![](/c49/31/46361578117.jpg)
出版社:人民郵電出版社 ISBN:9787115508843 商品編碼:46361578117 品牌:文軒 出版時間:2019-05-01 代碼:118 作者:喬治亞·魏德曼(GeorgiaWeidman
"![](https://img30.360buyimg.com/popWareDetail/jfs/t1/111434/23/32018/273377/635211e7E64ef158d/d9267f2bac424bc4.png)
![](http://img14.360buyimg.com/cms/jfs/t1/203358/9/26405/134589/62f4a34cEcdefae53/84e082ed3b03dbc0.jpg) 作 者:(美)喬治亞·魏德曼(Georgia Weidman) 著 範昊 譯 定 價:118 出 版 社:人民郵電出版社 出版日期:2019年05月01日 頁 數:460 裝 幀:平裝 ISBN:9787115508843 ●第0章 滲透測試導論1 0.1滲透測試的各個階段2 0.1.1明確需求階段2 0.1.2信息收集階段3 0.1.3威脅建模階段4 0.1.4漏洞分析階段4 0.1.5漏洞驗證階段4 0.1.6深度攻擊階段4 0.1.7書面彙報階段5 0.2小結6 章 搭建虛擬滲透實驗室7 1.1安裝VMware7 1.2安裝 Kali Linux8 1.2.1網絡配置11 1.2.2安裝 Nessus14 1.2.3安裝其他軟件18 1.2.4安裝Android 模擬器20 1.2.5智能手機滲透測試框架24 1.3靶機虛擬機25 1.4創建Windows XP靶機25 1.4.1Microsoft Windows上的VMware Player26 1.4.2Mac OS上的VMware Fusion28 1.4.3安裝並 繫統29 1.4.4安裝VMware Tools32 1.4.5關閉Windows防火牆33 1.4.6設置用戶密碼34 1.4.7設置靜態IP34 1.4.8調整網絡登錄模式36 1.4.9安裝一些存在漏洞的軟件37 1.4.10安裝Immunity Debugger和Mona42 1.5安裝Ubuntu 8.10 靶機44 1.6安裝Windows 7 靶機44 1.6.1創建用戶賬號44 1.6.2關閉自動更新46 1.6.3設置靜態IP地址47 1.6.4安裝第二塊網卡47 1.6.5安裝其他的軟件48 1.7小結49 第2章 使用Kali Linux50 2.1Linux命令行50 2.2Linux文件繫統51 2.3操作說明:查看參考手冊的命令52 2.4用戶權限53 2.4.1添加用戶53 2.4.2把用戶添加到sudoers文件中54 2.4.3切換用戶與sudo命令54 2.4.4創建文件和目錄55 2.4.5文件的復制、移動和刪除55 2.4.6給文件添加文本56 2.4.7向文件附加文本56 2.5文件權限57 2.6編輯文件58 2.6.1字符串搜索59 2.6.2使用vi編輯文件59 2.7數據處理60 2.7.1grep60 2.7.2sed61 2.7.3使用awk進行模式匹配62 2.8軟件包管理62 2.9進程和服務63 2.10網絡管理63 2.10.1設置靜態IP地址64 2.10.2查看網絡連接65 2.11Netcat——TCP/IP連接的瑞士軍刀65 2.11.1連接端口66 2.11.2開放式shell67 2.11.3反彈式shell67 2.12使用cron進行定時任務68 2.13小結69 第3章編程71 3.1Bash腳本71 3.1.1ping71 3.1.2腳本編程72 3.1.3運行程序72 3.1.4if語句73 3.1.5for循環74 3.1.6提煉數據75 3.2Python編程77 3.2.1連接端口79 3.2.2Python中的if語句79 3.3編寫和編譯C語言程序80 3.4小結82 第4章使用Metasploit框架83 4.1啟動Metasploit84 4.2查找Metasploit模塊85 4.2.1在線的模塊數據庫86 4.2.2內置的搜索命令87 4.3設置模塊選項90 4.3.1RHOST90 4.3.2RPORT91 4.3.3SMBPIPE91 4.3.4Exploit Target91 4.4有效載荷92 4.4.1查找可兼容的有效載荷92 4.4.2試運行94 4.5shell的種類95 4.5.1綁定型95 4.5.2反射型95 4.6手動設置有效載荷95 4.7Msfcli98 4.7.1查看幫助信息98 4.7.2查看可用選項98 4.7.3設置有效載荷99 4.8使用Msfvenom創建有效載荷100 4.8.1選取有效載荷101 4.8.2設定相關選項101 4.8.3選擇輸出格式101 4.8.4部署可執行文件102 4.8.5使用 lti/Handler模塊103 4.9使用輔助類模塊104 4.10小結106 第5章信息收集108 5.1開源情報收集(OSINT)108 5.1.1Netcraft109 5.1.2whois110 5.1.3DNS偵查111 5.1.4收集郵件地址113 5.1.5Maltego114 5.2端口掃描117 5.2.1手動端口掃描118 5.2.2使用Nmap進行端口掃描119 5.3小結127 第6章漏洞檢測128 6.1Nmap的版本檢測功能128 6.2Nessus129 6.2.1掃描策略130 6.2.2使用Nessus進行掃描132 6.2.3漏洞評級135 6.2.4漏洞掃描器的必要性135 6.2.5導出Nessus的掃描結果136 6.2.6漏洞研究136 6.3Nmap腳本引擎(NSE)137 6.4運行單獨的NSE腳本139 6.5Metasploit的掃描器模塊141 6.6Metasploit漏洞檢驗功能142 6.7Web應用程序掃描143 6.7.1Nikto144 6.7.2攻擊XAMPP145 6.7.3默認登錄賬號145 6.8人工分析146 6.8.1檢測非標準端口146 6.8.2查找有效登錄名148 6.9小結149 第7章流量捕獲150 7.1流量捕獲網絡150 7.2Wireshark的使用151 7.2.1流量捕獲151 7.2.2流量過濾153 7.2.3查看TCP會話154 7.2.4數據包解析155 7.3ARP緩存攻擊155 7.3.1ARP基礎156 7.3.2IP轉發158 7.3.3ARP緩存攻擊與Arpspoof159 7.3.4使用ARP緩存攻擊冒充默認網關160 7.4DNS緩存攻擊161 7.4.1入門163 7.4.2使用Dnsspoof163 7.5SSL攻擊164 7.5.1SSL基礎165 7.5.2使用Ettercap進行SSL中間人攻擊165 7.6SSL Stripping167 7.7小結169 第8章漏洞利用171 8.1回顧MS08-067171 8.1.1Metasploit有效載荷172 8.1.2Meterpreter173 8.2利用WebDAV的默認口令174 8.2.1在目標Web服務器上執行腳本175 8.2.2上傳Msfvenom有效載荷175 8.3攻擊開源phpMyAdmin177 8.4下載敏感文件180 8.4.1下載配置文件180 8.4.2下載Windows SAM文件181 8.5利用第三方軟件的緩存溢出漏洞182 8.6攻擊第三方Web應用183 8.7攻擊繫統服務的缺陷186 8.8攻擊開源NFS的漏洞186 8.9小結188 第9章密碼攻擊190 9.1密碼管理190 9.2在線密碼攻擊191 9.2.1字典191 9.2.2使用Hydra猜測用戶名和密碼194 9.3離線密碼攻擊196 9.3.1還原Windows SAM文件中的密碼哈希值197 9.3.2通過物理訪問提取密碼哈希值199 9.3.3LM與NTLM算法201 9.3.4LM哈希算法的局限201 9.3.5John the Ripper203 9.3.6破解Linux 密碼205 9.3.7破解配置文件中的密碼205 9.3.8彩虹表206 9.3.9在線密碼破解服務206 9.4使用Windows Credential Editor提取內存中的密碼明文206 9.5小結207 0章 客戶端攻擊208 10.1使用Metasploit有效載荷規避過濾規則209 10.1.1規避端口規則209 10.1.2HTTP和HTTPS有效載荷210 10.2客戶端攻擊211 10.2.1攻擊瀏覽器漏洞212 10.2.2攻擊PDF漏洞219 10.2.3攻擊Java漏洞223 10.2.4browser_autopwn230 10.2.5Winamp232 10.3小結235 1章 社會工程學236 11.1SET237 11.2魚叉式釣魚攻擊237 11.2.1選擇有效載荷238 11.2.2選項設置239 11.2.3文件命名240 11.2.4單個郵箱或者批量地址240 11.2.5創建模板240 11.2.6設置收件人241 11.2.7設置會話受理端242 11.3Web攻擊243 11.4群發郵件攻擊245 11.5組合攻擊248 11.6小結248 2章 規避病毒檢測249 12.1木馬程序249 12.2防病毒軟件的工作原理252 12.3Microsoft Security Essentials252 12.4VirusTotal254 12.5規避防病毒軟件的查殺255 12.5.1編碼技術255 12.5.2交叉編譯258 12.5.3Hyperion加密261 12.5.4使用Veil-Evasion規避防病毒軟件檢測262 12.6遠在天邊近在眼前的“隱藏”方法266 12.7小結266 3章 深度滲透268 13.1Meterpreter268 13.1.1upload命令269 13.1.2getuid命令270 13.1.3其他命令270 13.2Meterpreter腳本271 13.3Metasploit的深度滲透模塊272 13.4Railgun274 13.5本地權限升級274 13.5.1面向Windows的getsystem命令275 13.5.2面向Windows的本地權限提升模塊276 13.5.3繞過Windows上的UAC277 13.5.4Linux上的Udev權限提升278 13.6本地信息收集283 13.6.1搜索文件283 13.6.2鍵盤記錄283 13.6.3收集密碼284 13.6.4net命令286 13.6.5另闢蹊徑287 13.6.6Bash的歷史文件287 13.7橫向移動288 13.7.1PSExec288 13.7.2傳遞哈希值290 13.7.3SSHExec291 13.7.4冒用令牌293 13.7.5Incognito293 13.7.6SMB捕獲294 13.8跳板297 13.8.1向Metasploit中添加路由298 13.8.2Metasploit端口掃描器299 13.8.3通過跳板執行漏洞利用300 13.8.4Socks4a和ProxyChains300 13.9持久化302 13.9.1添加用戶302 13.9.2Metasploit持久化303 13.9.3創建Linux cron作業304 13.10小結305 4章 Web應用測試306 14.1使用Burp Proxy306 14.2SQL注入311 14.2.1檢測SQL注入漏洞312 14.2.2利用SQL注入漏洞313 14.2.3SQLMap313 14.3XPath 注入315 14.4本地文件包含317 14.5遠程文件包含319 14.6命令執行320 14.7跨站腳本攻擊322 14.7.1檢測反射型XSS漏洞322 14.7.2BeEF與XSS323 14.8跨站請求偽造327 14.9使用W3AF掃描Web應用328 14.10小結329 5章 攻擊無線網絡331 15.1配置331 15.1.1查看可用的無線網卡332 15.1.2掃描無線接入點332 15.2監聽模式333 15.3捕獲數據包334 15.4開放網絡335 15.5有線等效加密335 15.5.1WEP的弱點338 15.5.2用Aircrack-ng破解WEP密鑰338 15.6WPA342 15.7WPA2342 15.7.1企業架構網絡的聯網過程343 15.7.2個人架構網絡的聯網過程343 15.7.3四次握手343 15.7.4破解 WPA/WPA2密鑰345 15.8WiFi保護設置348 15.8.1WPS的問題348 15.8.2用Bully 破解 WPS349 15.9小結349 6章 Linux棧緩衝區溢出350 16.1內存相關的理論350 16.2Linux 緩衝區溢出353 16.2.1程序漏洞實例353 16.2.2蓄意崩潰355 16.2.3運行GDB調試工具356 16.2.4引發程序崩潰361 16.2.5操縱EIP363 16.2.6命令劫持364 16.2.7小端字節序366 16.3小結367 7章 Windows繫統的棧緩衝區溢出368 17.1檢索War-FTP的已知漏洞369 17.2蓄意崩潰進程371 17.3尋找EIP373 17.3.1創建循環模式字符串,判斷關鍵溢出點373 17.3.2驗證偏移量377 17.4劫持執行程序379 17.5獲取shell384 17.6小結389 8章 SEH覆蓋390 18.1SEH覆蓋391 18.2把控制傳遞給SEH395 18.3在內存中搜索攻擊字符串396 18.4POP POP RET400 18.5SafeSEH401 18.6使用短跳轉(short jump)405 18.7選用有效載荷406 18.8小結407 9章 模糊測試、代碼移植及Metasploit模塊409 19.1模糊測試409 19.1.1源代碼審計法檢測bug409 19.1.2模糊測試法審計TFTP服務器程序410 19.1.3引發崩潰411 19.2移植代碼415 19.2.1查找返回地址418 19.2.2替換shellcode419 19.2.3編輯exploit419 19.3編寫MSF模塊421 19.3.1相似模塊423 19.3.2移植代碼424 19.4攻擊緩解技術428 19.4.1Stack Cookie429 19.4.2地址空間布局隨機化(ASLR)429 19.4.3數據執行保護(DEP)430 19.4.4強制代碼簽名機制430 19.5小結431 第20章 使用智能手機滲透測試框架432 20.1移動設備的攻擊向量432 20.1.1短信433 20.1.2NFC433 20.1.3二維碼433 20.2智能手機滲透測試框架434 20.2.1安裝434 20.2.2Android模擬器436 20.2.3給移動設備添加調試解調器436 20.2.4建立Android App436 20.2.5部署被控端App437 20.2.6建立SPF會話438 20.3遠程攻擊440 20.4客戶端攻擊441 20.4.1客戶端shell441 20.4.2USSD遠程控制443 20.5惡意應用程序445 20.6移動平臺的深度滲透測試451 20.6.1信息收集452 20.6.2遠程遙控453 20.6.3用作跳板454 20.6.4權限提升459 20.7小結460
所謂滲透測試是借助各種漏洞掃描工具,通過模擬黑客的攻擊方法來對網絡安全進行評估。《滲透測試:接近初學者指南》作為入門滲透測試領域的理想讀物,全面介紹每一位滲透測試人員有必要了解和掌握的核心技巧與技術。本書分為20章,其內容涵蓋了滲透測試實驗室的搭建、Kali Linux的基本用法、編程相關的知識、Metasploit框架的用法、信息收集、漏洞檢測、流量捕獲、漏洞利用、密碼攻擊、客戶端攻擊、社會工程學、規避病毒檢測、深度滲透、Web應用測試、攻擊無線網絡、Linux/Windows棧緩衝區溢出、SEH覆蓋、模糊測試/代碼移植及Metasploit模塊、智能手機滲透測試框架的使用等。有別於其他圖書的是,本書在這20章之外還增加了一個第0章,用來解釋滲透測試各個階段應該做的工作。《滲透測試:接近初學者指南》內容實用,理論與實戰相互輔佐。讀者借助於書中提及的各個工具,可復現每一個實驗操作,加深對滲等 (美)喬治亞·魏德曼(Georgia Weidman) 著 範昊 譯 Georgia Weidman是一位滲透測試專家和安全研究員,同時還是Bulb Security安全咨詢公司的創始人。她不僅多次在Black Hat、ShamooCon和DerbyCon等世界各地的安全會議上發表演講,而且還親自傳授滲透測試、移動破解和exploit開發等專業課程。世界各國的報紙和電視都曾報道過她在移動安全領域的研究成果。DARPA的Cyber Fast Track(信息化項目快速通道)曾為她的移動設備安全主題立項,並給予她專門的資金支持。 ![](https://img10.360buyimg.com/imgzone/jfs/t1/147514/7/5440/73116/5f34a3beE3ba58783/f5b2391383f5625c.jpg)
" |