渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。
《从实践中学习Kali Linux渗透测试》共分为10章,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击和无线网络渗透测试等。
《从实践中学习Kali Linux渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。《从实践中学习Kali Linux渗透测试》可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,掌握规范的操作流程,从而提高工作效率。
从理论、应用和实践三个维度讲解Kali Linux渗透测试的相关知识
通过145个操作实例手把手带领读者从实践中学习Kali Linux渗透测试技术
涵盖环境搭建、信息收集、漏洞扫描与利用、嗅探欺骗、密码攻击、无线渗透……
基于Kali Linux滚动更新(Kali Rolling)版本写作
重点介绍渗透测试三大环节:信息收集、漏洞扫描、漏洞利用
详解渗透测试初学者必须要掌握的内容
涉及上百种主流渗透测试工具和命令的使用
详解渗透测试中每个流程的操作步骤和实施要点
每个知识点都配合实例、输出结果和图示效果进行讲解
提供后续的内容更新服务和完善的工具获取方式
提供QQ群和E-mail互动交流方式,答疑解惑
渗透测试是一种通过模拟黑客攻击的方式来检查和评估网络安全的方法。由于它贴近实际,所以被安全机构广泛采用。渗透测试过程中需要使用大量的软件工具。为了方便使用,很多安全专家将这些工具集成到一个操作系统中,从而形成了多个专业的测试系统。在国际上,最知名的渗透测试系统就是Kali Linux。
《从实践中学习Kali Linux渗透测试》基于Kali Linux,详细讲解渗透测试的各项理论和技术。书中首先介绍了渗透测试的准备知识,如渗透测试的概念、Kali Linux系统的安装和配置、靶机环境的准备;然后详细地讲解了渗透测试的各个流程,包括信息收集、漏洞扫描、漏洞利用;最后着重讲解了常用的渗透技术,如嗅探欺骗、密码攻击和无线网络渗透等。
《从实践中学习Kali Linux渗透测试》有何特色
1.内容实用,可操作性强
在实际应用中,渗透测试是一项操作性极强的技术。《从实践中学习Kali Linux渗透测试》秉承这个特点,合理安排内容,从第2章开始就详细讲解了扫描环境的搭建和靶机建立。在后续的内容讲解中,对每个扫描技术都配以操作实例,带领读者动手练习。
2.充分讲透渗透测试的相关流程
渗透测试的基本流程包括三大环节,分别为信息收集、漏洞扫描和漏洞利用。其中,每个环节又包括多个流程。例如,信息收集包括主机发现、域名发现、端口扫描、识别系统与服务、信息分析。《从实践中学习Kali Linux渗透测试》详细讲解了每个环节,帮助读者建立正确的操作顺序,从而避免盲目操作。
3.由浅入深,容易上手
《从实践中学习Kali Linux渗透测试》充分考虑初学者的学习规律,首先从概念讲起,帮助读者明确渗透测试的目的和操作思路,然后详细讲解实验环境的准备,例如需要用到的软件环境、靶机和网络环境等。这些内容可以帮助读者更快上手,从而理解渗透测试的本质。
4.环环相扣,逐步深入
渗透测试是一个理论、应用和实践三者紧密结合的技术。任何一个有效的渗透策略都由对应的理论衍生应用,并结合实际情况而产生。《从实践中学习Kali Linux渗透测试》力求对每个重点内容都按照这个思路进行讲解,帮助读者能够在学习中举一反三。
5.提供完善的技术支持和售后服务
《从实践中学习Kali Linux渗透测试》提供QQ交流群供读者交流和讨论学习中遇到的各种问题。另外,《从实践中学习Kali Linux渗透测试》还提供了服务邮箱。读者在阅读《从实践中学习Kali Linux渗透测试》的过程中若有疑问,可以通过QQ群或邮箱获得帮助。
《从实践中学习Kali Linux渗透测试》内容
第1章渗透测试概述,主要介绍了渗透测试和Kali系统的基础知识,如渗透测试的类型、渗透测试流程、使用Kali Linux的原因、Kali Linux的发展史,以及法律边界问题等。
第2~4章为测试环境的准备,主要介绍了Kali Linux系统的使用和靶机环境的搭建。这3章涵盖的主要内容有Kali Linux镜像获取、虚拟机安装、实体机安装、网络配置、软件源配置、软件安装、驱动安装和靶机构建等。
第5~7章为渗透测试的流程,主要介绍了渗透测试的三大核心环节:信息收集、漏洞扫描和漏洞利用。这3章涵盖的主要内容有发现主机、扫描端口、识别操作系统与服务、收集服务信息、分析信息、漏洞扫描和漏洞利用等。
第8~10章主要介绍了渗透测试中常见的几项技术,如嗅探欺骗、密码攻击和无线网络渗透等。这些技术可以帮助安全人员更好地完成渗透测试任务。
《从实践中学习Kali Linux渗透测试》配套资源获取方式
《从实践中学习Kali Linux渗透测试》涉及的工具和软件需要读者自行下载。下载途径有以下几种:
? 根据图书中对应章节给出的网址自行下载;
? 加入技术讨论QQ群获取;
? 登录华章公司网站,在该网站上搜索到《从实践中学习Kali Linux渗透测试》,然后单击资料下载按钮,即可在页面上找到配书资源下载链接。
《从实践中学习Kali Linux渗透测试》内容更新文档获取方式
为了让《从实践中学习Kali Linux渗透测试》内容紧跟技术的发展和软件更新,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过华章公司网站上的《从实践中学习Kali Linux渗透测试》配套资源链接进行下载。
《从实践中学习Kali Linux渗透测试》读者对象
? 学习渗透测试的入门人员;
? 渗透测试技术人员;
? 网络安全和维护人员;
? 信息安全技术爱好者;
? 计算机安全技术自学者;
? 高校相关专业的学生;
? 专业培训机构的学员。
《从实践中学习Kali Linux渗透测试》阅读建议
? 由于网络稳定性的原因,下载镜像后,建议读者一定要校验镜像,避免因为文件损坏而导致系统安装失败。
? 学习阶段建议多使用靶机进行练习,避免因为错误操作而影响实际的网络环境。
? 由于安全工具经常会更新,以增补不同的功能,因此在学习的时候,建议定期更新工具,以获取更稳定和更强大的环境。
《从实践中学习Kali Linux渗透测试》作者
《从实践中学习Kali Linux渗透测试》由大学霸IT达人技术团队编写。感谢在《从实践中学习Kali Linux渗透测试》编写和出版过程中给予了作者大量帮助的各位编辑!由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。
编著者
前言
第1章 渗透测试概述 1
1.1 什么是渗透测试 1
1.1.1 黑盒测试 1
1.1.2 白盒测试 1
1.1.3 灰盒测试 2
1.2 渗透测试流程 2
1.3 Kali Linux系统概述 3
1.3.1 为什么使用Kali Linux 3
1.3.2 Kali Linux发展史 4
1.4 法律边界 6
1.4.1 获取合法授权 6
1.4.2 部分操作的危害性 7
第2章 安装Kali Linux系统 8
2.1 下载镜像 8
2.1.1 获取镜像 8
2.1.2 校验镜像 13
2.2 虚拟机安装 15
2.2.1 获取VMware软件 15
2.2.2 安装VMware 16
2.2.3 创建Kali Linux虚拟机 19
2.2.4 安装操作系统 22
2.3 实体机安装 33
2.3.1 安装Win32Disk Imager工具 33
2.3.2 制作USB安装盘 36
2.3.3 准备Kali Linux硬盘分区 37
2.3.4 设置第一启动项 40
2.3.5 设置硬盘分区 43
2.3.6 安装GRUB 50
第3章 配置Kali Linux 51
3.1 认识Kali Linux 51
3.1.1 命令菜单 51
3.1.2 文件工具 56
3.1.3 终端 60
3.1.4 设置面板 63
3.2 配置网络 65
3.2.1 配置有线网络 65
3.2.2 配置无线网络 70
3.2.3 配置VPN网络 74
3.3 配置软件源 78
3.3.1 什么是软件源 78
3.3.2 添加软件源 80
3.3.3 更新软件源/系统 81
3.4 安装软件源的软件 84
3.4.1 确认软件包名 85
3.4.2 安装/更新软件 86
3.4.3 移除软件 88
3.4.4 安装虚拟机增强工具 88
3.4.5 使用VMware共享文件夹 89
3.4.6 安装中文输入法 92
3.5 安装第三方软件 92
3.5.1 安装二进制软件 93
3.5.2 安装源码包 93
3.5.3 安装源码共享式 95
3.5.4 安装Windows软件 96
3.6 执行软件 99
3.6.1 普通软件 99
3.6.2 执行脚本 102
3.7 安装驱动 105
3.7.1 查看设备 105
3.7.2 安装必备软件包 110
3.7.3 安装开源显卡驱动 110
3.7.4 安装显卡厂商驱动 113
第4章 配置靶机 120
4.1 什么是靶机 120
4.1.1 靶机的作用 120
4.1.2 靶机的分类 120
4.2 使用虚拟机 121
4.2.1 构建靶机 121
4.2.2 克隆虚拟机 122
4.2.3 使用第三方创建的虚拟机 124
第5章 信息收集 127
5.1 发现主机 127
5.1.1 确认网络范围 127
5.1.2 扫描主机 130
5.1.3 监听发现主机 132
5.2 域名分析 134
5.2.1 域名基础信息 134
5.2.2 查找子域名 138
5.2.3 发现服务器 140
5.3 扫描端口 143
5.3.1 端口简介 144
5.3.2 实施端口扫描 146
5.4 识别操作系统 148
5.4.1 基于TTL识别 148
5.4.2 使用NMAP识别 150
5.5 识别服务 151
5.5.1 使用Nmap工具 151
5.5.2 使用Amap工具 152
5.6 收集服务信息 153
5.6.1 SMB服务 154
5.6.2 SNMP服务 155
5.7 信息分析和整理 161
5.7.1 配置Maltego 161
5.7.2 使用Maltego工具 168
第6章 扫描漏洞 178
6.1 漏洞概述 178
6.1.1 人为的不当配置 178
6.1.2 软件漏洞 179
6.1.3 硬件漏洞 180
6.2 使用Nessus扫描漏洞 180
6.2.1 安装并激活Nessus 180
6.2.2 配置Nessus 186
6.2.3 扫描漏洞 192
6.2.4 分析并导出漏洞扫描报告 194
6.3 使用OpenVAS扫描漏洞 197
6.3.1 安装及初始化OpenVAS服务 197
6.3.2 登录并配置OpenVAS服务 202
6.3.3 扫描漏洞 212
6.3.4 分析并导出漏洞扫描报告 214
6.4 其他发现方式 218
6.4.1 检查Linux配置错误 218
6.4.2 查找漏洞信息 220
第7章 漏洞利用 223
7.1 Metasploit概述 223
7.1.1 什么是Metasploit 223
7.1.2 Metasploit界面 225
7.1.3 初始化Metasploit 228
7.1.4 创建工作区 228
7.1.5 导入扫描报告 229
7.2 查询渗透测试模块 230
7.2.1 预分析扫描报告 231
7.2.2 手动查找攻击载荷 232
7.2.3 第三方查找 234
7.3 实施攻击 239
7.3.1 加载攻击载荷 239
7.3.2 配置攻击载荷 241
7.3.3 设置架构 241
7.3.4 设置编码 243
7.4 攻击范例 245
7.4.1 渗透攻击MySQL数据库服务 245
7.4.2 渗透攻击PostgreSQL数据库服务 247
7.4.3 PDF文件攻击 249
7.4.4 利用MS17_010漏洞实施攻击 250
7.5 控制Meterpreter会话 255
7.5.1 关闭杀毒软件 255
7.5.2 获取目标主机的详细信息 256
7.5.3 检查目标是否运行在虚拟机 257
7.5.4 访问文件系统 257
7.5.5 上传/下载文件 258
7.5.6 键盘捕获 259
7.5.7 屏幕截图 259
7.5.8 枚举用户 260
7.5.9 权限提升 261
7.5.10 获取用户密码 261
7.5.11 绑定进程 263
7.5.12 运行程序 265
7.5.13 启用远程桌面 265
7.5.14 持久后门 268
7.5.15 清除踪迹 270
7.5.16 搭建跳板 270
7.6 免杀Payload攻击 271
7.6.1 安装及初始化Veil Evasion工具 271
7.6.2 生成免杀攻击载荷 278
第8章 嗅探欺骗 283
8.1 中间人攻击 283
8.1.1 工作原理 283
8.1.2 实施中间人攻击 284
8.2 社会工程学攻击 293
8.2.1 启动社会工程学工具包SET 293
8.2.2 Web攻击向量 296
8.2.3 PowerShell攻击向量 303
8.3 捕获和监听网络数据 306
8.3.1 通用抓包工具Wireshark 306
8.3.2 捕获图片 308
8.3.3 监听HTTP数据 311
8.3.4 监听HTTPS数据 312
8.3.5 网络数据快速分析 314
第9章 密码攻击 320
9.1 创建字典 320
9.1.1 密码信息收集 320
9.1.2 密码策略分析 320
9.1.3 生成字典 326
9.2 破解哈希密码 331
9.2.1 识别哈希加密方式 331
9.2.2 破解LM Hashes密码 332
9.2.3 直接使用哈希密码值 333
9.3 借助Utilman绕过Windows登录 334
9.4 路由器密码破解 339
9.4.1 路由器初始密码 339
9.4.2 使用Medusa工具 339
9.5 破解Linux用户密码 340
第10章 无线网络渗透 342
10.1 无线网络概述 342
10.1.1 无线网络组成 342
10.1.2 无线网络工作流程 343
10.2 802.11协议概述 343
10.2.1 什么是802.11协议 343
10.2.2 802.11ac协议 344
10.2.3 2.4GHz频段 344
10.2.4 5GHz频段 345
10.2.5 带宽 346
10.3 无线网络安全保障 347
10.3.1 无密码模式 347
10.3.2 WEP模式 351
10.3.3 WPA/WPA2模式 352
10.3.4 WPS模式 354
10.4 无线网络监听 357
10.4.1 网卡的工作模式 357
10.4.2 支持监听的无线网卡 358
10.4.3 设置监听模式 360
10.4.4 设置5G WiFi网卡的监听模式 360
10.5 扫描无线网络 361
10.5.1 使用Airodump-ng工具 361
10.5.2 使用Kismet工具 363
10.6 无线网络密码攻击与防护 369
10.6.1 破解WEP无线网络密码 369
10.6.2 破解WPA/WPA2无线网络密码 371
10.6.3 防护措施 373