本書作為Kali Linux的實用指南,涵蓋了在使用Kali Linux進行滲透測試時涉及的各個階段和相應(yīng)的技術(shù)。
本書總計11章,主要內(nèi)容包括滲透測試系統(tǒng)的搭建、信息收集、漏洞掃描、漏洞利用、提權(quán)、持久化、內(nèi)網(wǎng)橫向滲透、暴力破解、無線攻擊、中間人攻擊、社會工程學(xué)等內(nèi)容。本書不僅介紹了Kali Linux的安裝和配置方法,還詳細講解了Kali Linux中包含的眾多安全工具的用法和原理,以及如何結(jié)合不同的工具進行有效的滲透測試。
本書通過大量的實例和截圖,帶領(lǐng)讀者了解各種常見的Web安全漏洞和網(wǎng)絡(luò)攻防技巧,提高讀者的安全意識和安全技能。本書適合滲透測試初學(xué)人員閱讀,也可供具有一定經(jīng)驗的安全從業(yè)人員溫習(xí)、鞏固Kali Linux實戰(zhàn)技能。
王佳亮(Snow狼),Ghost Wolf Lab負責(zé)人,淵龍SEC安全團隊主創(chuàng)人員之一,具有10多年的滲透測試經(jīng)驗,精通各種滲透測試技術(shù),擅長開發(fā)各種安全工具,在APT攻防、木馬免殺等領(lǐng)域頗有研究。曾經(jīng)上報過多個大型企業(yè)的高危漏洞,并對國外的攻擊進行過反制與追溯,還曾在FreeBuf、360安全客等安全平臺和大會上,發(fā)表過多篇高質(zhì)量的文章和演講。
第 1章 滲透測試系統(tǒng)1
1.1 滲透測試系統(tǒng)簡介1
1.2 Kali Linux的安裝2
1.2.1 Kali Linux的下載3
1.2.2 Kali Linux的安裝4
1.2.3 Kali Linux的更新13
1.2.4 Kali Linux的配置14
1.3 靶機20
1.3.1 搭建DVWA靶機20
1.3.2 搭建OWASP靶機25
1.4 小結(jié)26
第 2章 信息收集27
2.1 信息收集的概念27
2.2 開源情報28
2.2.1 whois29
2.2.2 CDN29
2.2.3 子域名32
2.2.4 搜索引擎及在線網(wǎng)站35
2.3 主動偵查38
2.3.1 DNS偵查38
2.3.2 主機枚舉41
2.3.3 指紋識別49
2.3.4 目錄掃描52
2.4 綜合偵查61
2.4.1 Dmitry61
2.4.2 Maltego62
2.4.3 SpiderFoot68
2.5 小結(jié)72
第3章 漏洞掃描73
3.1 漏洞數(shù)據(jù)庫73
3.2 Nmap漏洞掃描76
3.2.1 使用Nmap進行漏洞掃描77
3.2.2 自定義NSE腳本78
3.3 Nikto漏洞掃描79
3.4 Wapiti漏洞掃描82
3.5 ZAP漏洞掃描85
3.5.1 使用ZAP主動掃描85
3.5.2 使用ZAP手動探索90
3.6 xray漏洞掃描91
3.6.1 xray爬蟲掃描93
3.6.2 xray被動式掃描94
3.7 CMS漏洞掃描95
3.7.1 WPScan漏洞掃描96
3.7.2 JoomScan漏洞掃描98
3.8 小結(jié)99
第4章 漏洞利用100
4.1 Web安全漏洞100
4.2 Burp Suite的使用101
4.2.1 配置Burp Suite代理102
4.2.2 Burp Suite的基礎(chǔ)用法107
4.2.3 Burp Suite獲取文件路徑116
4.2.4 Burp Suite在實戰(zhàn)中的應(yīng)用118
4.3 SQL注入127
4.3.1 sqlmap工具127
4.3.2 JSQL Injection的使用140
4.4 XSS漏洞144
4.4.1 XSSer的使用144
4.4.2 XSStrike的使用146
4.4.3 BeEF框架148
4.5 文件包含漏洞154
4.6 Metasploit滲透測試框架157
4.6.1 基礎(chǔ)結(jié)構(gòu)158
4.6.2 木馬生成159
4.6.3 掃描并利用目標主機漏洞172
4.6.4 生成外網(wǎng)木馬文件175
4.7 小結(jié)178
第5章 提權(quán)179
5.1 提權(quán)方法179
5.2 使用Metasploit框架提權(quán)182
5.2.1 系統(tǒng)權(quán)限183
5.2.2 UAC繞過183
5.2.3 假冒令牌提權(quán)185
5.2.4 利用RunAs提權(quán)186
5.3 利用PowerShell腳本提權(quán)187
5.3.1 PowerShell基本概念和用法188
5.3.2 使用PowerSploit提權(quán)189
5.3.3 使用Nishang提權(quán)194
5.4 Starkiller后滲透框架197
5.4.1 Starkiller的基礎(chǔ)使用198
5.4.2 使用Starkiller提權(quán)203
5.5 小結(jié)207
第6章 持久化208
6.1 使用Metasploit框架實現(xiàn)持久化208
6.1.1 修改注冊表啟動項209
6.1.2 創(chuàng)建持久化服務(wù)211
6.2 使用Starkiller框架實現(xiàn)持久化212
6.2.1 創(chuàng)建計劃任務(wù)212
6.2.2 創(chuàng)建快捷方式后門213
6.2.3 利用WMI部署無文件后門214
6.3 持久化交互式代理215
6.3.1 使用Netcat實現(xiàn)持久化交互式代理216
6.3.2 DNS命令控制219
6.3.3 PowerShell命令控制222
6.4 WebShell224
6.4.1 Metasploit框架的網(wǎng)頁后門224
6.4.2 Weevely225
6.4.3 WeBaCoo229
6.4.4 蟻劍230
6.4.5 WebShell文件235
6.5 小結(jié)235
第7章 內(nèi)網(wǎng)橫向滲透236
7.1 信息收集236
7.1.1 內(nèi)網(wǎng)信息收集236
7.1.2 敏感文件收集239
7.1.3 使用Metasploit框架收集內(nèi)網(wǎng)信息241
7.1.4 使用Starkiller框架收集內(nèi)網(wǎng)信息245
7.2 橫向移動247
7.2.1 代理路由247
7.2.2 通過PsExec獲取域控主機會話249
7.2.3 通過IPC$獲取域控主機會話250
7.2.4 通過WMIC獲取域控主機會話252
7.2.5 清除日志253
7.3 小結(jié)254
第8章 暴力破解255
8.1 哈希255
8.1.1 對Linux系統(tǒng)的哈希收集256
8.1.2 對Windows系統(tǒng)的哈希收集257
8.2 密碼字典258
8.2.1 自帶的字典文件258
8.2.2 生成密碼字典259
8.3 hashcat暴力破解262
8.3.1 hashcat基礎(chǔ)用法263
8.3.2 破解不同系統(tǒng)的用戶哈希266
8.3.3 破解壓縮包密碼266
8.3.4 分布式暴力破解267
8.4 Hydra暴力破解268
8.5 John暴力破解269
8.6 使用Metasploit暴力破解270
8.7 小結(jié)272
第9章 無線攻擊273
9.1 無線探測274
9.1.1 無線適配器274
9.1.2 探測無線網(wǎng)絡(luò)275
9.2 查找隱藏的SSID280
9.2.1 捕獲數(shù)據(jù)包以查找隱藏的SSID280
9.2.2 發(fā)送解除驗證包以查找隱藏的SSID281
9.2.3 通過暴力破解來獲悉隱藏的SSID282
9.3 繞過MAC地址認證284
9.4 無線網(wǎng)絡(luò)數(shù)據(jù)加密協(xié)議285
9.4.1 破解WEP285
9.4.2 破解WPA/WPA2287
9.5 拒絕服務(wù)攻擊291
9.6 克隆AP攻擊293
9.7 架設(shè)釣魚AP294
9.8 自動化工具破解295
9.8.1 Fern Wifi Cracker295
9.8.2 Wifite299
9.9 小結(jié)301
第 10章 中間人攻擊302
10.1 中間人攻擊原理302
10.2 Ettercap框架303
10.2.1 使用Ettercap執(zhí)行ARP欺騙305
10.2.2 使用Ettercap執(zhí)行DNS欺騙309
10.2.3 內(nèi)容過濾310
10.3 Bettercap框架313
10.3.1 使用Bettercap執(zhí)行ARP欺騙315
10.3.2 使用Bettercap執(zhí)行DNS欺騙315
10.3.3 Bettercap注入腳本317
10.3.4 CAP文件318
10.4 使用arpspoof發(fā)起中間人攻擊319
10.5 SSL攻擊320
10.5.1 SSL漏洞檢測321
10.5.2 SSL中間人攻擊323
10.6 小結(jié)325
第 11章 社會工程學(xué)326
11.1 社會工程學(xué)攻擊方法327
11.2 Social-Engineer Toolkit327
11.2.1 竊取憑據(jù)327
11.2.2 使用標簽釣魚竊取憑據(jù)332
11.2.3 Web劫持攻擊335
11.2.4 多重攻擊網(wǎng)絡(luò)方法337
11.2.5 HTA攻擊337
11.3 釣魚郵件攻擊339
11.3.1 Gophish的安裝和配置339
11.3.2 使用Gophish發(fā)起釣魚郵件攻擊341
11.4 小結(jié)348