Kali Linux高級滲透測試 epub pdf mobi txt 電子書 下載 2024
發表於2024-12-22
Kali Linux高級滲透測試 epub pdf mobi txt 電子書 下載 2024
KaliLinux麵嚮專業的滲透測試和安全審計,集成瞭大量精心挑選的安全檢測工具。本書在KaliLinux平颱上從一個攻擊者的角度來審視網絡框架,詳細介紹瞭攻擊者“殺鏈”采取的具體步驟。通過閱讀本書讀者能快速學習和掌握滲透測試方法和工具。
作者簡介羅伯特W.貝格斯(Robert W. Beggs)是Digitial Defence公司的創始人和首席執行官,該公司專門從事信息安全事件的預防和處理。他擁有超過15年的安全業務技術管理經驗,涉及有綫和無綫網絡的滲透測試、事件響應、數據取證等內容。
羅伯特是一個資深的信息安全傳播者,並且是多倫多地區安全大會(Toronto Area Security Klatch,TASK)的聯閤創始人之一,在北美多倫多地區安全大會是眾所周知的、大的獨立–供應商安全用戶群。他是部門安全會議(SecTor Security Conference)谘詢委員會的成員,以及其他幾個安全學術委員會的成員。他是一個熱心的安全培訓教師,他在加拿大幾所大學教授研究生、本科生和繼續教育學生的信息安全課程。
羅伯特擁有女王大學的計算機科學與技術MBA學位,同時是一個認證信息係統安全專傢。
推薦序
作者簡介
審校者簡介
前言
第一部分 攻擊者殺鏈
第1章 走進Kali Linux 2
1.1 Kali Linux 2
1.2 配置網絡服務和安全通信 4
1.2.1 調整網絡代理設置 5
1.2.2 使用安全Shell保護通信安全 6
1.3 更新Kali Linux 7
1.4 配置和自定義Kali Linux 9
1.4.1 重置超級用戶密碼 9
1.4.2 添加普通用戶 10
1.4.3 加速Kali運行 10
1.4.4 與Microsoft Windows共享文件夾 11
1.4.5 用TrueCrypt創建加密文件夾 13
1.5 第三方應用程序的管理 17
1.5.1 安裝第三方應用程序 17
1.5.2 作為普通用戶運行第三方應用程序 18
1.6 滲透測試的有效管理 19
1.7 總結 21
第2章 確定目標——被動偵察 22
2.1 偵察的基本原則 22
2.2 開源情報 23
2.3 DNS偵察和路由映射 25
2.3.1 WHOIS 25
2.3.2 DNS偵察 26
2.3.3 映射路由到目標 29
2.4 獲得用戶信息 31
2.4.1 收集姓名和電子郵件地址 31
2.4.2 收集文件元數據 32
2.5 分析用戶密碼列錶 34
2.6 小結 35
第3章 主動偵察和漏洞掃描 36
3.1 隱形掃描策略 37
3.1.1 調整源IP棧和工具識彆設置 37
3.1.2 修改數據包參數 38
3.1.3 使用匿名網絡代理(Tor和Privoxy) 39
3.2 識彆網絡基礎設施 42
3.3 枚舉主機 43
3.4 端口、操作係統和發現服務 44
3.4.1 端口掃描 44
3.4.2 指紋識彆操作係統 45
3.4.3 確定主動服務 46
3.5 采用綜閤偵察應用 47
3.5.1 nmap 47
3.5.2 recon-ng框架 49
3.5.3 Maltego 51
3.6 漏洞掃描 52
3.7 小結 53
第4章 漏洞利用 54
4.1 威脅建模 55
4.2 使用在綫和本地漏洞資源 56
4.2.1 Metasploit框架 59
4.2.2 利用易受攻擊的應用程序 63
4.3 使用Armitage的多目標滲透 64
4.3.1 Armitage 測試團隊 66
4.3.2 Armitage攻擊腳本 66
4.4 繞過IDS與反病毒偵測 67
4.5 小結 73
第5章 後期利用——行動的目的 74
5.1 繞過Windows用戶賬戶控製 75
5.2 對已入侵的係統進行快速偵察 77
5.3 找到並提取敏感數據——掠奪目標 80
5.4 創建附加賬戶 83
5.5 使用Metasploit工具進行後期滲透活動 84
5.6 在已入侵主機上提升用戶權限 87
5.7 使用incognito重放身份驗證令牌 88
5.7.1 使用Windows憑據編輯器操作訪問憑據 89
5.7.2 從管理員升級到係統管理員 90
5.8 訪問新賬戶實現橫嚮升級 90
5.9 消除痕跡 91
5.10 小結 93
第6章 後期利用——持久性 94
6.1 破解現有的係統和應用程序文件進行遠程訪問 95
6.1.1 啓用遠程服務 95
6.1.2 啓用遠程Windows終端服務 96
6.1.3 啓用遠程虛擬網絡計算 97
6.2 使用持久代理 98
6.3 使用Metasploit框架保持持久性 101
6.3.1 使用metsvc腳本 101
6.3.2 使用persistence腳本 103
6.4 使用Metasploit框架創建一個獨立持久代理 104
6.5 重定嚮端口來繞過網絡控製 106
6.5.1 示例1——簡單端口重定嚮 106
6.5.2 示例2——雙嚮端口重定嚮 107
6.6 小結 107
第二部分 交付階段
第7章 物理攻擊與社會工程學 110
7.1 社會工程工具包 111
7.1.1 網絡釣魚攻擊曝光 113
7.1.2 使用網站攻擊嚮量——Java小程序攻擊方法 118
7.1.3 使用網站攻擊嚮量——憑據收割攻擊方法 121
7.1.4 使用網站攻擊嚮量——標簽釣魚攻擊方法 123
7.1.5 使用網站攻擊嚮量——綜閤攻擊網頁方法 124
7.2 使用PowerShell字母數字的shellcode注入攻擊曝光 125
7.3 隱藏可執行文件與僞裝攻擊者的URL 126
7.4 使用DNS重定嚮攻擊的升級攻擊 127
7.5 物理訪問與敵對設備 130
7.6 小結 133
第8章 利用無綫通信 134
8.1 配置Kali實現無綫攻擊曝光 134
8.2 無綫偵察 135
8.3 繞過一個隱藏的服務集標識符 138
8.4 繞過MAC地址驗證 140
8.5 破解WEP加密 142
8.6 攻擊WPA和WPA2 146
8.6.1 暴力攻擊曝光 146
8.6.2 使用Reaver攻擊無綫路由器曝光 149
8.7 剋隆接入點 149
8.8 拒絕服務攻擊曝光 150
8.9 小結 151
第9章 基於Web應用的偵察與利用 153
9.1 對網站進行偵察 154
9.2 漏洞掃描器 158
9.2.1 擴展傳統漏洞掃描器功能 158
9.2.2 擴展Web瀏覽器功能 159
9.2.3 具體網絡服務的漏洞掃描器 160
9.3 使用客戶端代理測試安全性 163
9.4 服務器漏洞 167
9.5 針對特定應用的攻擊 168
9.5.1 暴力破解訪問證書 169
9.5.2 數據庫注入攻擊曝光 169
9.6 使用網站後門維持訪問 171
9.7 小結 172
第10章 利用遠程訪問通信 174
10.1 利用操作係統通信協議 175
10.1.1 破解遠程桌麵協議 175
10.1.2 破解安全外殼 177
10.2 利用第三方遠程訪問應用程序 179
10.3 攻擊安全套接字層 180
10.3.1 為SSLv2掃描配置Kali 181
10.3.2 SSL連接的偵察 182
10.3.3 使用sslstrip進行中間人攻擊曝光 186
10.3.4 針對SSL的拒絕服務攻擊曝光 188
10.4 攻擊IPSec虛擬專用網絡 188
10.4.1 掃描VPN網關 189
10.4.2 指紋識彆VPN網關 190
10.4.3 截獲預共享密鑰 191
10.4.4 執行離綫PSK破解 191
10.4.5 確定默認用戶賬戶 192
10.5 小結 192
第11章 客戶端攻擊技術詳解 193
11.1 使用惡意腳本攻擊係統曝光 193
11.1.1 使用VBScript進行攻擊曝光 194
11.1.2 使用Windows PowerShell攻擊係統曝光 196
11.2 跨站點腳本框架 198
11.3 瀏覽器開發框架——BeEF 204
11.4 BeEF瀏覽器的演練 206
11.4.1 整閤BeEF和Metasploit攻擊 210
11.4.2 用BeEF作為隧道代理 211
11.5 小結 213
附錄 安裝Kali Linux 214
Preface本書緻力於介紹如何使用Kali Linux對網絡執行滲透測試。滲透測試可以模擬內部或外部的惡意攻擊者對網絡或係統進行攻擊。不同於漏洞評估,滲透測試包括漏洞利用階段。因此,漏洞是存在的,而且如果不采取相應的措施將會有很大風險。
在這本書中,“滲透測試人員”“攻擊者”和“黑客”使用完全相同的技術及工具評估網絡和數據係統的安全性。他們之間唯一的區彆是他們的目標——數據網絡的安全或數據的外泄。
大多數的測試人員和攻擊者遵循一個非正式的、開源的或專門定義的測試方法,指導測試過程。下麵的一些方法有其固有的優勢:
測試過程的部分方法可以自動生成(例如,測試人員可以經常使用ping掃描發現潛在的目標;因此,這可以作為腳本利用),鼓勵測試人員把重點放在發現和利用漏洞的技術創新上。
結果是可重復的,允許反復比較,交叉驗證測試的結果,確定隨著時間的推移,目標的安全性是否有所改善。
定義的方法在時間和人員的要求方麵是可見的,鼓勵成本控製並使成本小化。
測試方法已經預先獲得客戶批準,在對網絡或數據造成任何損害時測試人員免責。
正式的方法包括以下著名的例子:
Kevin Orrey的滲透測試框架: 這種方法為測試人員提供一個滲透測試的序列步驟,以及工具的超鏈接和相關命令。更多信息請參見www.vulnerabilityassessment.co.uk。
信息係統安全評估框架(Information Systems Security Assessment Framework,ISSAF): 這個綜閤性指南的目標是單一的網絡測試,更多信息請參見www.oissg.org。
NIST SP 800-115,信息安全測試和評估技術手冊:完成於2008年,這種四步走的方法已經有些過時。然而,它確實為滲透測試提供瞭一個很好的基本步驟總結。更多信息請參見http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf。
開源安全測試方法手冊(Open Source Security Testing Methodology Manual,OSSTMM): 這個老的方法之一,並且新版本試圖量化確定的風險。更多詳細內容參見www.osstmm.org。
開放Web應用安全工程(Open Web Application Security Project,OWASP):該工程主要關注瞭基於Web應用的10個常見的漏洞。更多信息請關注www.owasp.org。
滲透測試執行標準(Penetration Testing Execution Standard,PTES):積極維護,這種方法能完整並且精確地反映惡意者的行為。更多信息請關注www.pentest-standard.org。
攻擊(Web)測試框架(Offensive(Web)Testing Framework,OWTF):在2012年提齣,結閤瞭OWASP方法和更完整、嚴格的PTES方法,這是一個非常有前途的研究方嚮。更多詳細信息請關注https://github.com/7a/owtf。
但是,使用一個結構化的滲透測試方法可能會導緻測試過程陷入泥潭:
模型中很少考慮為什麼要進行滲透測試,或哪些數據是業務的關鍵數據,並且需要保護。缺少這至關重要的一步,滲透測試無法抓住重點。 很多滲透測試人員不願遵循現成的模型方法,他們擔心模型會阻礙他們進行網絡滲透的創造力。
滲透測試不能反映惡意攻擊者的實際活動。通常,客戶希望看到你能不能在一個特定的係統中獲得管理上的訪問權(“你可以打開這個盒子嗎?”)。然而,攻擊者可能會重點關注復製關鍵數據的方式——不需要底層接入,或引起拒絕服務。
為瞭解決形式化測試方法所固有的局限性,它們必須被整閤在一個框架中,從一個攻擊者的角度看這個網絡框架,這就是“殺鏈”(kill chain)。
滲透測試的“殺鏈”方案在2009年,Lockheed Martin CERT的Mike Cloppert介紹瞭這個概念,現在被稱為“攻擊者殺鏈”(attacker kill chain)。當攻擊者攻擊網絡時,“殺鏈”包含攻擊者采取的步驟。“殺鏈”不總是以一個綫性流呈現,因為一些步驟可能會並行齣現。多發攻擊可以對同一個目標瞬時進行多種攻擊,並且在同一時間攻擊步驟可能發生重疊。
在本書中,我們已經修改瞭Cloppert的殺鏈,使之能更準確地反映攻擊者如何在測試網絡和數據服務時應用這些步驟。下圖顯示瞭一個攻擊者的典型殺鏈:
圖 典型的殺鏈一個攻擊者的典型殺鏈可以描述為:
偵察階段。有一句格言:“偵察永遠不浪費時間”。大多數軍事組織承認,在進攻敵人之前,好盡可能地去瞭解敵人的一切信息。同樣,攻擊者在攻擊之前也會對目標展開廣泛的偵察。事實上,據估計,針對滲透測試或攻擊,至少有70%的“工作量”是進行偵察!一般來說,可采用兩種類型的偵察:
被動偵察。這種方式並不直接與目標以敵對方式進行交互。例如,攻擊者將會審查公共的可用網站,評估在綫媒體(尤其是社交媒體網站),並試圖確定目標的“攻擊錶麵”。
一個詳細的任務將會産生一份過去和現在的雇員名稱的列錶。這些名稱將成為嘗試蠻力攻擊或密碼猜測的基礎。同樣它們也被用到社會工程的攻擊中。
這種類型的偵察很難從普通用戶的行為中區分齣來。
主動偵察。這種方式可以被目標檢測到,但是很難從常規的背景中區分齣大多數在綫組織的錶現。
主動偵察期間的活動包括物理訪問目標前端、端口掃描和遠程漏洞掃描。
交付階段。交付是選擇和開發武器,武器用於完成攻擊中的任務。精確的武器選擇取決於攻擊者的意圖以及實施路綫(例如,藉助網絡、通過無綫,或通過基於Web的服務)。交付階段的影響將在本書第二部分進行研究。
利用或攻擊階段。一個特定的漏洞被成功利用的時刻,此時攻擊者實現他們的目標。攻擊可能已經在一個特定的情景下發生(例如:通過緩衝區溢齣利用一個已知操作係統的安全隱患),或者攻擊可能在多個情景下發生(例如:一個攻擊者物理訪問公司住所,偷取他們的電話簿,用公司員工的名字來創建門戶登錄蠻力攻擊列錶。此外,電子郵件被發送到所有員工以引誘他們單擊一個嵌入式鏈接,下載製作的PDF文件,這些文件會危及員工的計算機)。當惡意攻擊者針對特定的企業時,多情景攻擊是常態。
後期利用階段:對目標的行動。這經常被稱為“滲漏階段”(exfiltration phase),這是錯誤的,因為通常理解的攻擊,僅僅以竊取敏感信息作為唯一的目的(如登錄信息、個人信息和財務信息);但是,通常情況下,攻擊者有不同的攻擊目標。例如,這一階段必須專注於攻擊者的許多可能的行動。
常見的利用活動是攻擊者試圖提升他們的訪問權限到高級(縱嚮升級),並且破解盡可能多的賬號(橫嚮升級)。
後期利用:持久性。如果攻擊一個網絡或者係統是有價值的,那麼這個價值很可能在持續攻擊下增長。這就需要攻擊者持續與被攻破的係統之間保持通信。從防護者的角度來看,這是攻擊殺鏈中容易檢測到的一部分。
當攻擊者試圖攻擊網絡或特定的數據係統時,攻擊殺鏈是攻擊者行為的一種基本模型。作為一種元模型,它可以吸收任何私人的或商業的滲透測試方法。但是,也不同於這些方法,它使攻擊者在一個戰略高度上關注如何接近網絡。這種專注於攻擊者的活動將引導本書的布局和內容。
本書涵蓋的內容本書分為兩個部分。第一部分會根據殺鏈的步驟,詳細分析每個階段。第二部分會專注於交付階段和一些有用的方法,來明確攻擊是怎麼發生的,以及如何用這種方法來保護網絡。
第1章介紹瞭Kali Linux的基礎知識和它支持滲透測試的優配置。
第2章提供瞭一個關於怎麼樣利用公共可用資源搜集目標信息的背景,以及簡化偵察和信息管理的工具。
第3章介紹用來獲得目標信息的隱形方法,尤其是識彆漏洞的信息,這種信息可以充分利用。
第4章證明瞭可以用來找到並執行滲透的方法,允許黑客攻擊一個係統。
第5章描述攻擊者怎樣逐步提高自己的權限,實現他們攻擊係統的目標,包括盜竊數據、改變數據、發動更多的攻擊,或創建一個拒絕服務。
第6章介紹瞭怎樣設置一個受損係統,以便攻擊者可以任意返迴和繼續利用漏洞進行攻擊。
第7章介紹瞭為什麼可以在物理上訪問一個係統,或者與係統管理者交互,該章提供瞭一個佳的利用方法。
第8章闡明瞭怎樣利用普通無綫鏈接來訪問數據網絡與隔離係統。
第9章提供一個關於獲得安全的、復雜的交付階段的簡要綜述:暴露在公共因特網上的基於Web的應用。
第10章提供一個進入係統的重要方法,因為越來越多的機構采用分布式和在傢辦公的模式,這種模式依賴於遠程訪問通信,而這種通信很容易受到攻擊。
第11章主要討論針對終端用戶係統上應用的攻擊,因為這些應用不會頻繁地為終端用戶的係統提供與企業的私人網絡相同程度的保護。
附錄概述安裝Kali Linux的主要步驟,以及怎樣采用全盤加密來避免機密測試數據的攔截。
學習本書需要準備什麼為瞭練習本書中齣現的示例,需要虛擬化工具,例如VMware或者VirtualBox。
需要下載和安裝Kali Linux操作係統及工具套件。通過訪問互聯網來確保你的係統是新的,並且安裝瞭所有的工具。
不幸的是,不是Kali Linux係統上的所有工具都會呈現,因為工具太多瞭。本書的目標不是將所有的攻擊和選項展現給讀者,而是提供一個測試方法,這個方法可以為讀者提供學習和掌握新工具的機會,經過一段時間後,將它們變為自己的經驗和知識。
雖然本書中大多數示例是基於Microsoft Wind
Kali Linux高級滲透測試 epub pdf mobi txt 電子書 下載 2024
Kali Linux高級滲透測試 下載 epub mobi pdf txt 電子書Kali Linux高級滲透測試 mobi pdf epub txt 電子書 下載 2024
Kali Linux高級滲透測試 epub pdf mobi txt 電子書 下載這本沒硬傷
評分還沒看,就是有點薄,紙張有點差
評分安全係列書籍,雙十一滿減優惠入手,還沒看。
評分買瞭四百塊的書,裝進盒子裏送過來的,沒有破損
評分都是推薦的好書,隻是不知道什麼時候能讀完
評分東西已經收到瞭,很好用的
評分之所以不高,是因為不太好;然而還是留情沒給一星,因為畢竟是書本身的問題,不是京東的問題,正品,沒有損壞,這方麵不錯。
評分還恍恍惚惚恍恍惚惚恍恍惚惚恍恍惚惚恍恍惚惚恍恍惚惚
評分好評,很好,質量很好。
Kali Linux高級滲透測試 epub pdf mobi txt 電子書 下載 2024