黑客秘笈:渗透测试实用指南(第2版)
✍ Scribed by 皮特·基姆 (Peter Kim) 著; 孙勇 译
- Publisher
- 人民邮电出版社
- Year
- 2017
- Tongue
- Chinese
- Leaves
- 378
- Series
- 信息安全技术丛书
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
书签已装载,
书签制作方法请找 [email protected]
完全免费
(若有印刷不清等问题也请发送相关邮件,会尽快更新的)
编辑推荐
市场上口碑极好的渗透测试图书,在美亚的测试图书领域排名第1,读者好评如潮,销量秒杀所有其他同类渗透测试图书。
全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示。
赛前准备—安装:本章介绍如何搭建实验室、攻击主机和整本书中用到的工具。
发球前—扫描网络:在开展各种操作前,需要仔细查看环境,了解面对的情况。我们将带您发现和智能扫描目标系统。
带球—漏洞利用:基于第2章中发现的漏洞,渗透突破目标系统。在本章中,我们需要人工操作实践,渗透突破目标系统。
抛传—网站应用程序的人工检测技术:有时候查找互联网公开的目标时,您需要变得具有创造性。我们将深入探讨如何手动搜索和攻击网站应用程序。
横传—渗透内网:在已经突破一个系统后,将讨论采用多种方法,横向渗透网络。
助攻—社会工程学:通过表演欺骗对手。本章将解释一些社会工程学方面的策略。
短传—物理访问...
(展开全部)
✦ Table of Contents
封面
书名
版权
前言
目录
第1章 赛前准备——安装
1.1 建立测试环境
1.2 建立一个域
1.3 建立其他的服务器
1.4 实践
1.5 构建渗透测试环境
1.5.1 安装一个渗透测试环境
1.5.2 硬件
1.5.3 开源软件和商业软件
1.5.4 建立平台
1.5.5 搭建Kali Linux
1.5.6 Windows虚拟机
1.5.7 设置Windows环境
1.5.8 启动PowerShell
1.5.9 Easy-P
1.6 学习
1.6.1 Metasploitable 2
1.6.2 二进制利用
1.7 总结
第2章 发球前——扫描网络
2.1 被动信息搜索——开源情报(OSINT)
2.1.1 Recon-NG(https://bitbucket.org/LaNMaSteR53/recon-ng,Kali Linux)
2.1.2 Discover脚本(https://github.com/leebaird/discover,Kali Linux)
2.1.3 SpiderFoot(http://www.spiderfoot.net/,Kali Linux)
2.2 创建密码字典
2.2.1 Wordhound(https://bitbucket.org/mattinfosec/wordhound.git,Kali Linux)
2.2.2 BruteScrape(https://github.com/cheetz/brutescrape,Kali Linux)
2.2.3 使用攻陷密码列表来查找邮件地址和凭证
2.2.4 Gitrob-Github分析(https://github.com/michenriksen/gitrob,Kali Linux)
2.2.5 开源情报数据搜集
2.3 外部或内部主动式信息搜集
2.3.1 Masscan(https://github.com/robertdavidgraham/masscan,Kali Linux)
2.3.2 SPARTA(http://sparta.secforce.com/,Kali Linux)
2.3.3 HTTP Screenshot(https://github.com/breenmachine/httpscreenshot,Kali Linux)
2.4 漏洞扫描
2.4.1 Rapid7 Nexpose/Tenable Nessus(Kali/Windows/OS X)
2.4.2 OpenVAS(http://www.openvas.org/,Kali)
2.5 网站应用程序扫描
2.5.1 网站扫描过程
2.5.2 网站应用程序扫描
2.5.3 OWASP Zap Proxy(https://code.google.com/p/zaproxy/,Kali Linux/Windows/OS X)
2.6 分析Nessus、Nmap和Burp
2.7 总结
第3章 带球——漏洞利用
3.1 Metasploit(http://www.metasploit.com,Windows/Kali Linux)
3.1.1 从Kali操作系统的终端——初始化和启动Metasploit工具
3.1.2 使用通用配置命令运行Metasploit
3.1.3 运行Metasploit——漏洞利用后续操作或其他
3.1.4 使用Metasploit平台利用MS08-067漏洞
3.2 脚本
3.3 打印机
3.4 心脏出血
3.5 Shellshock
3.6 导出Git代码库(Kali Linux)
3.7 Nosqlmap(www.nosqlmap.net/,Kali Linux)
3.8 弹性搜索(Kali Linux)
3.9 总结
第4章 抛传——网站应用程序的人工检测技术
4.1 网站应用程序渗透测试
4.1.1 SQL注入
4.1.2 手工SQL注入
4.1.3 跨站脚本(XSS)
4.1.4 跨站请求伪造(CSRF)
4.1.5 会话令牌
4.1.6 其他模糊测试/输入验证
4.1.7 其他OWASP前十大漏洞
4.1.8 功能/业务逻辑测试
4.2 总结
第5章 横传——渗透内网
5.1 无凭证条件下的网络渗透
5.1.1 Responder.py(https://github.com/SpiderLabs/Responder,Kali Linux)
5.1.2 ARP欺骗
5.1.3 Cain and Abel(http://www.oxid.it/cain.html,Windows)
5.1.4 Ettercap(http://ettercap.github.io/ettercap/,Kali Linux)
5.1.5 后门工厂代理(https://github.com/secretsquirrel/BDFProxy,Kali Linux)
5.1.6 ARP欺骗后攻击操作
5.2 利用任意域凭证(非管理员权限)
5.2.1 开展系统侦察
5.2.2 组策略首选项
5.2.3 关于漏洞利用后期的一点提示
5.2.4 权限提升
5.3 拥有本地管理员权限或域管理员权限
5.3.1 使用凭证和psexec渗透整个网络
5.3.2 使用psexec工具实现在多主机执行命令(Kali Linux)
5.3.3 使用WMI工具进行横向渗透(Windows)
5.3.4 Kerberos-MS14-068
5.3.5 传递票据攻击
5.3.6 利用PostgreSQL漏洞进行横向渗透
5.3.7 获取缓存证书
5.4 攻击域控制器
5.4.1 SMBExec(https://github.com/bravOhax/smbexec,Kali Linux)
5.4.2 psexec_ntdsgrab(Kali Linux)
5.5 持续控制
5.5.1 Veil和PowerShell
5.5.2 使用计划任务实现持续控制
5.5.3 金票据
5.5.4 万能密钥
5.5.5 粘滞键
5.6 总结
第6章 助攻——社会工程学
6.1 近似域名
6.1.1 SMTP攻击
6.1.2 SSH攻击
6.2 网络钓鱼
6.3 网络钓鱼报告
第7章 短传——物理访问攻击
7.1 无线网络渗透
7.1.1 被动识别和侦察
7.1.2 主动攻击
7.2 工卡克隆
7.3 Kon-boot(http://www.piotrbania.com/all/kon-boot/,Windows/OS X)
7.3.1 Windows
7.3.2 OS X
7.4 渗透测试便携设备——Raspberry Pi 2
7.5 Rubber Ducky(http://hakshop.myshopify.com/products/usb-rubber-ducky-deluxe)
7.6 总结
第8章 四分卫突破——规避杀毒软件检测
8.1 规避杀毒软件检测
8.1.1 后门工厂(https://github.com/secretsquirrel/the-backdoorfactory,Kali Linux)
8.1.2 WCE规避杀毒软件检测(Windows)
8.1.3 Veil(https://github.com/Veil-Framework,Kali Linux)
8.1.4 SMBExec(https://github.com/pentestgeek/smbexec,Kali Linux)
8.1.5 peCloak.py(http://www.securitysift.com/pecloak-py-an-experiment-in-av-evasion/,Windows)
8.1.6 Python
8.2 其他键盘记录工具
8.2.1 使用Nishang下的键盘记录工具(https://github.com/samratashok/nishang)
8.2.2 使用PowerSploit工具中的键盘记录(https://github.com/mattifestation/PowerSploit)
8.3 总结
第9章 特勤组——破解、利用和技巧
9.1 密码破解
9.1.1 John the Ripper(http://www.openwall.com/john/,Windows/Kali Linux/OS X)
9.1.2 oclHashcat(http://hashcat.net/oclhashcat/,Windows/Kali Linux)
9.2 漏洞搜索
9.2.1 searchsploit(Kali Linux)
9.2.2 BugTraq(http://www.securityfocus.com/bid)
9.2.3 Exploit-DB(http://www.exploit-db.com/)
9.2.4 查询Metasploit
9.3 一些小技巧
9.3.1 Metasploit的RC脚本
9.3.2 Windows嗅探
9.3.3 绕过UAC
9.3.4 Kali Linux NetHunter
9.3.5 生成一个定制反向shell
9.3.6 规避应用级防火墙
9.3.7 PowerShell
9.3.8 Windows 7/8上传文件到主机
9.3.9 中转
9.4 商业软件
9.4.1 Cobalt Strike
9.4.2 Immunity Canvas(http://www.immunityinc.com/products/canvas/,Kali Linux/OS X/Windows)
9.4.3 Core Impact(http://www.coresecurity.com/core-impact-pro)
第10章 两分钟的操练——从零变成英雄
10.1 十码线
10.2 二十码线
10.3 三十码线
10.4 五十码线
10.5 七十码线
10.6 八十码线
10.7 终点线
10.8 达阵!达阵!达阵!
第11章 赛后——分析报告
第12章 继续教育
12.1 漏洞悬赏网站
12.2 主要的安全会议
12.3 培训课程
12.4 免费培训
12.5 夺旗挑战
12.6 保持更新
12.6.1 邮件列表
12.6.2 播客
12.7 跟坏小子学习
最后的注意事项
致谢
封底
📜 SIMILAR VOLUMES
<p>《Python黑帽子:黑客与渗透测试编程之道(第2版)》是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程
<p>《metasploit渗透测试指南》介绍metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。</p> <p>《metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗
<p>本书由浅入深、全面、系统地介绍了内网攻击手段和防御方法,并力求语言通俗易懂、举例简单明了、便于读者阅读领会。同时结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网漏洞利用技术与内网渗透测试技巧。</p> <p>阅读本书不要求读者具备渗透测试的相关背景;如有相关经验,理解起来会更容易。本书亦可作为大专院校信息安全学科的教材。</p>