Skip to content

Latest commit

 

History

History
140 lines (79 loc) · 8.93 KB

File metadata and controls

140 lines (79 loc) · 8.93 KB

零、前言

Kali Linux 是发行版,当任何人想到渗透测试时,都会想到它。每年 Kali 都会通过新的工具进行改进和更新,使其功能更加强大。我们每天都会看到新的漏洞被释放,随着技术的快速发展,我们有了快速发展的攻击载体。本书旨在介绍用户在执行 pentest 时可能面临的一些独特场景的方法。

本书特别关注使用 Kali Linux 执行 pentest 活动,从信息收集到报告。本书还介绍了在 Windows 和 Linux 机器上测试无线网络、web 应用和权限升级,甚至利用软件程序中的漏洞的方法。

这本书涵盖的内容

第一章Kali–简介,介绍了在不同桌面环境下安装 Kali,并通过安装一些自定义工具对其进行了一些调整。

第 2 章收集情报和计划攻击策略介绍了使用多种工具(如 Shodan 等)收集子域和其他目标信息的方法。

第三章漏洞评估讲述了在信息收集过程中发现的数据上寻找漏洞的方法。

第 4 章Web 应用利用——超越 OWASP Top 10,是关于一些独特漏洞的利用,如序列化和服务器错误配置等。

第 5 章网络攻击当前攻击的重点是不同的工具,可用于攻击网络中运行不同服务的服务器(如 Redis、MongoDB 等)中的漏洞。

第 6 章无线攻击–越过 Aircrack ng,教您一些新的工具来进入无线网络,以及使用 Aircrack ng。

第 7 章密码攻击——他们的星星中的错误,讨论了识别和破解不同类型的散列。

第八章、*有壳,现在怎么办?*介绍了在基于 Linux 和 Windows 的机器上提升权限,然后使用该机器作为网关进入该网络的不同方式。

第 9 章缓冲区溢出讨论了利用不同的溢出漏洞,如 SEH、基于堆栈的溢出、鸡蛋搜索等。

第 10 章使用软件定义的无线电,重点探索频率世界,并使用不同的工具监控/查看跨不同频段传输的数据。

第 11 章口袋里的卡利——网络猎人和树莓讲述了我们如何在便携式设备上安装卡利 Linux,如树莓 Pi 或手机,并使用它执行 pentest。

第 12 章编写报告涵盖了在完成 pentest 活动后编写高质量报告的基础。

这本书你需要什么

所需的操作系统是 Kali Linux,建议使用至少 2 GB 的 RAM 和 20-40 GB 的硬盘空间。

该设备所需的硬件将是用于第 10 章播放软件定义无线电的 RTLSDR 设备,以及第 11 章、*口袋中的卡利【NetHunters 和树莓】*的以下链接中提到的任何设备:

https://www.offensive-security.com/kali-linux-nethunter-download/

我们还需要用于第 6 章无线攻击的阿尔法卡——越过机组 ng

这本书是给谁的

这本书的目标是 IT 安全专业人士、专家和安全分析师,他们对 Kali Linux 有基本的了解,并希望进行高级渗透测试技术。

小节

在这本书中,你会发现几个经常出现的标题(准备就绪如何做……如何工作……还有更多……另见。为了明确说明如何完成配方,我们使用以下章节:

准备

本节告诉您配方中的预期内容,并介绍如何设置配方所需的任何软件或任何初步设置。

怎么做…

本节包含遵循配方所需的步骤。

它是如何工作的…

本节通常包括对上一节中发生的情况的详细解释。

还有更多…

本节包括有关配方的附加信息,以使读者更了解配方。

另见

本节提供了有关配方的其他有用信息的有用链接。

习俗

在本书中,您将发现许多文本样式可以区分不同类型的信息。下面是这些风格的一些例子,并解释了它们的含义。文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄如下所示:“若要启动,请键入fierce -h以查看帮助菜单。”

代码块设置如下:

if (argc < 2) 
    { 
        printf("strcpy() NOT executed....\n"); 
        printf("Syntax: %s <characters>\n", argv[0]); 
        exit(0); 
    } 

任何命令行输入或输出的编写方式如下:

 fierce -dns host.com -threads 10

新术语重要词语以粗体显示。您在屏幕上(例如,在菜单或对话框中)看到的单词会出现在文本中,如下所示:“我们右键单击并导航以搜索所有模块中的|所有命令。”

警告或重要提示如下所示。

提示和技巧如下所示。

读者反馈

我们欢迎读者的反馈。让我们知道你对这本书的看法你喜欢还是不喜欢。读者反馈对我们来说很重要,因为它可以帮助我们利用出您将真正从中获得最大收益的标题。要向我们发送总体反馈,只需发送电子邮件feedback@packtpub.com,并在邮件主题中提及该书的标题。如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请参阅我们的作者指南www.packtpub.com/authors

客户支持

既然您是一本 Packt 图书的骄傲拥有者,我们有很多东西可以帮助您从购买中获得最大收益。

下载示例代码

您可以从您的帐户下载本书的示例代码文件 http://www.packtpub.com 。如果您在其他地方购买了本书,您可以访问http://www.packtpub.com/support 并注册,将文件直接通过电子邮件发送给您。您可以通过以下步骤下载代码文件:

  1. 使用您的电子邮件地址和密码登录或注册我们的网站。
  2. 将鼠标指针悬停在顶部的“支持”选项卡上。
  3. 点击代码下载和勘误表。
  4. 在搜索框中输入图书的名称。
  5. 选择要下载代码文件的书籍。
  6. 从您购买本书的下拉菜单中选择。
  7. 点击代码下载。

您也可以通过点击 Packt Publishing 网站上书籍网页上的“代码文件”按钮下载代码文件。可以通过在搜索框中输入图书名称来访问此页面。请注意,您需要登录到您的 Packt 帐户。下载文件后,请确保使用以下最新版本解压或解压缩文件夹:

  • WinRAR/7-Zip for Windows
  • 适用于 Mac 的 Zipeg/iZip/UnRarX
  • 适用于 Linux 的 7-Zip/PeaZip

该书的代码包也托管在 GitHub 上的https://github.com/PacktPublishing/Kali-Linux-An-Ethical-Hackers-Cookbook 。我们的丰富书籍和视频目录中还有其他代码包,请访问**https://github.com/PacktPublishing/** 。看看他们!

下载本书的彩色图像

我们还为您提供了一个 PDF 文件,其中包含本书中使用的屏幕截图/图表的彩色图像。彩色图像将帮助您更好地了解输出中的更改。您可以从下载此文件 https://www.packtpub.com/sites/default/files/downloads/KaliLinuxAnEthicalHackersCookbook_ColorImages.pdf

勘误表

虽然我们已尽一切努力确保内容的准确性,但错误确实会发生。如果您在我们的一本书中发现错误,可能是文本或代码中的错误,如果您能向我们报告,我们将不胜感激。通过这样做,您可以使其他读者免于沮丧,并帮助我们改进本书的后续版本。如果您发现任何错误,请访问进行报告 http://www.packtpub.com/submit-errata ,选择您的书籍,点击勘误表提交表单链接,然后输入勘误表的详细信息。一旦您的勘误表得到验证,您的提交将被接受,勘误表将上载到我们的网站或添加到该标题勘误表部分下的任何现有勘误表列表中。要查看之前提交的勘误表,请转至https://www.packtpub.com/books/content/support 并在搜索字段中输入图书名称。所需信息将出现在勘误表部分下。

盗版行为

在互联网上盗版版权材料是所有媒体都面临的一个持续问题。在 Packt,我们非常重视版权和许可证的保护。如果您在互联网上发现任何形式的非法复制品,请立即向我们提供地址或网站名称,以便我们采取补救措施。请致电copyright@packtpub.com与我们联系,并提供可疑盗版材料的链接。我们感谢您在保护我们的作者方面提供的帮助以及我们为您带来有价值内容的能力。

问题

如果您对本书的任何方面有任何问题,可以通过questions@packtpub.com与我们联系,我们将尽力解决该问题。