Skip to content

Latest commit

 

History

History
115 lines (64 loc) · 10 KB

File metadata and controls

115 lines (64 loc) · 10 KB

零、前言

渗透测试可能是一个复杂的话题,特别是如果你是一个刚刚开始从事该领域的人。当我写这本书时,我审视了我自己的情况,以及当我开始从事渗透测试工作时我是多么的不知所措。网上有很多很棒的内容,但知道从哪里开始才是我真正坚持的重点。我会找到一些内容,假设您对渗透测试有一定的了解,或者对某个工具的工作原理有一定的了解,等等。

本书面向那些希望在渗透测试中找到职业生涯良好起点的人。这本书的目的不是教你可以用来打破网络的浮华技能,而是帮助你在受控环境中使用真实世界的工具练习技能的同时,更好地理解这项技术。

本书的目标是在您读完本书时,让您对渗透测试有一个良好、坚实的理解。您将能够完全掌握渗透测试的各个阶段、如何执行各种技术以及如何使用各种工具。

这本书是给谁的

这本书是为那些希望了解渗透测试的人准备的,但是他们在这个特定的主题上只有很少或没有经验。阅读本书的理想人选要么是受过一些基础 IT 教育并了解 Linux 的基础知识,要么是自学成才,能够通过理论和实践快速掌握新技能。那些已经具备一些道德黑客技能的人可能会发现,以比一般人更快的速度消化这本书的内容更容易。

这本书涵盖的内容

第一章渗透测试简介帮助您理解渗透测试是什么。这里,我们将介绍渗透测试的各个阶段以及每个阶段发生的情况。拥有实验室是学习的关键,因此我们将介绍如何使用 VMware、Hyper-V 或 VirtualBox 构建自己的实验室环境。我们将讨论基于 Windows 和 Linux 的目标虚拟机,您将使用它们来练习您的技能。

第 2 章开始使用 Kali Linux,让您开始使用渗透基础操作系统。Kali Linux 是众所周知的,被 Pentester 和攻击者使用。我们将介绍 Kali Linux 的安装和设置,以及包含在 Kali Linux 中的基本命令和基本工具。我们将介绍如何安装其他工具、维护工具的更新,以及如何在 Kali Linux 中利用脚本。

第三章进行信息采集,让您熟悉各种类型的信息采集。我们将介绍各种在线资源和工具,可用于收集有关目标的信息。本章介绍的技术包括端口扫描、漏洞扫描和流量捕获。

第 4 章掌握社会工程,重点介绍现实世界中最常见的攻击方法之一。在这里,我们将介绍为什么社会工程是成功的,以及如何使用各种工具进行社会工程攻击。

第 5 章深入到 Metasploit 框架中,重点介绍了一种能够说明问题的工具。Metasploit 框架是众所周知的,非常灵活和健壮。在这里,您将了解它包含的各种漏洞,以及在哪里可以找到其他漏洞。我们将介绍 Metasploit 框架的各种组件,以及如何在渗透测试中利用此框架。

第 6 章理解密码攻击深入分析了存在的各种类型的密码攻击。我们将介绍用于各种攻击的工具。您将学习如何构建单词列表,以及在哪里可以获得预构建的其他单词列表。您将使用这些技能执行密码破解并从内存中转储凭据。

第 7 章与BurpSuite合作,教你如何像专业人士一样使用BurpSuite。在这里,我们将介绍如何获得 Burp Suite Professional 的最新版本以及不同版本之间的差异。我们将介绍该工具的许多方面,以及如何使用该工具执行各种攻击。

第 8 章攻击 Web 应用是我们关注 Web 应用的地方。Web 应用在过去几年中有了巨大的发展,我们将介绍 Web 应用的各种组件以及用于开发的一些语言。您将了解各种攻击,以及如何使用实验室环境和针对 web 应用攻击设计的工具执行这些攻击。

第 9 章无线攻击入门重点介绍无线技术。要在无线网络上执行渗透测试,您需要了解无线网络的组件,以及所使用的各种无线帧和工具。我们将介绍所有这些,包括对无线网络执行攻击的硬件要求。

第 10 章横向移动并提升您的特权,重点关注后剥削。您将学习现有的各种后期开发技术以及可以使用的各种工具。这里,我们将重点介绍如何利用 Kerberos 协议的工作原理对 Active Directory 域执行攻击后攻击。

第 11 章防病毒绕过介绍了防病毒技术是如何发展的。这里,我们将介绍用于防病毒绕过的各种技术。我们将介绍可以使用的工具,以及在构建有效负载时如何使用各种工具以避免检测。

第 12 章在环境中保持控制通过研究如何在受损网络中保持立足点,完成了开发后阶段。在这里,我们将研究各种保持持久性的方法,以及可以使用哪些工具来实现我们的目标。

第 13 章报告并根据您的发现采取行动,着眼于任何渗透测试的一个组成部分。在本章中,您将学习如何编写针对高管和技术人员的渗透测试报告。您将了解为纠正在实际渗透测试中遇到的一些常见发现而应提出的各种建议。

第 14 章我该从这里走到哪里?,本书最后总结了如何将技能提升到下一个水平。我们将介绍一些认证,以及您可以在哪里获得易受攻击的操作系统,您可以使用这些操作系统来练习和提高技能。

充分利用这本书

为了从本书的实践方面获得最大的好处,您需要设置一个虚拟化环境。这可以使用 VMware 或 VirtualBox 进行设置。Hyper-V 可以工作,但有一个限制,不允许您将无线网卡直接链接到虚拟机。如果您有兼容的无线网卡,这将阻止您执行无线攻击。

选择的渗透测试操作系统是 Kali Linux。具备一些基本的 Linux 知识不是强制性的,但会有所帮助。Kali Linux 包含数百种工具。我们不关注所有这些,而只关注能够完成工作的工具。偶尔,我们会看看 internet 上提供的工具,但安装和设置步骤在本书中有明确的定义。

本书中使用的目标系统主要是免费提供的,如 Metasploitable 和 OWASP BWA。在某些章节中,我们将使用 Windows Server 和 Windows 10 作为目标操作系统;这些操作系统的评估版本就足够了。了解如何设置 Active Directory 将是有益的。

最后,本书并不关注特定的目标操作系统,而是重点教您如何使用各种技术、方法和工具来获得所需的结果。随着时间的推移,您的知识将不断增长,因为您将继续应用所学知识,并通过在互联网上发现的各种其他易受攻击的机器上练习您的技能来获得经验。

下载彩色图像

我们还提供了一个 PDF 文件,其中包含本书中使用的屏幕截图/图表的彩色图像。您可以在这里下载:http://www.packtpub.com/sites/default/files/downloads/9781838640163_ColorImages.pdf

使用的惯例

本书中使用了许多文本约定。

CodeInText:表示文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄。下面是一个示例:“我们将利用pip命令安装所需的shodan文件。”

代码块设置如下:

#!/bin/bash 
cat shodan-iis.txt | while read line
do
nmap -sS -sV $line
done

当我们希望提请您注意代码块的特定部分时,相关行或项目以粗体显示:

#include<stdio.h>
#include<string.h>

unsigned char buf[] = 
"\xbd\xa1\xe2\xe6\x8b\xd9\xeb\xd9\x74\x24\xf4\x5f\x2b\xc9\x66"

任何命令行输入或输出的编写方式如下:

sudo apt-get update && sudo apt-get install python2.7

粗体:表示一个新术语、一个重要单词或您在屏幕上看到的单词。例如,菜单或对话框中的单词出现在文本中,如下所示。下面是一个示例:“您会注意到间隔为 0.102400[秒]。”

警告或重要提示如下所示。

提示和技巧如下所示。

联系

我们欢迎读者的反馈。

一般反馈:如果您对本书的任何方面有疑问,请在邮件主题中注明书名,并发送电子邮件至customercare@packtpub.com

勘误表:尽管我们已尽一切努力确保内容的准确性,但还是会出现错误。如果您在本书中发现错误,如果您能向我们报告,我们将不胜感激。请访问www.packt.com/submit-errata,选择您的书籍,点击 errata 提交表单链接,并输入详细信息。

盗版:如果您在互联网上发现我们作品的任何形式的非法复制品,请您提供我们的位置地址或网站名称,我们将不胜感激。请通过copyright@packt.com与我们联系,并提供该材料的链接。

如果您有兴趣成为一名作家:如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请访问authors.packtpub.com

评论

请留下评论。一旦你阅读并使用了这本书,为什么不在你购买它的网站上留下评论呢?然后,潜在读者可以看到并使用您的无偏见意见做出购买决定,我们 Packt 可以了解您对我们产品的看法,我们的作者可以看到您对他们书籍的反馈。非常感谢。

有关 Packt 的更多信息,请访问Packt.com

免责声明

本书中的信息仅用于道德方面。如果没有设备所有者的书面许可,请勿使用本手册中的任何信息。如果你采取非法行动,你很可能会被逮捕,并在法律允许的范围内受到起诉。如果您滥用本书中包含的任何信息,Packt Publishing 将不承担任何责任。本文中的信息只能在测试环境时使用,并由相关负责人进行适当的书面授权。