【小黑送书—第一期】>>《Kali Linux高级渗透测试》

向右看齐 2024-05-31 04:05 212阅读 0赞

对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。企业的安全管理者通过组织内部或外部攻击队,站在恶意攻击者的视角,识别自身网络安全建设过程中的防护短板,检验安全应急预案的有效性并持续优化,为业务发展提供更强的保驾护航能力。

文章目录

    • 简介
    • 读者对象
    • 随书资源
    • 书籍目录
    • 购买入口
    • 送书活动


简介

在这里插入图片描述


本书是企业进行网络安全对抗演练不可多得的参考书,对攻击队和防守队都适用。
本书系统地介绍了安全测试流程的最佳实践和常见误区,围绕Kali Linux这个开源工具,详细阐述了各类测试技术的原理和操作方法。即使是初学者,也可以在本书深入浅出的指引下轻松上手。对于富有经验的渗透测试人员,本书更是提供了进阶实战场景的实用脚本和代码库资源,相信能给读者带来新的启发。

企业攻防对抗演练是攻防双方的思路、策略、技术和情报能力的综合比拼。“敌暗我明”“攻防力量不对称”的情况往往瞬息万变,结果胜负是一时的,过程常态化才是主旋律。在现实的网络空间安全中,这样的常态化每天都在上演,安全团队只有正确制定攻防演练的目标,才能得到企业对安全工作的认可。


读者对象


  • 如果你是一名渗透测试人员、IT专家或网络安全顾问,希望利用 Kali Linux 的一些高级功能最大限度地提高网络安全测试的成功率,那么这本书就是为你准备的。如果你以前接触过渗透测试的基础知识,将有助于你理解本书内容。

随书资源


  • 本书的代码包托管在 GitHub 上,链接如下:

    https://github.com/PacktPublishing/Mastering-Kali-Linux-for-Advanced-Penetration-Testing-4E

  • 对于更多丰富的代码包和精彩视频,感兴趣的读者可从以下地址获取:

    https://github.com/PacktPublishing/

  • 我们还提供了一个 PDF 文档,包含本书中使用的屏幕截图/图表的彩色图像。你可以从以下地址下载:

    https://static.packt-cdn.com/downloads/9781801819770_ColorImages.pdf


书籍目录


  1. Contents目  录
  2. 译者序
  3. 前言
  4. 关于作者
  5. 关于技术审校
  6. 1章 基于目标的渗透测试 1
  7. 1.1 恶意威胁者的类型 1
  8. 1.2 安全测试概念 2
  9. 1.3 漏洞评估、渗透测试和红队演习的
  10. 局限性 2
  11. 1.4 基于目标的渗透测试概述 3
  12. 1.5 测试方法论 4
  13. 1.6 Kali Linux的功能介绍 6
  14. 1.7 Kali Linux的安装与更新 7
  15. 1.7.1 使用便携设备 7
  16. 1.7.2 在树莓派4上安装 Kali 8
  17. 1.7.3 在虚拟机上安装Kali 9
  18. 1.7.4 安装Docker应用 12
  19. 1.7.5 在AWS云上启动Kali 13
  20. 1.7.6 在GCP上启动Kali 15
  21. 1.8 在Android设备(非破解)上运行
  22. Kali 20
  23. 1.9 配置 Kali Linux 21
  24. 1.9.1 重置默认密码 21
  25. 1.9.2 配置网络服务和安全通信 22
  26. 1.9.3 调整网络代理设置 23
  27. 1.9.4 远程访问安全Shell 23
  28. 1.9.5 加速 Kali 操作 24
  29. 1.9.6 与主机系统共享文件夹 24
  30. 1.9.7 使用Bash脚本自定义Kali 26
  31. 1.10 建立一个验证实验室 26
  32. 1.11 CloudGoat 36
  33. 1.12 使用 Faraday 管理协同的渗透
  34. 测试 39
  35. 1.13 总结 40
  36. 2章 开源情报与被动侦察 41
  37. 2.1 目标侦察的基本原则 41
  38. 2.1.1 OSINT 42
  39. 2.1.2 进攻性OSINT 43
  40. 2.1.3 收集域名信息 43
  41. 2.1.4 Maltego 44
  42. 2.1.5 OSRFramework 47
  43. 2.1.6 网络存档 47
  44. 2.1.7 Passive Total 48
  45. 2.2 网络爬虫 49
  46. 2.2.1 收集用户名和邮件地址 49
  47. 2.2.2 获取用户信息 50
  48. 2.2.3 在线搜索门户 50
  49. 2.2.4 其他商业工具 54
  50. 2.3 Google Hacking数据库 54
  51. 2.3.1 使用Google Hacking脚本
  52. 查询 54
  53. 2.3.2 数据转储站点 56
  54. 2.3.3 防御性OSINT 56
  55. 2.3.4 威胁情报 57
  56. 2.3.5 用户密码列表分析 58
  57. 2.4 自定义密码破解字典 59
  58. 2.4.1 使用CeWL绘制网站地图 59
  59. 2.4.2 使用twofiTwitter提取字典 59
  60. 2.5 总结 60
  61. 3章 主动侦察 61
  62. 3.1 隐蔽扫描技术 62
  63. 3.1.1 调整源IP协议栈和工具识别
  64. 特征 62
  65. 3.1.2 修改数据包参数 63
  66. 3.1.3 使用匿名网络代理 65
  67. 3.2 DNS侦察和路由映射 67
  68. 3.3 使用集成侦察工具 68
  69. 3.3.1 recon-ng框架 69
  70. 3.3.2 使用针对IPv6的工具 72
  71. 3.3.3 映射目标路由 74
  72. 3.4 识别外部网络基础设施 76
  73. 3.5 防火墙外的映射 77
  74. 3.6 IDS/IPS识别 77
  75. 3.7 主机枚举 78
  76. 3.8 端口、操作系统和服务发现 79
  77. 3.9 使用netcat编写你自己的端口
  78. 扫描器 80
  79. 3.9.1 对操作系统进行指纹识别 80
  80. 3.9.2 确定活跃的服务 81
  81. 3.10 大规模扫描 82
  82. 3.10.1 DHCP信息 83
  83. 3.10.2 内网主机的识别和枚举 83
  84. 3.10.3 原生的MS Windows命令 84
  85. 3.10.4 ARP广播 86
  86. 3.10.5 ping扫描 86
  87. 3.10.6 使用脚本将masscan扫描和
  88. nmap扫描结合 87
  89. 3.10.7 利用SNMP的优势 89
  90. 3.10.8 SMB会话中的Windows账户
  91. 信息 90
  92. 3.10.9 发现网络共享 91
  93. 3.10.10 对活动目录域服务器的侦察 92
  94. 3.10.11 枚举微软Azure环境 93
  95. 3.10.12 集成侦察工具 95
  96. 3.11 利用机器学习进行侦察 96
  97. 3.12 总结 98
  98. 4章 漏洞评估 99
  99. 4.1 漏洞术语 99
  100. 4.2 本地和在线漏洞数据库 100
  101. 4.3 用nmap进行漏洞扫描 103
  102. 4.3.1 Lua脚本介绍 104
  103. 4.3.2 定制NSE脚本 105
  104. 4.4 网络应用程序漏洞扫描器 106
  105. 4.4.1 Nikto 106
  106. 4.4.2 定制Nikto 107
  107. 4.4.3 OWASP ZAP 108
  108. 4.5 移动应用程序的漏洞扫描器 111
  109. 4.6 OpenVAS网络漏洞扫描器 112
  110. 4.7 商业漏洞扫描器 114
  111. 4.7.1 Nessus 115
  112. 4.7.2 Qualys 116
  113. 4.8 针对性的扫描器 117
  114. 4.9 威胁建模 118
  115. 4.10 总结 120
  116. 5章 高级社会工程学和物理安全 121
  117. 5.1 掌握方法论和TTP 122
  118. 5.1.1 技术 123
  119. 5.1.2 针对人的攻击 124
  120. 5.2 控制台上的物理攻击 124
  121. 5.2.1 samdump2chntpw 125
  122. 5.2.2 粘滞键 128
  123. 5.3 创建一个流氓物理设备 129
  124. 5.4 社会工程工具包 132
  125. 5.4.1 社会工程攻击 134
  126. 5.4.2 凭证采集Web攻击方法 135
  127. 5.4.3 多重Web攻击方法 137
  128. 5.4.4 HTA网络攻击方法 138
  129. 5.4.5 使用PowerShell纯字符进行shellcode注入攻击 140
  130. 5.5 隐藏可执行文件和混淆攻击者的
  131. URL 141
  132. 5.6 利用DNS重定向升级攻击 142
  133. 5.6.1 鱼叉式网络钓鱼攻击 143
  134. 5.6.2 使用Gophish的电子邮件网络
  135. 钓鱼 146
  136. 5.7 使用Gophish发起网络钓鱼攻击 147
  137. 5.8 利用批量传输作为网络钓鱼来传递
  138. 有效负载 151
  139. 5.9 总结 151
  140. 6章 无线攻击和蓝牙攻击 153
  141. 6.1 无线和蓝牙技术简介 153
  142. 6.2 配置Kali进行无线攻击 154
  143. 6.3 无线网络侦察 154
  144. 6.4 绕过隐藏ESSID 157
  145. 6.5 绕过MAC地址认证和开放认证 159
  146. 6.6 攻击WPAWPA2 161
  147. 6.6.1 暴力破解攻击 161
  148. 6.6.2 使用Reaver对无线路由器进行
  149. 攻击 165
  150. 6.7 拒绝服务对无线通信的攻击 166
  151. 6.8 破坏启用WPA2的企业 167
  152. 6.9 使用bettercap 169
  153. 6.10 使用Wifiphisher进行Evil Twin
  154. 攻击 170
  155. 6.11 WPA3 172
  156. 6.12 蓝牙攻击 173
  157. 6.13 总结 175
  158. 7章 Web漏洞利用 176
  159. 7.1 Web应用攻击方法论 176
  160. 7.2 黑客思维导图 177
  161. 7.3 Web应用/服务漏洞扫描 179
  162. 7.3.1 检测Web应用防火墙和负载
  163. 均衡器 180
  164. 7.3.2 识别Web应用指纹和CMS 182
  165. 7.3.3 从命令行镜像网站 184
  166. 7.4 客户端代理 184
  167. 7.4.1 Burp代理 185
  168. 7.4.2 Web抓取和目录暴力攻击 189
  169. 7.4.3 Web服务漏洞扫描器 190
  170. 7.5 针对特定应用的攻击 190
  171. 7.6 浏览器攻击框架 202
  172. 7.7 了解BeEF浏览器 206
  173. 7.8 总结 211
  174. 8章 云安全漏洞利用 212
  175. 8.1 云服务介绍 212
  176. 8.2 EC2实例中的漏洞扫描和应用
  177. 开发 215
  178. 8.2.1 Scout Suite 216
  179. 8.2.2 Prowler 218
  180. 8.3 测试S3桶的错误配置 225
  181. 8.4 利用安全许可的缺陷 228
  182. 8.5 混淆CloudTrail日志的内容 236
  183. 8.6 总结 236
  184. 9章 绕过安全控制 237
  185. 9.1 绕过NAC 237
  186. 9.1.1 准入前NAC 238
  187. 9.1.2 准入后NAC 240
  188. 9.2 绕过应用程序级别的控制 240
  189. 9.3 绕过文件查杀 244
  190. 9.3.1 使用Veil框架 245
  191. 9.3.2 使用Shellter 250
  192. 9.4 无文件化和规避杀毒 252
  193. 9.5 绕过Windows操作系统控制 253
  194. 9.5.1 用户账户控制 253
  195. 9.5.2 混淆PowerShell和使用无文件
  196. 技术 257
  197. 9.5.3 其他Windows特有的操作系统
  198. 控制 260
  199. 9.6 总结 262
  200. 10章 漏洞利用 263
  201. 10.1 Metasploit框架 263
  202. 10.1.1 函数库 263
  203. 10.1.2 界面 264
  204. 10.1.3 模块 265
  205. 10.1.4 数据库设置和配置 266
  206. 10.2 使用MSF对目标进行攻击 270
  207. 10.3 利用MSF资源文件对多个目标进行
  208. 攻击 274
  209. 10.4 使用公开的漏洞 275
  210. 10.4.1 找到并验证公开可用的漏洞 275
  211. 10.4.2 编译和使用漏洞 276
  212. 10.5 开发一个Windows漏洞利用 278
  213. 10.5.1 通过模糊测试识别漏洞 279
  214. 10.5.2 调试和复现崩溃的情况 281
  215. 10.5.3 控制应用程序的执行 283
  216. 10.5.4 识别正确的坏字符并生成shellcode 285
  217. 10.5.5 获取Shell 286
  218. 10.6 PowerShell Empire框架 288
  219. 10.7 总结 290
  220. 11章 目标达成和横向移动 292
  221. 11.1 在被入侵的本地系统上活动 292
  222. 11.1.1 对被入侵的系统进行快速
  223. 侦察 293
  224. 11.1.2 寻找并获取敏感数据—掠夺
  225. 目标 294
  226. 11.1.3 后渗透工具 296
  227. 11.2 横向升级和横向移动 302
  228. 11.2.1 破坏域信任和共享 303
  229. 11.2.2 PsExecWMIC和其他
  230. 工具 305
  231. 11.2.3 使用服务的横向移动 309
  232. 11.2.4 跳板和端口转发 310
  233. 11.3 总结 312
  234. 12章 权限提升 313
  235. 12.1 常见权限提升方法 313
  236. 12.2 从域用户提升到系统管理员权限 314
  237. 12.3 本地权限提升 316
  238. 12.4 从管理员提升到系统级别权限 317
  239. 12.5 凭证收集和权限提升攻击 320
  240. 12.5.1 密码嗅探器 320
  241. 12.5.2 Responder 322
  242. 12.5.3 对基于TLSLDAP进行中间
  243. 人攻击 324
  244. 12.6 活动目录中访问权限的提升 329
  245. 12.7 入侵Kerberos—黄金票据攻击 333
  246. 12.8 总结 338
  247. 13章 命令与控制 339
  248. 13.1 持久化 339
  249. 13.2 使用持久化代理 340
  250. 13.2.1 使用Netcat作为持久化
  251. 代理 340
  252. 13.2.2 使用schtasks配置持久化
  253. 任务 343
  254. 13.2.3 使用Metasploit框架维护
  255. 持久化 345
  256. 13.2.4 使用Metasploit创建独立的
  257. 持久化代理 346
  258. 13.2.5 使用在线文件存储云服务进行
  259. 持久化 347
  260. 13.3 域前置 356
  261. 13.4 数据渗出 361
  262. 13.4.1 使用现有系统服务(TelnetRDPVNC 361
  263. 13.4.2 使用ICMP 362
  264. 13.4.3 隐藏攻击的证据 363
  265. 13.5 总结 365
  266. 14章 嵌入式设备与RFID攻击 366
  267. 14.1 嵌入式系统和硬件架构 366
  268. 14.2 固件解包和更新 369
  269. 14.3 RouterSploit框架概述 372
  270. 14.4 UART 375
  271. 14.5 使用ChameleonMini复制RFID 377
  272. 14.6 总结 382

在这里插入图片描述


购买入口


在这里插入图片描述)


送书活动


?文末福利(切记关注+三连,否则抽奖无效)

  • ?本次送书1~5本【取决于阅读量,阅读量越多,送的越多】?
  • ⌛️活动时间:截止到2023-09-22 10:00
  • ✳️参与方式: 关注博主+三连(点赞、收藏、评论)
  • ?? 抽奖方式: 评论区随机抽取小伙伴免费送出!!

发表评论

表情:
评论列表 (有 0 条评论,212人围观)

还没有评论,来说两句吧...

相关阅读