Skip to content

Latest commit

 

History

History
120 lines (61 loc) · 8.78 KB

File metadata and controls

120 lines (61 loc) · 8.78 KB

零、序言

这本书揭示了在 Kali Linux 的帮助下渗透测试过程的最佳方法和技术。这是网络系统管理员的一个附加值,有助于他们理解整个安全测试方法。这将有助于保护他们免受日常攻击,允许他们提前发现并修补漏洞。由于企业环境中的渗透测试通常每年进行一次,这将有助于管理员定期主动保护其网络。

本书介绍了一些方法,可以帮助您开始安全测试,并在公司网络或正在测试的服务器中执行您自己的安全评估。在本书结束时,您将掌握更全面的渗透测试场景的技能和知识,并且能够成功地对任何网络进行渗透测试。

Kali Linux 是一种高级操作系统,具有高级工具,可帮助识别、检测和利用漏洞。它被认为是成功进行安全测试的一站式操作系统。

这本书涵盖的内容

第 1 章入门-设置环境,教您如何在您的系统、亚马逊云、移动设备和 Docker 上安装 Kali Linux 和 Kali 产品。本章帮助您熟悉在多种方便的介质上安装 Kali Linux,以及安装多种第三方工具。 

第 2 章网络信息收集介绍了发现网络上的服务器和开放端口。您还将学习探测服务和抓取横幅,以及扫描网络的不同方式,包括 IDS/IPS/防火墙旁路。

第三章网络漏洞评估向您展示了如何使用某些 Kali 工具进行漏洞评估。作为学习过程的一部分,您将通过测试其中一台易受攻击的机器来了解漏洞评估。您还将学习使用高级工具进行评估。

第四章网络利用涵盖了 FTP、HTTP、SSH、SQL 等多种网络服务入侵技术。此外,您还将了解如何利用 Linux 和 Windows 计算机上易受攻击的服务。

第 5 章Web 应用信息收集展示了如何执行 Web 应用侦察、通过 DNS 协议收集以及检测 WAF 防火墙/负载平衡器。您还将学习如何执行暴力强制以发现隐藏的文件/文件夹和 CMS/插件检测,以及查找 SSL 密码漏洞。

第 6 章Web 应用漏洞评估演示了如何使用各种 Web 应用测试工具安装 Docker 来发现应用上的漏洞,并通过代理设置代理和各种攻击。

第 7 章Web 应用程序攻击教您如何进行基于 Web 的漏洞攻击。您将学习如何执行 RFI/LFI 攻击、WebDAV 攻击、利用文件上载漏洞、SQL 注入漏洞等。

第 8 章系统和密码攻击展示了如何在 Windows/Linux 操作系统上破解密码散列。您还将学习如何使用社会工程工具包和 BEef xxs 进行利用,以及如何访问目标系统的实用方法。

第 9 章权限提升和利用为您提供了将权限提升到系统/根级别的实用方法。您将学习各种技术,帮助您提升 Windows 计算机上的权限。

第 10 章无线利用教您如何设置无线网络进行渗透测试,了解基础知识。您还将学习如何破解 WEP、WPA2 和 WPS。除此之外,您还将了解拒绝服务攻击。

附录笔试 101 基础,这将帮助读者了解不同类型的测试方法,以及这样做的目的,并深入了解企业级测试的工作原理。它还提供了对整个安全测试目标的理解。

这本书你需要什么

要遵循本书中的方法,您需要最新的 Kali Linux 实例;可在找到 https://www.kali.org/downloads/ 。详细的安装步骤见 Kali 的自述部分,可在中找到 http://docs.kali.org/category/installation 。对于无线测试,需要无线设备;出于测试目的,我们已经演示了如何使用阿尔法 awus036h 卡。具有类似功能的芯片组可在找到 https://www.aircrack-ng.org/doku.php?id=compatibility_drivers

在某些情况下,有必要安装 Docker,读者可以从中提取易受攻击的映像并开始测试。Docker 可从安装 https://www.docker.com/get-docker 。我们还展示了如何在 OnePlus One 移动设备上安装 NetHunter;要做到这一点,需要 OnePlus One 或 Kali NetHunter 支持的设备。NetHunter 支持的设备包括:Nexus 5、Nexus 6、Nexus 7、Nexus 9、Nexus 10 和 OnePlus 1。

这本书是给谁的

本书献给所有系统网络管理员,希望了解公司网络安全测试方法的个人。即使是初学者也可以找到合适的内容来理解测试 Linux、Windows 服务器和无线网络。

章节

在这本书中,你会发现几个经常出现的标题(准备,如何做,如何工作,还有更多,请参见)。

为了明确说明如何完成配方,我们使用以下章节:

准备好了吗

本节告诉您配方中的预期内容,并介绍如何设置配方所需的任何软件或任何初步设置。

怎么做…

本节包含遵循配方所需的步骤。

它是如何工作的…

本节通常包括对上一节中发生的情况的详细解释。

还有更多…

本节包括有关配方的附加信息,以使读者更了解配方。

另见

本节提供了有关配方的其他有用信息的有用链接。

公约

在本书中,您将发现许多文本样式可以区分不同类型的信息。下面是这些风格的一些例子,并解释了它们的含义。

文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄如下所示:“在终端窗口中,在您喜爱的编辑器中打开/etc/apt/sources.list.d/backports.list文件。”

任何命令行输入或输出的编写方式如下:

docker pull kalilinux/kali-linux-docker

新术语重要词语以粗体显示。您在屏幕上看到的单词,例如,在菜单或对话框中,会出现在如下文本中:“选择您喜欢的语言,然后单击继续

警告或重要注释显示在这样的框中。

提示

提示和技巧如下所示。

读者反馈

我们欢迎读者的反馈。让我们知道你对这本书的看法你喜欢还是不喜欢。读者反馈对我们来说很重要,因为它可以帮助我们利用出您将真正从中获得最大收益的标题。

要向我们发送总体反馈,只需发送电子邮件feedback@packtpub.com,并在邮件主题中提及该书的标题。

如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请参阅我们的作者指南www.packtpub.com/authors

客户支持

既然您是一本 Packt 图书的骄傲拥有者,我们有很多东西可以帮助您从购买中获得最大收益。

勘误表

虽然我们已尽一切努力确保内容的准确性,但错误确实会发生。如果您在我们的一本书中发现错误,可能是文本或代码中的错误,如果您能向我们报告,我们将不胜感激。通过这样做,您可以使其他读者免于沮丧,并帮助我们改进本书的后续版本。如果您发现任何错误,请访问进行报告 http://www.packtpub.com/submit-errata ,选择您的书籍,点击勘误表提交表链接,输入您勘误表的详细信息。一旦您的勘误表得到验证,您的提交将被接受,勘误表将上载到我们的网站或添加到该标题勘误表部分下的任何现有勘误表列表中。

要查看之前提交的勘误表,请转至https://www.packtpub.com/books/content/support 并在搜索字段中输入图书名称。所需信息将出现在勘误表部分下。

盗版

在互联网上盗版版权材料是所有媒体都面临的一个持续问题。在 Packt,我们非常重视版权和许可证的保护。如果您在互联网上发现任何形式的非法复制品,请立即向我们提供地址或网站名称,以便我们采取补救措施。

请致电copyright@packtpub.com与我们联系,并提供可疑盗版材料的链接。

我们感谢您在保护我们的作者方面提供的帮助以及我们为您带来有价值内容的能力。

问题

如果您对本书的任何方面有任何问题,可以通过questions@packtpub.com与我们联系,我们将尽力解决该问题。