滲透測試技術
胡光武,陶曉玲,胡迪
- 出版商: 電子工業
- 出版日期: 2024-03-01
- 售價: $432
- 語言: 簡體中文
- 頁數: 376
- ISBN: 7121482363
- ISBN-13: 9787121482366
-
相關分類:
Penetration-test
下單後立即進貨 (約4週~6週)
商品描述
本書從實戰的角度出發,以淺顯的文字,讓新入門者在短時間內,以有效的方式一窺網站滲透測試的全貌;通過精選經典案例,搭建測試環境,供讀者進行測試;更加系統、科學地介紹了各種滲透技術,以入侵環境的真實模擬、防範技巧的實踐總結,展示了在網絡實踐環境中如何做到知己知彼,有效地防範黑客的攻擊。書中給出了許多獨到的安全見解,利用大量的實際案例和示例代碼,詳細介紹了滲透測試實戰的環境搭建,主要包括滲透測試的基本程序、滲透測試的練習環境、網站弱點、信息搜集、網站探測及弱點評估、網站滲透、離線密碼破解、滲透測試報告等內容。該書通過對網站滲透測試工具的介紹,詳述如何建立系統安全防範意識、如何強化滲透測試的概念、如何防範新的安全弱點等,以保證從業者能夠保護網絡系統的信息安全,盡可能降低新手的學習門檻。本書可以作為網絡空間安全、信息安全管理等專業的教材,也可以作為信息安全培訓機構的信息安全專業考試訓練教材,對從事電腦安全、系統安全、信息安全的工作者有很大參考價值。
目錄大綱
目 錄
第1章 初識滲透測試 1
1.1 滲透測試基礎 1
1.2 滲透測試方法 2
1.3 滲透測試執行標準(PTES) 2
1.3.1 前期交互階段 2
1.3.2 情報搜集階段 3
1.3.3 威脅建模階段 3
1.3.4 漏洞分析階段 4
1.3.5 滲透攻擊階段 4
1.3.6 後滲透攻擊階段 4
1.3.7 報告階段 4
1.4 滲透測試通用框架 5
1.5 滲透測試相關法律法規 6
第2章 滲透測試環境搭建 8
2.1 安裝Kali Linux 8
2.1.1 VMware Workstation簡介 8
2.1.2 Kali Linux簡介 8
2.1.3 在VMware Workstation中安裝Kali Linux 9
2.2 Kali Linux常用操作 11
2.2.1 root密碼設置 11
2.2.2 Kali Linux的文件系統 12
2.2.3 Kali Linux常用的命令 13
2.2.4 在Kali Linux中安裝第三方軟件 25
2.2.5 更新Kali Linux 26
2.2.6 Kali Linux備份 27
2.3 滲透測試目標系統搭建 29
2.3.1 搭建Metasploitable2虛擬系統 29
2.3.2 安裝LANMP 29
第3章 信息收集和偵察 32
3.1 信息範圍界定 32
3.1.1 收集信息需求及收集信息 32
3.1.2 需求調查問捲 33
3.1.3 有效性的需求篩選 34
3.1.4 籌劃工作 35
3.1.5 測試邊界分析 35
3.1.6 定義業務指標 36
3.1.7 項目管理和統籌調度 36
3.2 信息收集交互階段 37
3.2.1 公司網站 37
3.2.2 Web歷史歸檔網站 38
3.2.3 區域因特網註冊管理機構 39
3.2.4 電子化數據收集、分析及檢索 41
3.2.5 社交媒體平臺 42
3.2.6 微信 43
3.2.7 招聘社交網絡 43
3.2.8 地理位置 44
3.2.9 各大搜索引擎信息檢索 44
3.2.10 Google Hacking 45
3.2.11 Google Hacking DataBase 46
3.3 目標網站 47
3.3.1 網站鏡像 47
3.3.2 DNS和DNS攻擊 50
3.3.3 CMS識別 50
3.3.4 WAF識別 52
3.3.5 敏感目錄及文件收集和其他信息收集 52
第4章 Kali信息收集實戰 53
4.1 域名信息收集 53
4.1.1 域名枚舉工具 DNSenum 53
4.1.2 域名枚舉工具fierce 56
4.1.3 域名查詢工具DMitry 56
4.2 SNMP信息收集 57
4.2.1 SNMP 枚舉工具snmpwalk 57
4.2.2 SNMP 枚舉工具snmp-check 58
4.3 SMTP信息收集 59
4.3.1 SMTP枚舉工具 59
4.4 使用Nmap進行信息收集 59
4.4.1 圖形化工具Zenmap 60
4.4.2 識別活躍主機 63
4.4.3 掃描埠 65
4.4.4 識別服務指紋信息 68
4.4.5 識別操作系統指紋信息 69
4.5 其他信息收集手段 70
4.5.1 指紋識別工具p0f 70
4.5.2 信息收集工具Amap 71
4.5.3 Recon-NG 框架 71
第5章 漏洞掃描 74
5.1 Nessus工具 74
5.1.1 安裝和配置Nessus 75
5.1.2 掃描本地漏洞 78
5.1.3 掃描網絡漏洞 80
5.1.4 掃描指定Linux操作系統漏洞 81
5.1.5 掃描指定Windows操作系統漏洞 83
5.2 OpenVAS工具 83
5.2.1 安裝和配置OpenVAS 83
5.2.2 新建Scan Config、掃描目標及掃描任務 85
5.2.3 掃描本地漏洞 87
5.2.4 掃描網絡漏洞 87
5.2.5 掃描指定Linux操作系統漏洞 88
5.2.6 掃描指定Windows操作系統漏洞 89
5.3 服務器端攻擊 90
5.3.1 Webshag 90
5.3.2 Skipfish 90
5.3.3 ProxyStrike 91
5.3.4 Vega 91
5.3.5 OWASP ZAP 92
5.3.6 WebSploit 93
5.4 社會工程學工具包(SET) 94
5.5 MITM代理服務器 94
5.5.1 攻擊HTTP連接 94
5.5.2 攻擊HTTPS連接 95
第6章 漏洞利用 96
6.1 Metasploitable操作系統 96
6.1.1 安裝過程 96
6.2 Metasploit基礎 98
6.2.1 Metasploit的圖形管理工具Armitage 98
6.2.2 控制Metasploit終端Msfconsole 103
6.2.3 控制Metasploit命令行接口msfcli 105
6.3 控制Meterpreter 108
6.4 滲透攻擊應用 109
6.4.1 滲透攻擊MySQL數據庫服務 109
6.4.2 滲透攻擊PostgreSQL數據庫服務 111
6.4.3 滲透攻擊Tomcat服務 113
6.4.4 滲透攻擊Telnet服務 114
6.4.5 滲透攻擊Samba服務 115
6.4.6 PDF文件攻擊 117
6.4.7 使用browser_autopwn模塊滲透攻擊瀏覽器 118
6.4.8 在Metasploit中捕獲數據包 119
第7章 權限提升 124
7.1 使用假冒令牌 125
7.1.1 工作機制 125
7.1.2 使用假冒令牌 126
7.2 本地權限提升 128
7.3 使用社會工程學工具包(SET) 129
7.3.1 啟動社會工程學工具包 129
7.3.2 傳遞有效載荷給目標系統 133
7.3.3 收集目標系統數據 135
7.3.4 清除蹤跡 136
7.3.5 創建持久後門 136
第8章 密碼攻擊 138
8.1 密碼在線破解 139
8.1.1 Hydra工具 139
8.1.2 Medusa工具 145
8.2 分析密碼 147
8.2.1 Ettercap工具 147
8.2.2 Hash Identifier工具 154
8.3 哈希傳遞攻擊 155
8.4 破解純文本密碼工具mimikatz 157
8.5 破解操作系統的用戶密碼 161
8.5.1 破解Windows操作系統用戶密碼 162
8.5.2 破解Linux操作系統的用戶密碼 169
8.6 創建密碼字典 173
8.6.1 Crunch 工具 173
8.6.2 rtgen 工具 175
8.7 物理訪問攻擊 178
第9章 無線網絡滲透測試 180
9.1 無線網絡滲透測試環境 180
9.1.1 滲透測試介紹 180
9.1.2 搭建無線網絡滲透測試環境 181
9.2 Kali Linux工具介紹 187
9.2.1 Kismet工具 187
9.2.2 airodump-ng工具 190
9.2.3 Aircrack-ng工具套裝 192
9.3 破解WEP/WPA/WPS 192
9.3.1 使用Aircrack-ng工具套裝破解WEP 193
9.3.2 使用Gerix wifi cracker破解WEP 195
9.3.3 使用Aircrack-ng工具套裝破解WPA 199
9.3.4 使用Wifite工具破解WPS 202
9.4 利用Aircrack-ng工具套裝進行哈希表製作和使用 203
9.4.1 攻擊原理 204
9.4.2 工具介紹 205
9.4.3 實驗步驟 206
9.5 AP無線路由器 208
9.6 攻擊路由器 214
9.7 在無AP的情況下的WPA破解 217
9.8 模擬MITM攻擊 220
第10章 身份認證攻擊 225
10.1 攻擊會話管理 225
10.2 劫持Web會話的Cookie 226
10.2.1 Cookie介紹 226
10.2.2 單擊劫持 226
10.3 Web會話工具 226
10.3.1 Firefox插件 226
10.3.2 Firesheep 227
10.3.3 Web Developer 227
10.3.4 Greasemonkey 228
10.3.5 Cookie Injector 228
10.3.6 Cookie Manager 229
10.3.7 Cookie Cadger 229
10.3.8 Wireshark 229
10.3.9 Hamster和Ferret 230
10.3.10 中間人攻擊(MITM) 231
10.3.11 dsniff和arpspoof 231
10.3.12 Ettercap 232
10.3.13 driftnet 232
10.4 SQL註入 232
10.4.1 SQL註入簡介 232
10.4.2 SQL註入定義 233
10.4.3 SQL註入特性 233
10.4.4 SQL註入原理 233
10.4.5 SQL註入危害 234
10.4.6 SQL註入過程 234
10.4.7 SQL註入方式 235
10.4.8 SQL註入特點 235
10.4.9 SQL註入手法 235
10.4.10 SQL註入檢測技術 236
10.4.11 SQL註入防範措施 236
10.5 跨站腳本(XSS)攻擊 238
10.5.1 XSS攻擊簡介 238
10.5.2 XSS攻擊類型 238
10.5.3 XSS攻擊危害 239
10.5.4 XSS攻擊防禦 239
10.5.5 XSS攻擊防禦規則 240
10.6 其他工具 241
10.6.1 uelsnarf 241
10.6.2 acccheck 241
10.6.3 hexinject 242
10.6.4 Patator 242
10.6.5 DBPwAudit 243
第11章 Web滲透攻擊 244
11.1 瀏覽器攻擊框架(BeEF) 245
11.2 FoxyProxy 251
11.3 Burp Suite 255
11.4 OWASP ZAP 265
11.4.1 OWASP ZAP基本功能 265
11.4.2 OWASP ZAP使用 266
11.5 SET 275
11.6 Fimap 276
11.7 拒絕服務(DoS)攻擊 278
11.7.1 thc-ssl-dos 278
11.7.2 Scapy 282
11.7.3 Slowloris 288
11.8 低軌道離子炮(LOIC) 290
11.9 其他工具 293
11.9.1 DNSChef 293
11.9.2 SniffJoke 298
11.9.3 Siege 298
11.9.4 Inundator 301
11.9.5 Tcpreplay 301
第12章 防禦對策 303
12.1 測試防禦系統 304
12.1.1 安全基線 304
12.1.2 STIG 305
12.1.3 補丁管理 306
12.1.4 密碼策略 307
12.2 構建測試鏡像環境 308
12.2.1 HTTrack 309
12.2.2 其他克隆工具 311
12.3 防禦中間人攻擊 311
12.4 防禦拒絕服務攻擊 314
12.5 防禦針對Cookie的攻擊 315
12.6 防禦單擊劫持 315
12.7 數字取證 317
12.7.1 Kali Linux取證模式 317
12.7.2 dc3dd 320
12.7.3 Kali Linux中的其他取證工具 322
第13章 滲透測試報告 332
13.1 等級保護系列標準 332
13.2 專業服務 333
13.3 報告格式 333
13.3.1 封面 333
13.3.2 保密聲明 335
13.3.3 文檔控制 336
13.3.4 時間表 336
13.3.5 執行總結 337
13.3.6 編寫原則 338
13.3.7 滲透測試流程 338
13.3.8 滲透測試結果總結 339
13.3.9 編寫滲透測試報告 339
13.3.10 附錄 345
13.3.11 術語表 346
13.4 外部滲透測試 346
13.5 工作說明書 346
13.6 Kali報表工具 347
13.6.1 Dradis 347
13.6.2 KeepNote 351
13.6.3 Maltego CaseFile 351
13.6.4 MagicTree 355
13.5.5 CutyCapt 357
參考文獻 359