畅销书《KaliLinux高级渗透测试》更新版速速查收~

IT阅读排行榜 2023-09-01 14:15

对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。企业的安全管理者通过组织内部或外部攻击队,站在恶意攻击者的视角,识别自身网络安全建设过程中的防护短板,检验安全应急预案的有效性并持续优化,为业务发展提供更强的保驾护航能力。


扫码了解 ↑


本书是企业进行网络安全对抗演练不可多得的参考书,对攻击队和防守队都适用。
本书系统地介绍了安全测试流程的最佳实践和常见误区,围绕Kali Linux这个开源工具,详细阐述了各类测试技术的原理和操作方法。即使是初学者,也可以在本书深入浅出的指引下轻松上手。对于富有经验的渗透测试人员,本书更是提供了进阶实战场景的实用脚本和代码库资源,相信能给读者带来新的启发。

企业攻防对抗演练是攻防双方的思路、策略、技术和情报能力的综合比拼。“敌暗我明”“攻防力量不对称”的情况往往瞬息万变,结果胜负是一时的,过程常态化才是主旋律。在现实的网络空间安全中,这样的常态化每天都在上演,安全团队只有正确制定攻防演练的目标,才能得到企业对安全工作的认可。


读者对象




如果你是一名渗透测试人员、IT专家或网络安全顾问,希望利用 Kali Linux 的一些高级功能最大限度地提高网络安全测试的成功率,那么这本书就是为你准备的。如果你以前接触过渗透测试的基础知识,将有助于你理解本书内容。


随书资源




本书的代码包托管在 GitHub 上,链接如下:

https://github.com/PacktPublishing/Mastering-Kali-Linux-for-Advanced-Penetration-Testing-4E


对于更多丰富的代码包和精彩视频,感兴趣的读者可从以下地址获取:

https://github.com/PacktPublishing/


我们还提供了一个 PDF 文档,包含本书中使用的屏幕截图/图表的彩色图像。你可以从以下地址下载:

https://static.packt-cdn.com/downloads/9781801819770_ColorImages.pdf


目录



上拉下滑查看目录 ↓

Contents目  录

译者序

前言

关于作者

关于技术审校

第1章 基于目标的渗透测试    1

1.1 恶意威胁者的类型    1

1.2 安全测试概念    2

1.3 漏洞评估、渗透测试和红队演习的

局限性    2

1.4 基于目标的渗透测试概述    3

1.5 测试方法论    4

1.6 Kali Linux的功能介绍    6

1.7 Kali Linux的安装与更新    7

1.7.1 使用便携设备    7

1.7.2 在树莓派4上安装 Kali    8

1.7.3 在虚拟机上安装Kali    9

1.7.4 安装Docker应用    12

1.7.5 在AWS云上启动Kali    13

1.7.6 在GCP上启动Kali    15

1.8 在Android设备(非破解)上运行

Kali    20

1.9 配置 Kali Linux    21

1.9.1 重置默认密码    21

1.9.2 配置网络服务和安全通信    22

1.9.3 调整网络代理设置    23

1.9.4 远程访问安全Shell    23

1.9.5 加速 Kali 操作    24

1.9.6 与主机系统共享文件夹    24

1.9.7 使用Bash脚本自定义Kali    26

1.10 建立一个验证实验室    26

1.11 CloudGoat    36

1.12 使用 Faraday 管理协同的渗透

测试    39

1.13 总结    40

第2章 开源情报与被动侦察    41

2.1 目标侦察的基本原则    41

2.1.1 OSINT    42

2.1.2 进攻性OSINT    43

2.1.3 收集域名信息    43

2.1.4 Maltego    44

2.1.5 OSRFramework    47

2.1.6 网络存档    47

2.1.7 Passive Total    48

2.2 网络爬虫    49

2.2.1 收集用户名和邮件地址    49

2.2.2 获取用户信息    50

2.2.3 在线搜索门户    50

2.2.4 其他商业工具    54

2.3 Google Hacking数据库    54

2.3.1 使用Google Hacking脚本

查询    54

2.3.2 数据转储站点    56

2.3.3 防御性OSINT    56

2.3.4 威胁情报    57

2.3.5 用户密码列表分析    58

2.4 自定义密码破解字典    59

2.4.1 使用CeWL绘制网站地图    59

2.4.2 使用twofi从Twitter提取字典    59

2.5 总结    60

第3章 主动侦察    61

3.1 隐蔽扫描技术    62

3.1.1 调整源IP协议栈和工具识别

特征    62

3.1.2 修改数据包参数    63

3.1.3 使用匿名网络代理    65

3.2 DNS侦察和路由映射    67

3.3 使用集成侦察工具    68

3.3.1 recon-ng框架    69

3.3.2 使用针对IPv6的工具    72

3.3.3 映射目标路由    74

3.4 识别外部网络基础设施    76

3.5 防火墙外的映射    77

3.6 IDS/IPS识别    77

3.7 主机枚举    78

3.8 端口、操作系统和服务发现    79

3.9 使用netcat编写你自己的端口

扫描器    80

3.9.1 对操作系统进行指纹识别    80

3.9.2 确定活跃的服务    81

3.10 大规模扫描    82

3.10.1 DHCP信息    83

3.10.2 内网主机的识别和枚举    83

3.10.3 原生的MS Windows命令    84

3.10.4 ARP广播    86

3.10.5 ping扫描    86

3.10.6 使用脚本将masscan扫描和

nmap扫描结合    87

3.10.7 利用SNMP的优势    89

3.10.8 SMB会话中的Windows账户

信息    90

3.10.9 发现网络共享    91

3.10.10 对活动目录域服务器的侦察    92

3.10.11 枚举微软Azure环境    93

3.10.12 集成侦察工具    95

3.11 利用机器学习进行侦察    96

3.12 总结    98

第4章 漏洞评估    99

4.1 漏洞术语    99

4.2 本地和在线漏洞数据库    100

4.3 用nmap进行漏洞扫描    103

4.3.1 Lua脚本介绍    104

4.3.2 定制NSE脚本    105

4.4 网络应用程序漏洞扫描器    106

4.4.1 Nikto    106

4.4.2 定制Nikto    107

4.4.3 OWASP ZAP    108

4.5 移动应用程序的漏洞扫描器    111

4.6 OpenVAS网络漏洞扫描器    112

4.7 商业漏洞扫描器    114

4.7.1 Nessus    115

4.7.2 Qualys    116

4.8 针对性的扫描器    117

4.9 威胁建模    118

4.10 总结    120

第5章 高级社会工程学和物理安全    121

5.1 掌握方法论和TTP    122

5.1.1 技术    123

5.1.2 针对人的攻击    124

5.2 控制台上的物理攻击    124

5.2.1 samdump2和chntpw    125

5.2.2 粘滞键    128

5.3 创建一个流氓物理设备    129

5.4 社会工程工具包    132

5.4.1 社会工程攻击    134

5.4.2 凭证采集Web攻击方法    135

5.4.3 多重Web攻击方法    137

5.4.4 HTA网络攻击方法    138

5.4.5 使用PowerShell纯字符进行shellcode注入攻击    140

5.5 隐藏可执行文件和混淆攻击者的

URL    141

5.6 利用DNS重定向升级攻击    142

5.6.1 鱼叉式网络钓鱼攻击    143

5.6.2 使用Gophish的电子邮件网络

钓鱼    146

5.7 使用Gophish发起网络钓鱼攻击    147

5.8 利用批量传输作为网络钓鱼来传递

有效负载    151

5.9 总结    151

第6章 无线攻击和蓝牙攻击    153

6.1 无线和蓝牙技术简介    153

6.2 配置Kali进行无线攻击    154

6.3 无线网络侦察    154

6.4 绕过隐藏ESSID    157

6.5 绕过MAC地址认证和开放认证    159

6.6 攻击WPA和WPA2    161

6.6.1 暴力破解攻击    161

6.6.2 使用Reaver对无线路由器进行

攻击    165

6.7 拒绝服务对无线通信的攻击    166

6.8 破坏启用WPA2的企业    167

6.9 使用bettercap    169

6.10 使用Wifiphisher进行Evil Twin

攻击    170

6.11 WPA3    172

6.12 蓝牙攻击    173

6.13 总结    175

第7章 Web漏洞利用    176

7.1 Web应用攻击方法论    176

7.2 黑客思维导图    177

7.3 Web应用/服务漏洞扫描    179

7.3.1 检测Web应用防火墙和负载

均衡器    180

7.3.2 识别Web应用指纹和CMS    182

7.3.3 从命令行镜像网站    184

7.4 客户端代理    184

7.4.1 Burp代理    185

7.4.2 Web抓取和目录暴力攻击    189

7.4.3 Web服务漏洞扫描器    190

7.5 针对特定应用的攻击    190

7.6 浏览器攻击框架    202

7.7 了解BeEF浏览器    206

7.8 总结    211

第8章 云安全漏洞利用    212

8.1 云服务介绍    212

8.2 EC2实例中的漏洞扫描和应用

开发    215

8.2.1 Scout Suite    216

8.2.2 Prowler    218

8.3 测试S3桶的错误配置    225

8.4 利用安全许可的缺陷    228

8.5 混淆CloudTrail日志的内容    236

8.6 总结    236

第9章 绕过安全控制    237

9.1 绕过NAC    237

9.1.1 准入前NAC    238

9.1.2 准入后NAC    240

9.2 绕过应用程序级别的控制    240

9.3 绕过文件查杀    244

9.3.1 使用Veil框架    245

9.3.2 使用Shellter    250

9.4 无文件化和规避杀毒    252

9.5 绕过Windows操作系统控制    253

9.5.1 用户账户控制    253

9.5.2 混淆PowerShell和使用无文件

技术    257

9.5.3 其他Windows特有的操作系统

控制    260

9.6 总结    262

第10章 漏洞利用    263

10.1 Metasploit框架    263

10.1.1 函数库    263

10.1.2 界面    264

10.1.3 模块    265

10.1.4 数据库设置和配置    266

10.2 使用MSF对目标进行攻击    270

10.3 利用MSF资源文件对多个目标进行

攻击    274

10.4 使用公开的漏洞    275

10.4.1 找到并验证公开可用的漏洞    275

10.4.2 编译和使用漏洞    276

10.5 开发一个Windows漏洞利用    278

10.5.1 通过模糊测试识别漏洞    279

10.5.2 调试和复现崩溃的情况    281

10.5.3 控制应用程序的执行    283

10.5.4 识别正确的坏字符并生成shellcode    285

10.5.5 获取Shell    286

10.6 PowerShell Empire框架    288

10.7 总结    290

第11章 目标达成和横向移动    292

11.1 在被入侵的本地系统上活动    292

11.1.1 对被入侵的系统进行快速

侦察    293

11.1.2 寻找并获取敏感数据—掠夺

目标    294

11.1.3 后渗透工具    296

11.2 横向升级和横向移动    302

11.2.1 破坏域信任和共享    303

11.2.2 PsExec、WMIC和其他

工具    305

11.2.3 使用服务的横向移动    309

11.2.4 跳板和端口转发    310

11.3 总结    312

第12章 权限提升    313

12.1 常见权限提升方法    313

12.2 从域用户提升到系统管理员权限    314

12.3 本地权限提升    316

12.4 从管理员提升到系统级别权限    317

12.5 凭证收集和权限提升攻击    320

12.5.1 密码嗅探器    320

12.5.2 Responder    322

12.5.3 对基于TLS的LDAP进行中间

人攻击    324

12.6 活动目录中访问权限的提升    329

12.7 入侵Kerberos—黄金票据攻击    333

12.8 总结    338

第13章 命令与控制    339

13.1 持久化    339

13.2 使用持久化代理    340

13.2.1 使用Netcat作为持久化

代理    340

13.2.2 使用schtasks配置持久化

任务    343

13.2.3 使用Metasploit框架维护

持久化    345

13.2.4 使用Metasploit创建独立的

持久化代理    346

13.2.5 使用在线文件存储云服务进行

持久化    347

13.3 域前置    356

13.4 数据渗出    361

13.4.1 使用现有系统服务(Telnet、RDP和VNC)    361

13.4.2 使用ICMP    362

13.4.3 隐藏攻击的证据    363

13.5 总结    365

第14章 嵌入式设备与RFID攻击    366

14.1 嵌入式系统和硬件架构    366

14.2 固件解包和更新    369

14.3 RouterSploit框架概述    372

14.4 UART    375

14.5 使用ChameleonMini复制RFID    377

14.6 总结    382



  • IT:原创

  • :白钰

IT阅读排行榜 技术圈的风向标,有趣,有料,有货,有品又有用
评论 (0)
  • 4 月 19 日,“增长无界・智领未来” 第十六届牛商大会暨电子商务十大牛商成果报告会在深圳凤凰大厦盛大举行。河南业之峰科技股份有限公司总经理段利强——誉峰变频器强哥凭借在变频器领域的卓越成就,荣膺第十六届电子商务十大牛商,携誉峰变频器品牌惊艳亮相,以十几年如一日的深耕与创新,书写着行业传奇。图 1:誉峰变频器强哥在牛商大会领奖现场,荣耀时刻定格牛商大会现场,誉峰变频器强哥接受了多家媒体的专访。面对镜头,他从容分享了自己在变频器行业二十年的奋斗历程与心路感悟。谈及全域营销战略的成功,誉峰变频器强
    电子与消费 2025-04-22 13:22 118浏览
  •   电磁干扰抑制系统平台深度解析   一、系统概述   北京华盛恒辉电磁干扰抑制系统在电子技术快速发展、电磁环境愈发复杂的背景下,电磁干扰(EMI)严重影响电子设备性能、稳定性与安全性。电磁干扰抑制系统平台作为综合性解决方案,通过整合多元技术手段,实现对电磁干扰的高效抑制,确保电子设备稳定运行。   应用案例   目前,已有多个电磁干扰抑制系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润电磁干扰抑制系统。这些成功案例为电磁干扰抑制系统的推广和应用提供了有力支持。   二
    华盛恒辉l58ll334744 2025-04-22 15:27 127浏览
  • 引言:老龄化社会的健康守护需求随着全球老龄化进程加速,老年人的健康管理与生活质量成为社会焦点。记忆衰退、用药混乱、日程遗漏等问题频发,催生了智能健康设备的市场需求。WTR096录音语音芯片,凭借其高度集成的录放音、计时时钟与计划管理功能,为老年人量身打造了一站式健康管理方案,重新定义智能语音时钟的价值。功能亮点:1. 用药安全守护:多维度提醒,拒绝遗忘多时段精准提醒:支持一天内设置多个用药时间(如早、中、晚),适配复杂用药需求。个性化语音定制:家属可录制专属提醒语音(如“上午9点,请服用降压药”
    广州唯创电子 2025-04-22 08:41 107浏览
  • 引言:工业安全与智能化需求的双重驱动在工业安全、环境保护及家庭安防领域,气体泄漏引发的安全事故始终是重大隐患。随着传感器技术、物联网及语音交互的快速发展,气体检测报警器正朝着智能化、低成本、高可靠的方向演进。WT588F02B-8S语音芯片,以“离在线语音更换+多协议通信”为核心优势,为气体检测报警器提供了一套高效、灵活的低成本语音解决方案,助力开发者快速响应市场需求。产品功能与市场需求1. 核心功能:从监测到预警的全流程覆盖实时气体监测:支持一氧化碳、臭氧、硫化氢等多种气体浓度检测,精度可达p
    广州唯创电子 2025-04-22 09:14 89浏览
  •   北京华盛恒辉机场保障能力评估系统软件深度解析   在航空运输业快速发展的背景下,机场保障任务愈发复杂,传统人工评估方式已无法满足高效精准的管理需求。机场保障能力评估系统软件作为提升机场运行效率、保障飞行安全的关键工具,其重要性日益凸显。   应用案例   目前,已有多个机场保障能力评估系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润机场保障能力评估系统。这些成功案例为机场保障能力评估系统的推广和应用提供了有力支持。   一、系统功能模块   数据采集与整合模块  
    华盛恒辉l58ll334744 2025-04-22 10:28 116浏览
  • 职场烂摊子,每个人都难免遇上如果你在职场待久了,总会碰到一些让人无奈的情况:比如刚接手的项目混乱不堪、前任同事留下的任务一团乱麻,甚至有时因为自己的疏忽造成麻烦。面对这种烂摊子,烦躁、焦虑、甚至怀疑人生的情绪都会扑面而来。但如果你冷静想想,会发现真正消耗你的,往往不是工作本身,而是持续不断的心理内耗。那么问题来了,如何摆脱内耗,快速有效地“自救”?摆脱内耗,从情绪中抽离我曾经历过一个典型的职场烂摊子:前任项目负责人突然辞职,项目资料缺失严重,进度远远落后,客户抱怨不断。当时接手后的第一反应就是慌
    优思学院 2025-04-21 18:21 47浏览
  • 近期,金融界消息称,江西万年芯微电子有限公司申请一项名为“基于预真空腔体注塑的芯片塑封方法及芯片”的专利。此项创新工艺的申请,标志着万年芯在高端芯片封装领域取得重要突破,为半导体产业链提升注入了新动能。专利摘要显示,本发明公开了一种基于预真空腔体注塑的芯片塑封方法,方法包括将待塑封的大尺寸芯片平铺于下模盒腔体内的基板并将大尺寸芯片的背向表面直接放置于基板上以进行基板吸附;将上模盒盖合于下模盒形成塑封腔,根据基板将塑封腔分为上型腔以及下型腔;将下型腔内壁与大尺寸芯片间的空隙进行树脂填充;通过设置于
    万年芯 2025-04-22 13:28 82浏览
  • 据国际精益六西格玛研究所(ILSSI)成员大卫·哈钦斯(David Hutchins)的回忆,在“六西格玛”名称出现前,摩托罗拉组建了约100个质量改进团队,接受朱兰博士制作的16盘录像带培训,名为《朱兰论质量改进》(Juran on Quality Improvement),为了推广这种严谨的分析方法(朱兰博士视频中的核心内容),摩托罗拉前首席执行官鲍勃·加尔文创造了“六西格玛”这一标签,用以表彰这种“最顶尖"的方法。大卫·哈钦斯(David Hutchins)是朱兰博士的好友,也为他的工作做
    优思学院 2025-04-22 12:03 93浏览
  • 在汽车行业的变革浪潮中,智界汽车的诞生备受瞩目。作为华为与奇瑞两大巨头携手合作的结晶,智界汽车自孕育之初便承载着众人的期待,被视为融合前沿科技与卓越制造的典范,有望在竞争激烈的新能源汽车市场中开辟出一片新天地。2024年,智界品牌首款车型智界S7正式上市,凭借华为的技术赋能,如先进的鸿蒙智能座舱、强大的HUAWEI ADS高阶智能驾驶辅助系统,以及奇瑞多年积累的深厚造车底蕴,在上市前赚足了眼球。智界S7的亮相,犹如一颗投入平静湖面的石子,激起了层层涟漪,消费者对其充满了好奇与期待,行业内也纷纷将
    用户1742991715177 2025-04-21 20:28 96浏览
  •   卫星通信效能评估系统平台全面解析   北京华盛恒辉卫星通信效能评估系统平台是衡量卫星通信系统性能、优化资源配置、保障通信服务质量的关键技术工具。随着卫星通信技术的快速发展,特别是低轨卫星星座、高通量卫星和软件定义卫星的广泛应用,效能评估系统平台的重要性日益凸显。以下从技术架构、评估指标、关键技术、应用场景及发展趋势五个维度进行全面解析。   应用案例   目前,已有多个卫星通信效能评估系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润卫星通信效能评估系统。这些成功案例为卫
    华盛恒辉l58ll334744 2025-04-22 16:34 96浏览
  •   电磁兼容故障诊断系统平台深度解析   北京华盛恒辉电磁兼容(EMC)故障诊断系统平台是解决电子设备在复杂电磁环境下性能异常的核心工具。随着电子设备集成度提升与电磁环境复杂化,EMC 问题直接影响设备可靠性与安全性。以下从平台架构、核心功能、技术实现、应用场景及发展趋势展开全面剖析。   应用案例   目前,已有多个电磁兼容故障诊断系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润电磁兼容故障诊断系统。这些成功案例为电磁兼容故障诊断系统的推广和应用提供了有力支持。  
    华盛恒辉l58ll334744 2025-04-22 14:29 124浏览
  •   北京华盛恒辉基于GIS的电磁态势可视化系统软件是将地理空间信息与电磁态势数据相结合,通过图形化手段直观展示电磁环境态势的系统。这类软件在军事、通信、无线电管理等领域具有广泛应用,能够辅助用户进行电磁频谱分析、干扰监测、态势研判和决策支持。以下是关于此类系统的详细介绍:   应用案例   目前,已有多个电磁态势可视化系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润电磁态势可视化系统。这些成功案例为电磁态势可视化系统的推广和应用提供了有力支持。   一、系统功能   电磁
    华盛恒辉l58ll334744 2025-04-22 11:44 90浏览
  •   电磁兼容(EMC)故障诊断系统软件解析   北京华盛恒辉电磁兼容故障诊断系统软件是攻克电子设备电磁干扰难题的专业利器。在电子设备复杂度攀升、电磁兼容问题频发的背景下,该软件于研发、测试、生产全流程中占据关键地位。以下为其详细介绍:   应用案例   目前,已有多个电磁兼容故障诊断系统在实际应用中取得了显著成效。例如,北京华盛恒辉和北京五木恒润电磁兼容故障诊断系统。这些成功案例为电磁兼容故障诊断系统的推广和应用提供了有力支持。   一、软件核心功能   干扰与敏感分析:深度剖析电磁干
    华盛恒辉l58ll334744 2025-04-22 14:53 111浏览
  • 在消费金融的赛道上,马上消费曾是备受瞩目的明星企业。自2015年成立以来,它以年均 30% 的净利润增速一路狂奔,成为持牌消费金融公司的标杆,2023年更是斩获19.82亿元净利润,风光无限。然而,2024年却成了马上消费的一道分水岭。2024年上半年,其营收为77.38亿元,同比下降2.11%;净利润更是同比骤降20.66%,仅为10.68亿元,创下历史最大跌幅 。与此同时,不良贷款率攀升至2.5%,不良余额高达16.54亿元,核心资本充足率降至12.72%,融资
    用户1742991715177 2025-04-21 21:29 123浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦