎng)景 126
6.2.2 針對(duì)場(chǎng)景二、場(chǎng)景三的攻擊 130
6.2.3 Hash破解及針對(duì)場(chǎng)景五的攻擊 131
6.3 在線攻擊 139
6.4 案例分享 143
6.5 應(yīng)對(duì)策略 144
6.6 本章小結(jié) 148
6.7 問題與思考 148
第7章 網(wǎng)絡(luò)設(shè)備滲透測(cè)試 149
7.1 網(wǎng)絡(luò)設(shè)備滲透測(cè)試基礎(chǔ) 149
7.2 網(wǎng)絡(luò)設(shè)備登錄密碼破解 150
7.3 針對(duì)接入交換機(jī)的泛洪滲透測(cè)試 153
7.4 核心設(shè)備癱瘓滲透測(cè)試 156
7.5 SNMP團(tuán)體名滲透測(cè)試 158
7.6 案例分享 165
7.7 應(yīng)對(duì)策略 166
7.8 本章小結(jié) 168
7.9 問題與思考 168
第8章 操作系統(tǒng)及服務(wù)軟件滲透測(cè)試 169
8.1 Metasploit框架 169
8.1.1 msfvenom 176
8.1.2 meterpreter 186
8.2 操作系統(tǒng)滲透測(cè)試 192
8.2.1 永恒之藍(lán)漏洞(MS17-010)滲透測(cè)試 193
8.2.2 Samba MS-RPC Shell命令注入漏洞滲透測(cè)試 199
8.2.3 破殼漏洞滲透測(cè)試 201
8.3 服務(wù)軟件滲透測(cè)試 204
8.3.1 MySQL滲透測(cè)試 204
8.3.2 MSSQL滲透測(cè)試 208
8.3.3 ProFTPD滲透測(cè)試 212
8.4 案例分享 214
8.5 應(yīng)對(duì)策略 215
8.6 本章小結(jié) 217
8.7 問題與思考 217
第9章 Web滲透測(cè)試 218
9.1 Web滲透測(cè)試基礎(chǔ) 218
9.2 SQL注入 220
9.2.1 手工SQL注入 220
9.2.2 SQL注入工具Sqlmap 226
9.3 常見Web滲透技術(shù) 231
9.3.1 Web登錄密碼在線破解 232
9.3.2 上傳漏洞與隱寫術(shù) 233
9.3.3 命令注入 237
9.3.4 文件包含 241
9.4 其他Web漏洞滲透測(cè)試 247
9.4.1 PHP-CGI遠(yuǎn)程代碼執(zhí)行滲透測(cè)試 247
9.4.2 心臟出血漏洞滲透測(cè)試 249
9.5 案例分享 251
9.6 應(yīng)對(duì)策略 252
9.7 本章小結(jié) 253
9.8 問題與思考 254
第10章 后滲透攻擊 255
10.1 后滲透攻擊基礎(chǔ) 255
10.1.1 MSF命令 255
10.1.2 meterpreter命令 256
10.1.3 meterpreter腳本 257
10.1.4 Windows的shell命令 258
10.1.5 post模塊 259
10.1.6 幾個(gè)用于提權(quán)的輔助工具或方法 261
10.2 Linux權(quán)限提升與維持 272
10.2.1 利用配置錯(cuò)誤實(shí)現(xiàn)提權(quán) 272
10.2.2 利用本地漏洞實(shí)現(xiàn)提權(quán) 280
10.3 Windows權(quán)限提升與維持 283
10.3.1 利用本地漏洞實(shí)現(xiàn)提權(quán) 283
10.3.2 維持及隱藏賬號(hào) 288
10.4 內(nèi)網(wǎng)滲透攻擊 294
10.5 案例分享 301
10.6 應(yīng)對(duì)策略 302
10.7 本章小結(jié) 304
10.8 問題與思考 305
第11章 嗅探與欺騙 306
11.1 嗅探與欺騙基礎(chǔ) 306
11.2 Kali Linux嗅探與欺騙工具 308
11.3 Windows嗅探與欺騙工具 313
11.4 案例分享 316
11.5 應(yīng)對(duì)策略 316
11.6 本章小結(jié) 317
11.7 問題與思考 317
第12章 無(wú)線網(wǎng)絡(luò)滲透測(cè)試 318
12.1 無(wú)線網(wǎng)絡(luò)滲透基礎(chǔ) 318
12.1.1 破解WPA2-PSK 320
12.1.2 WPS攻擊 320
12.1.3 PMKID攻擊 320
12.2 Kali Linux無(wú)線測(cè)試工具 321
12.3 案例分享 326
12.4 應(yīng)對(duì)策略 327
12.5 本章小結(jié) 328
12.6 問題與思考 328
第13章 社會(huì)工程學(xué) 329
13.1 社會(huì)工程學(xué)基礎(chǔ) 329
13.2 Kali Linux相關(guān)工具介紹 331
13.3 應(yīng)對(duì)策略 335
13.4 本章小結(jié) 336
13.5 問題與思考 336
第14章 滲透測(cè)試報(bào)告 337
14.1 編寫滲透測(cè)試報(bào)告 337
14.2 編寫滲透測(cè)試報(bào)告輔助工具 338
14.2.1 pipal 339
14.2.2 cutycapt 339
14.2.3 EyeWitness 340
14.2.4 Dradis 341
14.2.5 recordmydesktop 342
14.3 本章小結(jié) 343
14.4 問題與思考 343