本書作為Kali Linux的實用指南,涵蓋了在使用Kali Linux進行滲透測試時涉及的各個階段和相應的技術。
本書總計11章,主要內(nèi)容包括滲透測試系統(tǒng)的搭建、信息收集、漏洞掃描、漏洞利用、提權、持久化、內(nèi)網(wǎng)橫向滲透、暴力破解、無線攻擊、中間人攻擊、社會工程學等內(nèi)容。本書不僅介紹了Kali Linux的安裝和配置方法,還詳細講解了Kali Linux中包含的眾多安全工具的用法和原理,以及如何結合不同的工具進行有效的滲透測試。
本書通過大量的實例和截圖,帶領讀者了解各種常見的Web安全漏洞和網(wǎng)絡攻防技巧,提高讀者的安全意識和安全技能。本書適合滲透測試初學人員閱讀,也可供具有一定經(jīng)驗的安全從業(yè)人員溫習、鞏固Kali Linux實戰(zhàn)技能。
王佳亮(Snow狼),Ghost Wolf Lab負責人,淵龍SEC安全團隊主創(chuàng)人員之一,具有10多年的滲透測試經(jīng)驗,精通各種滲透測試技術,擅長開發(fā)各種安全工具,在APT攻防、木馬免殺等領域頗有研究。曾經(jīng)上報過多個大型企業(yè)的高危漏洞,并對國外的攻擊進行過反制與追溯,還曾在FreeBuf、360安全客等安全平臺和大會上,發(fā)表過多篇高質量的文章和演講。
第 1章 滲透測試系統(tǒng)1
1.1 滲透測試系統(tǒng)簡介1
1.2 Kali Linux的安裝2
1.2.1 Kali Linux的下載3
1.2.2 Kali Linux的安裝4
1.2.3 Kali Linux的更新13
1.2.4 Kali Linux的配置14
1.3 靶機20
1.3.1 搭建DVWA靶機20
1.3.2 搭建OWASP靶機25
1.4 小結26
第 2章 信息收集27
2.1 信息收集的概念27
2.2 開源情報28
2.2.1 whois29
2.2.2 CDN29
2.2.3 子域名32
2.2.4 搜索引擎及在線網(wǎng)站35
2.3 主動偵查38
2.3.1 DNS偵查38
2.3.2 主機枚舉41
2.3.3 指紋識別49
2.3.4 目錄掃描52
2.4 綜合偵查61
2.4.1 Dmitry61
2.4.2 Maltego62
2.4.3 SpiderFoot68
2.5 小結72
第3章 漏洞掃描73
3.1 漏洞數(shù)據(jù)庫73
3.2 Nmap漏洞掃描76
3.2.1 使用Nmap進行漏洞掃描77
3.2.2 自定義NSE腳本78
3.3 Nikto漏洞掃描79
3.4 Wapiti漏洞掃描82
3.5 ZAP漏洞掃描85
3.5.1 使用ZAP主動掃描85
3.5.2 使用ZAP手動探索90
3.6 xray漏洞掃描91
3.6.1 xray爬蟲掃描93
3.6.2 xray被動式掃描94
3.7 CMS漏洞掃描95
3.7.1 WPScan漏洞掃描96
3.7.2 JoomScan漏洞掃描98
3.8 小結99
第4章 漏洞利用100
4.1 Web安全漏洞100
4.2 Burp Suite的使用101
4.2.1 配置Burp Suite代理102
4.2.2 Burp Suite的基礎用法107
4.2.3 Burp Suite獲取文件路徑116
4.2.4 Burp Suite在實戰(zhàn)中的應用118
4.3 SQL注入127
4.3.1 sqlmap工具127
4.3.2 JSQL Injection的使用140
4.4 XSS漏洞144
4.4.1 XSSer的使用144
4.4.2 XSStrike的使用146
4.4.3 BeEF框架148
4.5 文件包含漏洞154
4.6 Metasploit滲透測試框架157
4.6.1 基礎結構158
4.6.2 木馬生成159
4.6.3 掃描并利用目標主機漏洞172
4.6.4 生成外網(wǎng)木馬文件175
4.7 小結178
第5章 提權179
5.1 提權方法179
5.2 使用Metasploit框架提權182
5.2.1 系統(tǒng)權限183
5.2.2 UAC繞過183
5.2.3 假冒令牌提權185
5.2.4 利用RunAs提權186
5.3 利用PowerShell腳本提權187
5.3.1 PowerShell基本概念和用法188
5.3.2 使用PowerSploit提權189
5.3.3 使用Nishang提權194
5.4 Starkiller后滲透框架197
5.4.1 Starkiller的基礎使用198
5.4.2 使用Starkiller提權203
5.5 小結207
第6章 持久化208
6.1 使用Metasploit框架實現(xiàn)持久化208
6.1.1 修改注冊表啟動項209
6.1.2 創(chuàng)建持久化服務211
6.2 使用Starkiller框架實現(xiàn)持久化212
6.2.1 創(chuàng)建計劃任務212
6.2.2 創(chuàng)建快捷方式后門213
6.2.3 利用WMI部署無文件后門214
6.3 持久化交互式代理215
6.3.1 使用Netcat實現(xiàn)持久化交互式代理216
6.3.2 DNS命令控制219
6.3.3 PowerShell命令控制222
6.4 WebShell224
6.4.1 Metasploit框架的網(wǎng)頁后門224
6.4.2 Weevely225
6.4.3 WeBaCoo229
6.4.4 蟻劍230
6.4.5 WebShell文件235
6.5 小結235
第7章 內(nèi)網(wǎng)橫向滲透236
7.1 信息收集236
7.1.1 內(nèi)網(wǎng)信息收集236
7.1.2 敏感文件收集239
7.1.3 使用Metasploit框架收集內(nèi)網(wǎng)信息241
7.1.4 使用Starkiller框架收集內(nèi)網(wǎng)信息245
7.2 橫向移動247
7.2.1 代理路由247
7.2.2 通過PsExec獲取域控主機會話249
7.2.3 通過IPC$獲取域控主機會話250
7.2.4 通過WMIC獲取域控主機會話252
7.2.5 清除日志253
7.3 小結254
第8章 暴力破解255
8.1 哈希255
8.1.1 對Linux系統(tǒng)的哈希收集256
8.1.2 對Windows系統(tǒng)的哈希收集257
8.2 密碼字典258
8.2.1 自帶的字典文件258
8.2.2 生成密碼字典259
8.3 hashcat暴力破解262
8.3.1 hashcat基礎用法263
8.3.2 破解不同系統(tǒng)的用戶哈希266
8.3.3 破解壓縮包密碼266
8.3.4 分布式暴力破解267
8.4 Hydra暴力破解268
8.5 John暴力破解269
8.6 使用Metasploit暴力破解270
8.7 小結272
第9章 無線攻擊273
9.1 無線探測274
9.1.1 無線適配器274
9.1.2 探測無線網(wǎng)絡275
9.2 查找隱藏的SSID280
9.2.1 捕獲數(shù)據(jù)包以查找隱藏的SSID280
9.2.2 發(fā)送解除驗證包以查找隱藏的SSID281
9.2.3 通過暴力破解來獲悉隱藏的SSID282
9.3 繞過MAC地址認證284
9.4 無線網(wǎng)絡數(shù)據(jù)加密協(xié)議285
9.4.1 破解WEP285
9.4.2 破解WPA/WPA2287
9.5 拒絕服務攻擊291
9.6 克隆AP攻擊293
9.7 架設釣魚AP294
9.8 自動化工具破解295
9.8.1 Fern Wifi Cracker295
9.8.2 Wifite299
9.9 小結301
第 10章 中間人攻擊302
10.1 中間人攻擊原理302
10.2 Ettercap框架303
10.2.1 使用Ettercap執(zhí)行ARP欺騙305
10.2.2 使用Ettercap執(zhí)行DNS欺騙309
10.2.3 內(nèi)容過濾310
10.3 Bettercap框架313
10.3.1 使用Bettercap執(zhí)行ARP欺騙315
10.3.2 使用Bettercap執(zhí)行DNS欺騙315
10.3.3 Bettercap注入腳本317
10.3.4 CAP文件318
10.4 使用arpspoof發(fā)起中間人攻擊319
10.5 SSL攻擊320
10.5.1 SSL漏洞檢測321
10.5.2 SSL中間人攻擊323
10.6 小結325
第 11章 社會工程學326
11.1 社會工程學攻擊方法327
11.2 Social-Engineer Toolkit327
11.2.1 竊取憑據(jù)327
11.2.2 使用標簽釣魚竊取憑據(jù)332
11.2.3 Web劫持攻擊335
11.2.4 多重攻擊網(wǎng)絡方法337
11.2.5 HTA攻擊337
11.3 釣魚郵件攻擊339
11.3.1 Gophish的安裝和配置339
11.3.2 使用Gophish發(fā)起釣魚郵件攻擊341
11.4 小結348