從理論、應(yīng)用和實踐三個維度講解Kali Linux滲透測試的相關(guān)知識
通過145個操作實例手把手帶領(lǐng)讀者從實踐中學習Kali Linux滲透測試技術(shù)
涵蓋環(huán)境搭建、信息收集、漏洞掃描與利用、嗅探欺騙、密碼攻擊、無線滲透……
基于Kali Linux滾動更新(Kali Rolling)版本寫作
重點介紹滲透測試三大環(huán)節(jié):信息收集、漏洞掃描、漏洞利用
詳解滲透測試初學者必須要掌握的內(nèi)容
涉及上百種主流滲透測試工具和命令的使用
詳解滲透測試中每個流程的操作步驟和實施要點
每個知識點都配合實例、輸出結(jié)果和圖示效果進行講解
提供后續(xù)的內(nèi)容更新服務(wù)和完善的工具獲取方式
提供QQ群和E-mail互動交流方式,答疑解惑
滲透測試是一種通過模擬黑客攻擊的方式來檢查和評估網(wǎng)絡(luò)安全的方法。由于它貼近實際,所以被安全機構(gòu)廣泛采用。滲透測試過程中需要使用大量的軟件工具。為了方便使用,很多安全專家將這些工具集成到一個操作系統(tǒng)中,從而形成了多個專業(yè)的測試系統(tǒng)。在國際上,最知名的滲透測試系統(tǒng)就是Kali Linux。
《從實踐中學習Kali Linux滲透測試》基于Kali Linux,詳細講解滲透測試的各項理論和技術(shù)。書中首先介紹了滲透測試的準備知識,如滲透測試的概念、Kali Linux系統(tǒng)的安裝和配置、靶機環(huán)境的準備;然后詳細地講解了滲透測試的各個流程,包括信息收集、漏洞掃描、漏洞利用;最后著重講解了常用的滲透技術(shù),如嗅探欺騙、密碼攻擊和無線網(wǎng)絡(luò)滲透等。
《從實踐中學習Kali Linux滲透測試》有何特色
1.內(nèi)容實用,可操作性強
在實際應(yīng)用中,滲透測試是一項操作性極強的技術(shù)!稄膶嵺`中學習Kali Linux滲透測試》秉承這個特點,合理安排內(nèi)容,從第2章開始就詳細講解了掃描環(huán)境的搭建和靶機建立。在后續(xù)的內(nèi)容講解中,對每個掃描技術(shù)都配以操作實例,帶領(lǐng)讀者動手練習。
2.充分講透滲透測試的相關(guān)流程
滲透測試的基本流程包括三大環(huán)節(jié),分別為信息收集、漏洞掃描和漏洞利用。其中,每個環(huán)節(jié)又包括多個流程。例如,信息收集包括主機發(fā)現(xiàn)、域名發(fā)現(xiàn)、端口掃描、識別系統(tǒng)與服務(wù)、信息分析!稄膶嵺`中學習Kali Linux滲透測試》詳細講解了每個環(huán)節(jié),幫助讀者建立正確的操作順序,從而避免盲目操作。
3.由淺入深,容易上手
《從實踐中學習Kali Linux滲透測試》充分考慮初學者的學習規(guī)律,首先從概念講起,幫助讀者明確滲透測試的目的和操作思路,然后詳細講解實驗環(huán)境的準備,例如需要用到的軟件環(huán)境、靶機和網(wǎng)絡(luò)環(huán)境等。這些內(nèi)容可以幫助讀者更快上手,從而理解滲透測試的本質(zhì)。
4.環(huán)環(huán)相扣,逐步深入
滲透測試是一個理論、應(yīng)用和實踐三者緊密結(jié)合的技術(shù)。任何一個有效的滲透策略都由對應(yīng)的理論衍生應(yīng)用,并結(jié)合實際情況而產(chǎn)生!稄膶嵺`中學習Kali Linux滲透測試》力求對每個重點內(nèi)容都按照這個思路進行講解,幫助讀者能夠在學習中舉一反三。
5.提供完善的技術(shù)支持和售后服務(wù)
《從實踐中學習Kali Linux滲透測試》提供QQ交流群供讀者交流和討論學習中遇到的各種問題。另外,《從實踐中學習Kali Linux滲透測試》還提供了服務(wù)郵箱。讀者在閱讀《從實踐中學習Kali Linux滲透測試》的過程中若有疑問,可以通過QQ群或郵箱獲得幫助。
《從實踐中學習Kali Linux滲透測試》內(nèi)容
第1章滲透測試概述,主要介紹了滲透測試和Kali系統(tǒng)的基礎(chǔ)知識,如滲透測試的類型、滲透測試流程、使用Kali Linux的原因、Kali Linux的發(fā)展史,以及法律邊界問題等。
第2~4章為測試環(huán)境的準備,主要介紹了Kali Linux系統(tǒng)的使用和靶機環(huán)境的搭建。這3章涵蓋的主要內(nèi)容有Kali Linux鏡像獲取、虛擬機安裝、實體機安裝、網(wǎng)絡(luò)配置、軟件源配置、軟件安裝、驅(qū)動安裝和靶機構(gòu)建等。
第5~7章為滲透測試的流程,主要介紹了滲透測試的三大核心環(huán)節(jié):信息收集、漏洞掃描和漏洞利用。這3章涵蓋的主要內(nèi)容有發(fā)現(xiàn)主機、掃描端口、識別操作系統(tǒng)與服務(wù)、收集服務(wù)信息、分析信息、漏洞掃描和漏洞利用等。
第8~10章主要介紹了滲透測試中常見的幾項技術(shù),如嗅探欺騙、密碼攻擊和無線網(wǎng)絡(luò)滲透等。這些技術(shù)可以幫助安全人員更好地完成滲透測試任務(wù)。
《從實踐中學習Kali Linux滲透測試》配套資源獲取方式
《從實踐中學習Kali Linux滲透測試》涉及的工具和軟件需要讀者自行下載。下載途徑有以下幾種:
? 根據(jù)圖書中對應(yīng)章節(jié)給出的網(wǎng)址自行下載;
? 加入技術(shù)討論QQ群獲;
? 登錄華章公司網(wǎng)站,在該網(wǎng)站上搜索到《從實踐中學習Kali Linux滲透測試》,然后單擊資料下載按鈕,即可在頁面上找到配書資源下載鏈接。
《從實踐中學習Kali Linux滲透測試》內(nèi)容更新文檔獲取方式
為了讓《從實踐中學習Kali Linux滲透測試》內(nèi)容緊跟技術(shù)的發(fā)展和軟件更新,我們會對書中的相關(guān)內(nèi)容進行不定期更新,并發(fā)布對應(yīng)的電子文檔。需要的讀者可以加入QQ交流群獲取,也可以通過華章公司網(wǎng)站上的《從實踐中學習Kali Linux滲透測試》配套資源鏈接進行下載。
《從實踐中學習Kali Linux滲透測試》讀者對象
? 學習滲透測試的入門人員;
? 滲透測試技術(shù)人員;
? 網(wǎng)絡(luò)安全和維護人員;
? 信息安全技術(shù)愛好者;
? 計算機安全技術(shù)自學者;
? 高校相關(guān)專業(yè)的學生;
? 專業(yè)培訓機構(gòu)的學員。
《從實踐中學習Kali Linux滲透測試》閱讀建議
? 由于網(wǎng)絡(luò)穩(wěn)定性的原因,下載鏡像后,建議讀者一定要校驗鏡像,避免因為文件損壞而導致系統(tǒng)安裝失敗。
? 學習階段建議多使用靶機進行練習,避免因為錯誤操作而影響實際的網(wǎng)絡(luò)環(huán)境。
? 由于安全工具經(jīng)常會更新,以增補不同的功能,因此在學習的時候,建議定期更新工具,以獲取更穩(wěn)定和更強大的環(huán)境。
《從實踐中學習Kali Linux滲透測試》作者
《從實踐中學習Kali Linux滲透測試》由大學霸IT達人技術(shù)團隊編寫。感謝在《從實踐中學習Kali Linux滲透測試》編寫和出版過程中給予了作者大量幫助的各位編輯!由于作者水平所限,加之寫作時間較為倉促,書中可能還存在一些疏漏和不足之處,敬請各位讀者批評指正。
編著者
前言
第1章 滲透測試概述 1
1.1 什么是滲透測試 1
1.1.1 黑盒測試 1
1.1.2 白盒測試 1
1.1.3 灰盒測試 2
1.2 滲透測試流程 2
1.3 Kali Linux系統(tǒng)概述 3
1.3.1 為什么使用Kali Linux 3
1.3.2 Kali Linux發(fā)展史 4
1.4 法律邊界 6
1.4.1 獲取合法授權(quán) 6
1.4.2 部分操作的危害性 7
第2章 安裝Kali Linux系統(tǒng) 8
2.1 下載鏡像 8
2.1.1 獲取鏡像 8
2.1.2 校驗鏡像 13
2.2 虛擬機安裝 15
2.2.1 獲取VMware軟件 15
2.2.2 安裝VMware 16
2.2.3 創(chuàng)建Kali Linux虛擬機 19
2.2.4 安裝操作系統(tǒng) 22
2.3 實體機安裝 33
2.3.1 安裝Win32Disk Imager工具 33
2.3.2 制作USB安裝盤 36
2.3.3 準備Kali Linux硬盤分區(qū) 37
2.3.4 設(shè)置第一啟動項 40
2.3.5 設(shè)置硬盤分區(qū) 43
2.3.6 安裝GRUB 50
第3章 配置Kali Linux 51
3.1 認識Kali Linux 51
3.1.1 命令菜單 51
3.1.2 文件工具 56
3.1.3 終端 60
3.1.4 設(shè)置面板 63
3.2 配置網(wǎng)絡(luò) 65
3.2.1 配置有線網(wǎng)絡(luò) 65
3.2.2 配置無線網(wǎng)絡(luò) 70
3.2.3 配置VPN網(wǎng)絡(luò) 74
3.3 配置軟件源 78
3.3.1 什么是軟件源 78
3.3.2 添加軟件源 80
3.3.3 更新軟件源/系統(tǒng) 81
3.4 安裝軟件源的軟件 84
3.4.1 確認軟件包名 85
3.4.2 安裝/更新軟件 86
3.4.3 移除軟件 88
3.4.4 安裝虛擬機增強工具 88
3.4.5 使用VMware共享文件夾 89
3.4.6 安裝中文輸入法 92
3.5 安裝第三方軟件 92
3.5.1 安裝二進制軟件 93
3.5.2 安裝源碼包 93
3.5.3 安裝源碼共享式 95
3.5.4 安裝Windows軟件 96
3.6 執(zhí)行軟件 99
3.6.1 普通軟件 99
3.6.2 執(zhí)行腳本 102
3.7 安裝驅(qū)動 105
3.7.1 查看設(shè)備 105
3.7.2 安裝必備軟件包 110
3.7.3 安裝開源顯卡驅(qū)動 110
3.7.4 安裝顯卡廠商驅(qū)動 113
第4章 配置靶機 120
4.1 什么是靶機 120
4.1.1 靶機的作用 120
4.1.2 靶機的分類 120
4.2 使用虛擬機 121
4.2.1 構(gòu)建靶機 121
4.2.2 克隆虛擬機 122
4.2.3 使用第三方創(chuàng)建的虛擬機 124
第5章 信息收集 127
5.1 發(fā)現(xiàn)主機 127
5.1.1 確認網(wǎng)絡(luò)范圍 127
5.1.2 掃描主機 130
5.1.3 監(jiān)聽發(fā)現(xiàn)主機 132
5.2 域名分析 134
5.2.1 域名基礎(chǔ)信息 134
5.2.2 查找子域名 138
5.2.3 發(fā)現(xiàn)服務(wù)器 140
5.3 掃描端口 143
5.3.1 端口簡介 144
5.3.2 實施端口掃描 146
5.4 識別操作系統(tǒng) 148
5.4.1 基于TTL識別 148
5.4.2 使用NMAP識別 150
5.5 識別服務(wù) 151
5.5.1 使用Nmap工具 151
5.5.2 使用Amap工具 152
5.6 收集服務(wù)信息 153
5.6.1 SMB服務(wù) 154
5.6.2 SNMP服務(wù) 155
5.7 信息分析和整理 161
5.7.1 配置Maltego 161
5.7.2 使用Maltego工具 168
第6章 掃描漏洞 178
6.1 漏洞概述 178
6.1.1 人為的不當配置 178
6.1.2 軟件漏洞 179
6.1.3 硬件漏洞 180
6.2 使用Nessus掃描漏洞 180
6.2.1 安裝并激活Nessus 180
6.2.2 配置Nessus 186
6.2.3 掃描漏洞 192
6.2.4 分析并導出漏洞掃描報告 194
6.3 使用OpenVAS掃描漏洞 197
6.3.1 安裝及初始化OpenVAS服務(wù) 197
6.3.2 登錄并配置OpenVAS服務(wù) 202
6.3.3 掃描漏洞 212
6.3.4 分析并導出漏洞掃描報告 214
6.4 其他發(fā)現(xiàn)方式 218
6.4.1 檢查Linux配置錯誤 218
6.4.2 查找漏洞信息 220
第7章 漏洞利用 223
7.1 Metasploit概述 223
7.1.1 什么是Metasploit 223
7.1.2 Metasploit界面 225
7.1.3 初始化Metasploit 228
7.1.4 創(chuàng)建工作區(qū) 228
7.1.5 導入掃描報告 229
7.2 查詢滲透測試模塊 230
7.2.1 預分析掃描報告 231
7.2.2 手動查找攻擊載荷 232
7.2.3 第三方查找 234
7.3 實施攻擊 239
7.3.1 加載攻擊載荷 239
7.3.2 配置攻擊載荷 241
7.3.3 設(shè)置架構(gòu) 241
7.3.4 設(shè)置編碼 243
7.4 攻擊范例 245
7.4.1 滲透攻擊MySQL數(shù)據(jù)庫服務(wù) 245
7.4.2 滲透攻擊PostgreSQL數(shù)據(jù)庫服務(wù) 247
7.4.3 PDF文件攻擊 249
7.4.4 利用MS17_010漏洞實施攻擊 250
7.5 控制Meterpreter會話 255
7.5.1 關(guān)閉殺毒軟件 255
7.5.2 獲取目標主機的詳細信息 256
7.5.3 檢查目標是否運行在虛擬機 257
7.5.4 訪問文件系統(tǒng) 257
7.5.5 上傳/下載文件 258
7.5.6 鍵盤捕獲 259
7.5.7 屏幕截圖 259
7.5.8 枚舉用戶 260
7.5.9 權(quán)限提升 261
7.5.10 獲取用戶密碼 261
7.5.11 綁定進程 263
7.5.12 運行程序 265
7.5.13 啟用遠程桌面 265
7.5.14 持久后門 268
7.5.15 清除蹤跡 270
7.5.16 搭建跳板 270
7.6 免殺Payload攻擊 271
7.6.1 安裝及初始化Veil Evasion工具 271
7.6.2 生成免殺攻擊載荷 278
第8章 嗅探欺騙 283
8.1 中間人攻擊 283
8.1.1 工作原理 283
8.1.2 實施中間人攻擊 284
8.2 社會工程學攻擊 293
8.2.1 啟動社會工程學工具包SET 293
8.2.2 Web攻擊向量 296
8.2.3 PowerShell攻擊向量 303
8.3 捕獲和監(jiān)聽網(wǎng)絡(luò)數(shù)據(jù) 306
8.3.1 通用抓包工具Wireshark 306
8.3.2 捕獲圖片 308
8.3.3 監(jiān)聽HTTP數(shù)據(jù) 311
8.3.4 監(jiān)聽HTTPS數(shù)據(jù) 312
8.3.5 網(wǎng)絡(luò)數(shù)據(jù)快速分析 314
第9章 密碼攻擊 320
9.1 創(chuàng)建字典 320
9.1.1 密碼信息收集 320
9.1.2 密碼策略分析 320
9.1.3 生成字典 326
9.2 破解哈希密碼 331
9.2.1 識別哈希加密方式 331
9.2.2 破解LM Hashes密碼 332
9.2.3 直接使用哈希密碼值 333
9.3 借助Utilman繞過Windows登錄 334
9.4 路由器密碼破解 339
9.4.1 路由器初始密碼 339
9.4.2 使用Medusa工具 339
9.5 破解Linux用戶密碼 340
第10章 無線網(wǎng)絡(luò)滲透 342
10.1 無線網(wǎng)絡(luò)概述 342
10.1.1 無線網(wǎng)絡(luò)組成 342
10.1.2 無線網(wǎng)絡(luò)工作流程 343
10.2 802.11協(xié)議概述 343
10.2.1 什么是802.11協(xié)議 343
10.2.2 802.11ac協(xié)議 344
10.2.3 2.4GHz頻段 344
10.2.4 5GHz頻段 345
10.2.5 帶寬 346
10.3 無線網(wǎng)絡(luò)安全保障 347
10.3.1 無密碼模式 347
10.3.2 WEP模式 351
10.3.3 WPA/WPA2模式 352
10.3.4 WPS模式 354
10.4 無線網(wǎng)絡(luò)監(jiān)聽 357
10.4.1 網(wǎng)卡的工作模式 357
10.4.2 支持監(jiān)聽的無線網(wǎng)卡 358
10.4.3 設(shè)置監(jiān)聽模式 360
10.4.4 設(shè)置5G WiFi網(wǎng)卡的監(jiān)聽模式 360
10.5 掃描無線網(wǎng)絡(luò) 361
10.5.1 使用Airodump-ng工具 361
10.5.2 使用Kismet工具 363
10.6 無線網(wǎng)絡(luò)密碼攻擊與防護 369
10.6.1 破解WEP無線網(wǎng)絡(luò)密碼 369
10.6.2 破解WPA/WPA2無線網(wǎng)絡(luò)密碼 371
10.6.3 防護措施 373