Kali Linux高级渗透测试(原书第2版)
2020-04-07 14:00:28 1 举报
AI智能生成
Kali Linux高级渗透测试(原书第2版)
作者其他创作
大纲/内容
7 基于Web应用的侦察与利用
7.1 方法
7.2 黑客构思
7.3 对网站进行侦察
7.3.1 Web应用防火墙和负载均衡检测
7.3.2 指纹识别Web应用和CMS
7.3.3 利用命令行设置镜像网站
7.4 客户端代理
7.4.1 Burp代理
7.4.2 扩展Web浏览器的功能
7.4.3 Web抓取和目录的暴力攻击
7.4.4 具体网络服务的漏洞扫描器
7.5 针对特定应用的攻击
7.5.1 暴力破解访问证书
7.5.2 使用commix的OS命令行注入
7.5.3 数据库注入攻击
7.6 使用WebShells维持访问
7.7 小结
8 攻击远程访问
8.1 利用通信协议漏洞
8.1.1 破解远程桌面协议
8.1.2 破解安全外壳
8.1.3 破解远程访问协议
8.2 攻击安全套接字层
8.2.1 SSL协议的弱点和漏洞
1.浏览器识别和通过超文本自适应压缩渗出(BREACH)
2.信息压缩率容易泄露信息(CRIME)
3.在RSA输出键上因子分解攻击(FREAK)
4.Heartbleed(心脏流血)
5.不安全的TLS协商
6.僵局的攻击
7.传统加密要求的Oracle填充(POODLE)
8.2.2 Testssl的介绍
8.2.3 SSL连接的侦察
8.2.4 使用sslstrip进行中间人攻击曝光
8.2.5 针对SSL的拒绝服务攻击曝光
8.3 攻击IPSec虚拟专用网络
8.3.1 扫描VPN网关
8.3.2 指纹识别VPN网关
8.3.3 截获预共享密钥
8.3.4 执行离线PSK破解
8.3.5 确定默认用户账户
8.4 小结
9 客户端攻击技术详解
9.1 留后门的可执行文件
9.2 使用恶意脚本攻击系统曝光
9.2.1 使用VBScript进行攻击曝光
9.2.2 使用Windows PowerShell攻击系统曝光
9.3 跨站点脚本框架
9.4 浏览器开发框架——BeEF
配置Beff
9.5 BeEF浏览器的演练
9.5.1 整合BeEF和Metasploit攻击
9.5.2 用BeEF作为隧道代理
9.6 小结
10 绕过安全控制
10.1 绕过网络访问控制
10.1.1 前准入NAC
1.添加新元素
2.识别规则
3.禁用端点安全
10.1.2 后准入NAC
1.旁路隔离
2.蜜罐探测
10.2 使用不同的框架绕过防病毒软件
10.2.1 利用Veil框架
10.2.2 利用Shellter
10.3 绕过应用程序级控制
10.3.1 利用SSH穿透客户端防火墙
1.由内到外
2.绕过URL过滤机制
3.由外到内
10.3.2 攻击应用程序白名单
10.4 绕过Windows特定的操作系统控制
10.4.1 增强迁移体验工具
10.4.2 用户账户控制(UAC)
10.4.3 其他Windows特定的操作系统控制
1.访问和授权
2.加密
3.系统安全
4.通信安全
5.审计和日志记录
10.5 小结
11 漏洞利用
11.1 Metasploit框架
11.1.1 库
1.REX
2.框架–核心
3.框架–基础
11.1.2 接口
11.1.3 模块
11.1.4 数据库设置和配置
11.2 利用MSF开发目标
11.2.1 使用简单反向shell攻击单个目标
11.2.2 利用具有PowerShell攻击向量的反向shell攻击单个目标
11.3 使用MSF资源文件的多目标渗透
11.4 使用Armitage的多目标渗透
11.5 使用公开的漏洞
11.5.1 定位和验证公开可用的漏洞
11.5.2 编译和使用漏洞
1.编译C文件
2.添加Metasploit框架编写的漏洞利用作为基础
11.6 开发Windows漏洞
11.6.1 模糊识别漏洞
11.6.2 制作特别的Windows漏洞
11.7 小结
12 行动的目的
12.1 在入侵本地系统上的活动
12.1.1 对已入侵的系统进行快速侦察
12.1.2 找到并提取敏感数据——掠夺目标
12.1.3 漏洞利用后期工具(MSF、Veil-Pillage框架、脚本)
12.1.4 Veil-Pillage
12.2 横向提升与横向运动
12.2.1 侵入信任与共享域
12.2.2 PsExec、WMIC和其他工具
12.2.3 使用服务的横向运动
12.2.4 枢轴与端口转发
12.3 小结
13 特权升级
13.1 常见的升级/扩展方法概述
13.2 本地系统扩展
13.2.1 由管理员升级到系统管理员
13.2.2 DLL注入
13.2.3 PowerShell的Empire工具
13.3 凭据收割和升级攻击
13.3.1 密码嗅探器
13.3.2 Responder
13.3.3 SMB中继攻击
13.4 升级Active Directory中的访问权限
13.5 入侵Kerberos——金票攻击
13.6 小结
14 命令和控制
14.1 使用持久代理
14.1.1 使用Netcat作为持久代理
14.1.2 使用schtasks来配置持久任务
14.1.3 使用Metasploit框架保持持久性
14.1.4 使用persistence脚本
14.1.5 使用Metasploit框架创建一个独立持久代理
14.1.6 使用社交媒体和Gmail的持久性
14.2 提取数据
14.2.1 使用现有的系统服务(Telnet、RDP、VNC)
14.2.2 使用DNS协议提取数据
14.2.3 使用ICMP提取数据
14.2.4 使用数据提取工具包
14.2.5 从PowerShell提取
14.2.6 隐藏攻击证据
14.3 小结
审校者简介
译者简介
1 基于目标的渗透测试
1.1 安全测试的概念
1.2 经典漏洞扫描、渗透测试和红队练习的失败
1.3 测试方法
1.4 Kali Linux介绍——历史和目的
1.5 安装和更新Kali Linux
1.6 在便携式设备中使用Kali Linux
1.7 将Kali安装到虚拟机中
1.8 将Kali安装到Docker设备
1.9 将Kali安装到云——创建一个AWS实例
1.10 组织Kali Linux
1.10.1 配置和自定义Kali Linux
1.10.2 建立验证实验室
1.11 小结
2 开源情报和被动侦察
2.1 侦察的基本原则
2.1.1 开源情报
2.1.2 进攻型OSINT
2.1.3 Maltego
2.1.4 CaseFile
2.1.5 Google缓存
2.1.6 抓取
2.1.7 收集姓名和电子邮件地址
2.1.8 获得用户信息
2.1.9 Shodan和censys.io
2.2 Google黑客数据库
2.2.1 使用dork脚本来查询Google
2.2.2 DataDump网站
2.2.3 使用脚本自动收集OSINT数据
2.2.4 防守型OSINT
1.暗网
2.安全漏洞
3.威胁情报
2.2.5 分析用户密码列表
2.3 创建自定义单词列表来破解密码
2.3.1 使用CeWL来映射网站
2.3.2 使用Twofi从Twitter提取单词
2.4 小结
3 外网和内网的主动侦察
3.1 隐形扫描策略
3.1.1 调整源IP栈和工具识别设置
3.1.2 修改数据包参数
3.1.3 使用匿名网络代理
3.2 DNS侦察和路由映射
whois命令
3.3 综合侦察应用
3.3.1 recon-ng框架
3.3.2 使用IPv6专用工具
3.3.3 映射路由到目标
3.4 识别外部网络基础设施
3.5 防火墙外映射
3.6 IDS/IPS识别
3.7 枚举主机
发现活动的主机
3.8 端口、操作系统和发现服务
端口扫描
3.9 使用netcat编写自己的端口扫描器
3.9.1 指纹识别操作系统
3.9.2 确定主动服务
3.10 大规模扫描
3.10.1 DHCP信息
3.10.2 内部网络主机的识别与枚举
3.10.3 本地MS Windows命令
3.10.4 ARP广播
3.10.5 ping扫描
3.10.6 使用脚本组合Masscan和nmap扫描
3.10.7 利用SNMP
3.10.8 通过服务器消息块(SMB)会话的Windows账户信息
3.10.9 查找网络共享
3.10.10 主动侦察目录域服务器
3.10.11 使用综合工具(SPARTA)
3.10.12 配置SPARTA的示例
3.11 小结
4 漏洞评估
4.1 漏洞命名
4.2 本地和在线漏洞数据库
4.3 用nmap进行漏洞扫描
4.3.1 LUA脚本介绍
4.3.2 自定义NSE脚本
4.4 Web应用漏洞扫描器
4.4.1 Nikto和Vege简介
4.4.2 定制Nikto和Vege
4.5 移动应用漏洞扫描程序
4.6 网络漏洞扫描程序OpenVAS
定制OpenVAS
4.7 专业扫描器
4.8 威胁建模
4.9 小结
5 物理安全和社会工程学
5.1 方法和攻击方法
5.1.1 基于计算机的攻击
5.1.2 基于语音的攻击
5.1.3 物理攻击
5.2 控制台上的物理攻击
5.2.1 samdump2和chntpw
5.2.2 粘滞键
5.2.3 使用Inception攻击系统内存
5.3 创建流氓物理设备
基于微机的攻击代理
5.4 社会工程工具包
5.4.1 使用网站攻击向量——凭据收割攻击方法
5.4.2 使用网站攻击向量——标签钓鱼攻击方法
5.4.3 使用网站攻击向量——综合攻击网页方法
5.4.4 使用PowerShell字母数字的shellcode注入攻击
5.4.5 HTA攻击
5.5 隐藏可执行文件与伪装攻击者的URL
5.6 使用DNS重定向攻击的升级攻击
5.7 网络钓鱼攻击曝光
5.7.1 用Phishing Frenzy搭建网络钓鱼活动
5.7.2 发起网络钓鱼攻击
5.8 小结
6 无线攻击
6.1 配置Kali实现无线攻击曝光
6.2 无线侦察
Kismet
6.3 绕过一个隐藏的服务集标识符
6.4 绕过MAC地址验证与公开验证
6.5 攻击WPA和WPA2
6.5.1 暴力攻击曝光
6.5.2 使用Reaver攻击无线路由器曝光
6.6 拒绝服务(DoS)攻击无线通信
6.7 对WPA/WPA2实施攻击规划
6.8 使用Ghost Phisher工作
6.9 小结
0 条评论
下一页