隨著互聯(lián)網的迅猛發(fā)展和數(shù)字化轉型的加速,網絡安全威脅不斷增加,滲透測試的價值日益凸顯。Kali Linux提供了友好的界面和廣泛的文檔支持,專為滲透測試和網絡安全評估而設計。它提供強大的工具和資源,方便專業(yè)人員評估網絡的弱點,進行漏洞分析和滲透測試,即使是初學者也能輕松上手。
本書內容共14章,知識點與實踐案例環(huán)環(huán)相扣,將網絡安全的基礎知識和實踐細節(jié)娓娓道來,涉及網絡安全滲透測試基礎、Kali Linux的安裝與使用、模擬測試環(huán)境、信息收集、漏洞掃描、密碼攻擊、網絡設備滲透測試、操作系統(tǒng)及服務軟件滲透測試、Web滲透測試、后滲透攻擊、嗅探與欺騙、無線網絡滲透測試、社會工程學、滲透測試報告等主題,全面揭示了基于Kali Linux的滲透測試原理與實踐技巧。
本書由資深的網絡安全人士編寫,融入了作者三十多年的網絡安全從業(yè)經驗,適合網絡安全領域的專業(yè)人士、網絡運維技術人員、企事業(yè)單位的網絡管理人員,以及計算機相關專業(yè)的師生閱讀參考。
簡潔易懂——源自安全老兵三十多年從業(yè)經驗,帶你從根兒上理解滲透測試。
實用性強——從原理到工具,從方法到技巧,輕松掌握Kali Linux使用秘訣。
資源豐富——配套提供案例素材、教學資源及講解視頻,全面提升閱讀體驗。
趙曉峰,高級實驗師,三十多年來一直從事網絡管理與信息安全相關工作與研究。在網絡安全滲透及防守方面有豐富的實踐經驗。
第1章 網絡安全滲透測試基礎 1
1.1 網絡安全滲透測試概述 1
1.2 網絡安全滲透測試執(zhí)行標準 2
1.3 網絡安全滲透測試專業(yè)名詞 3
1.4 本章小結 4
1.5 問題與思考 4
第2章 Kali Linux的安裝與使用 5
2.1 Kali Linux概述 5
2.2 Kali Linux的安裝 6
2.2.1 在VMware虛擬機中運行Kali Linux 7
2.2.2 在U盤上安裝Kali Linux 8
2.3 Kali Linux的簡單操作及常用命令 14
2.3.1 Kali Linux簡單操作及一些有用配置 14
2.3.2 常用Linux命令 22
2.3.3 Linux Shell 24
2.4 本章小結 25
2.5 問題與思考 26
第3章 模擬測試環(huán)境 27
3.1 VMware模擬測試環(huán)境 27
3.1.1 Metasploitable 2靶機 28
3.1.2 Metasploitable 3靶機 30
3.1.3 Bee-Box靶機 32
3.1.4 VMware綜合模擬測試環(huán)境 34
3.2 GNS3模擬測試環(huán)境 38
3.3 本章小結 53
3.4 問題與思考 53
第4章 信息收集 54
4.1 信息收集基礎 54
4.2 被動掃描 55
4.2.1 通過搜索引擎實現(xiàn)被動掃描 56
4.2.2 Kali Linux被動掃描工具 58
4.3 主動掃描 72
4.3.1 主動掃描基礎知識 72
4.3.2 Nmap 77
4.4 本章小結 89
4.5 問題與思考 89
第5章 漏洞掃描 90
5.1 漏洞掃描基礎知識 90
5.2 通用漏洞掃描工具 91
5.2.1 Nmap NSE 92
5.2.2 GVM 95
5.3 Web漏洞掃描 102
5.3.1 WhatWeb、Nikto 102
5.3.2 OWASP ZAP 104
5.4 本章小結 112
5.5 問題與思考 112
第6章 密碼攻擊 113
6.1 密碼攻擊基礎知識 113
6.1.1 計算機加密技術 113
6.1.2 操作系統(tǒng)密碼加密與存儲 116
6.1.3 密碼攻擊方式與方法 121
6.1.4 密碼字典與彩虹表 122
6.2 離線攻擊 125
6.2.1 攻擊場景 126
6.2.2 針對場景二、場景三的攻擊 130
6.2.3 Hash破解及針對場景五的攻擊 131
6.3 在線攻擊 139
6.4 案例分享 143
6.5 應對策略 144
6.6 本章小結 148
6.7 問題與思考 148
第7章 網絡設備滲透測試 149
7.1 網絡設備滲透測試基礎 149
7.2 網絡設備登錄密碼破解 150
7.3 針對接入交換機的泛洪滲透測試 153
7.4 核心設備癱瘓滲透測試 156
7.5 SNMP團體名滲透測試 158
7.6 案例分享 165
7.7 應對策略 166
7.8 本章小結 168
7.9 問題與思考 168
第8章 操作系統(tǒng)及服務軟件滲透測試 169
8.1 Metasploit框架 169
8.1.1 msfvenom 176
8.1.2 meterpreter 186
8.2 操作系統(tǒng)滲透測試 192
8.2.1 永恒之藍漏洞(MS17-010)滲透測試 193
8.2.2 Samba MS-RPC Shell命令注入漏洞滲透測試 199
8.2.3 破殼漏洞滲透測試 201
8.3 服務軟件滲透測試 204
8.3.1 MySQL滲透測試 204
8.3.2 MSSQL滲透測試 208
8.3.3 ProFTPD滲透測試 212
8.4 案例分享 214
8.5 應對策略 215
8.6 本章小結 217
8.7 問題與思考 217
第9章 Web滲透測試 218
9.1 Web滲透測試基礎 218
9.2 SQL注入 220
9.2.1 手工SQL注入 220
9.2.2 SQL注入工具Sqlmap 226
9.3 常見Web滲透技術 231
9.3.1 Web登錄密碼在線破解 232
9.3.2 上傳漏洞與隱寫術 233
9.3.3 命令注入 237
9.3.4 文件包含 241
9.4 其他Web漏洞滲透測試 247
9.4.1 PHP-CGI遠程代碼執(zhí)行滲透測試 247
9.4.2 心臟出血漏洞滲透測試 249
9.5 案例分享 251
9.6 應對策略 252
9.7 本章小結 253
9.8 問題與思考 254
第10章 后滲透攻擊 255
10.1 后滲透攻擊基礎 255
10.1.1 MSF命令 255
10.1.2 meterpreter命令 256
10.1.3 meterpreter腳本 257
10.1.4 Windows的shell命令 258
10.1.5 post模塊 259
10.1.6 幾個用于提權的輔助工具或方法 261
10.2 Linux權限提升與維持 272
10.2.1 利用配置錯誤實現(xiàn)提權 272
10.2.2 利用本地漏洞實現(xiàn)提權 280
10.3 Windows權限提升與維持 283
10.3.1 利用本地漏洞實現(xiàn)提權 283
10.3.2 維持及隱藏賬號 288
10.4 內網滲透攻擊 294
10.5 案例分享 301
10.6 應對策略 302
10.7 本章小結 304
10.8 問題與思考 305
第11章 嗅探與欺騙 306
11.1 嗅探與欺騙基礎 306
11.2 Kali Linux嗅探與欺騙工具 308
11.3 Windows嗅探與欺騙工具 313
11.4 案例分享 316
11.5 應對策略 316
11.6 本章小結 317
11.7 問題與思考 317
第12章 無線網絡滲透測試 318
12.1 無線網絡滲透基礎 318
12.1.1 破解WPA2-PSK 320
12.1.2 WPS攻擊 320
12.1.3 PMKID攻擊 320
12.2 Kali Linux無線測試工具 321
12.3 案例分享 326
12.4 應對策略 327
12.5 本章小結 328
12.6 問題與思考 328
第13章 社會工程學 329
13.1 社會工程學基礎 329
13.2 Kali Linux相關工具介紹 331
13.3 應對策略 335
13.4 本章小結 336
13.5 問題與思考 336
第14章 滲透測試報告 337
14.1 編寫滲透測試報告 337
14.2 編寫滲透測試報告輔助工具 338
14.2.1 pipal 339
14.2.2 cutycapt 339
14.2.3 EyeWitness 340
14.2.4 Dradis 341
14.2.5 recordmydesktop 342
14.3 本章小結 343
14.4 問題與思考 343