基於39款專用工具和38個實例,詳細介紹瞭Kali Linux滲透測試的各種核心技術
涵蓋從安裝配置,到信息收集和漏洞掃描及利用,再到權限提升及各種滲透測試等技術
基於流行的Kali Linux係統,全麵展現滲透測試的各種核心技術
涉及滲透測試的基礎知識、操作係統、網絡協議和社會工程學等諸多領域
結閤Wireshark等工具,以直觀的形式由錶及裏地展示瞭網絡滲透的奧秘
遵循滲透測試的基本流程,重點介紹瞭滲透測試的4個大環節及其相關技術
注重操作,避免純理論講解,讓讀者可以輕鬆掌握滲透測試的實施方法
《Kali Linux滲透測試技術詳解》由淺入深地介紹瞭Kali Linux的各種滲透測試技術。書中選取瞭zui核心和zui基礎的內容進行講解,讓讀者能夠掌握滲透測試的流程,而不會被高難度的內容所淹沒。本書涉及麵廣,從基本的知識介紹、安裝及配置Kali Linux,到信息收集和漏洞掃描及利用,再到權限提升及各種滲透測試,均有涉及。
本書共9章,分為3篇。第1篇為Linux安全滲透測試基礎,介紹瞭Linux安全滲透簡介、安裝及配置Kali Linux操作係統、配置目標測試係統;第2篇為信息的收集及利用,介紹瞭信息收集、漏洞掃描、漏洞利用等技術;第3篇為各種滲透測試,介紹瞭權限提升、密碼攻擊、無綫網絡攻擊、滲透測試等 技術。
本書適閤使用Linux各個層次的人員作為學習滲透測試技術的基礎讀物,也適閤對安全、滲透感興趣的人、網絡管理員及專門從事搞安全的人員等閱讀。
本書精華內容
搭建Kali Linux環境
VMware Workstation
信息收集
枚舉服務
測試網絡範圍
端口掃描
指紋識彆
漏洞掃描
Nessus
OpenVAS
漏洞利用
Metasploit
權限提升
社會工程學工具包SET
密碼攻擊
無綫網絡滲透測試
楊波,現就職於蘭州文理學院電子信息工程學院,副教授。從事計算機教學與科研工作16年。熟悉Linix操作係統及相關開發,長期從事計算機網絡及信息安全的研究。參編教材3部,在國內外發錶學術論文10餘篇,其中SCI論文1篇。
第1篇 Linux安全滲透測試基礎
第1章 Linux安全滲透簡介
1.1 什麼是安全滲透
1.2 安全滲透所需的工具
1.3 Kali Linux簡介
1.4 安裝Kali Linux
1.4.1 安裝至硬盤
1.4.2 安裝至USB驅動器
1.4.3 安裝至樹莓派
1.4.4 安裝至VMware Workstation
1.4.5 安裝VMware Tools
1.5 Kali更新與升級
1.6 基本設置
1.6.1 啓動默認的服務
1.6.2 設置無綫網絡
第2章 配置Kali Linux
2.1 準備內核頭文件
2.2 安裝並配置NVIDIA顯卡驅動
2.3 應用更新和配置額外安全工具
2.4 設置ProxyChains
2.5 目錄加密
2.5.1 創建加密目錄
2.5.2 文件夾解密
第3章 高級測試實驗室
3.1 使用VMwareWorkstation
3.2 攻擊WordPress和其他應用程序
3.2.1 獲取WordPress應用程序
3.2.2 安裝WordPress Turnkey Linux
3.2.3 攻擊WordPress應用程序
第2篇 信息的收集及利用
第4章 信息收集
4.1 枚舉服務
4.1.1 DNS枚舉工具DNSenum
4.1.2 DNS枚舉工具fierce
4.1.3 SNMP枚舉工具Snmpwalk
4.1.4 SNMP枚舉工具Snmpcheck
4.1.5 SMTP枚舉工具smtp-user-enum
4.2 測試網絡範圍
4.2.1 域名查詢工具DMitry
4.2.2 跟蹤路由工具Scapy
4.3 識彆活躍的主機
4.3.1 網絡映射器工具Nmap
4.3.2 使用Nmap識彆活躍主機
4.4 查看打開的端口
4.4.1 TCP端口掃描工具Nmap
4.4.2 圖形化TCP端口掃描工具Zenmap
4.5 係統指紋識彆
4.5.1 使用Nmap工具識彆係統指紋信息
4.5.2 指紋識彆工具p0f
4.6 服務的指紋識彆
4.6.1 使用Nmap工具識彆服務指紋信息
4.6.2 服務枚舉工具Amap
4.7 其他信息收集手段
4.7.1 Recon-NG框架
4.7.2 ARP偵查工具Netdiscover
4.7.3 搜索引擎工具Shodan
4.8 使用Maltego收集信息
4.8.1 準備工作
4.8.2 使用Maltego工具
4.9 繪製網絡結構圖
第5章 漏洞掃描
5.1 使用Nessus
5.1.1 安裝和配置Nessus
5.1.2 掃描本地漏洞
5.1.3 掃描網絡漏洞
5.1.4 掃描指定Linux的係統漏洞
5.1.5 掃描指定Windows的係統漏洞
5.2 使用OpenVAS
5.2.1 配置OpenVAS
5.2.2 創建Scan Config和掃描任務
5.2.3 掃描本地漏洞
5.2.4 掃描網絡漏洞
5.2.5 掃描指定Linux係統漏洞
5.2.6 掃描指定Windows係統漏洞
第6章 漏洞利用
6.1 Metasploitable操作係統
6.2 Metasploit基礎
6.2.1 Metasploit的圖形管理工具Armitage
6.2.2 控製Metasploit終端(MSFCONSOLE)
6.2.3 控製Metasploit命令行接口(MSFCLI)
6.3 控製Meterpreter
6.4 滲透攻擊應用
6.4.1 滲透攻擊MySQL數據庫服務
6.4.2 滲透攻擊PostgreSQL數據庫服務
6.4.3 滲透攻擊Tomcat服務
6.4.4 滲透攻擊Telnet服務
6.4.5 滲透攻擊Samba服務
6.4.6 PDF文件攻擊
6.4.7 使用browser_autopwn模塊滲透攻擊瀏覽器6
6.4.8 在Metasploit中捕獲包
6.5 免殺Payload生成工具Vei
第3篇 各種滲透測試
第7章 權限提升
7.1 使用假冒令牌
7.1.1 工作機製
7.1.2 使用假冒令牌
7.2 本地權限提升
7.3 使用社會工程學工具包(SET)
7.3.1 啓動社會工程學工具包
7.3.2 傳遞攻擊載荷給目標係統
7.3.3 收集目標係統數據
7.3.4 清除蹤跡
7.3.5 創建持久後門
7.3.6 中間人攻擊(MITM)
7.4 使用SET實施攻擊
7.4.1 針對性釣魚攻擊嚮量
7.4.2 Web攻擊嚮量
7.4.3 PowerShell攻擊嚮量
7.4.4 自動化中間人攻擊工具Subterfuge
第8章 密碼攻擊
8.1 密碼在綫破解
8.1.1 Hydra工具
8.1.2 Medusa工具
8.2 分析密碼
8.2.1 Ettercap工具
8.2.2 使用MSFCONSOLE分析密碼
8.2.3 哈希值識彆工具Hash Identifier
8.3 破解LM Hashes密碼
8.4 繞過Utilman登錄
8.5 破解純文本密碼工具mimikatz
8.6 破解操作係統用戶密碼
8.6.1 破解Windows用戶密碼
8.6.2 破解Linux用戶密碼
8.7 創建密碼字典
8.7.1 Crunch工具
8.7.2 rtgen工具
8.8 使用NVIDIA計算機統一設備架構(CUDA)
8.9 物理訪問攻擊
第9章 無綫網絡滲透測試
9.1 無綫網絡嗅探工具Kismet
9.2 使用Aircrack-ng工具破解無綫網絡
9.2.1 破解WEP加密的無綫網絡
9.2.2 破解WPA/WPA2無綫網絡
9.2.3 攻擊WPS(Wi-Fi Proteced Setup)
9.3 Gerix Wifi Cracker破解無綫網絡
9.3.1 Gerix破解WEP加密的無綫網絡
9.3.2 使用Gerix創建假的接入點
9.4 使用Wifite破解無綫網絡
9.5 使用Easy-Creds工具攻擊無綫網絡
9.6 在樹莓派上破解無綫網絡
9.7 攻擊路由器
9.8 Arpspoof工
9.8.1 URL流量操縱攻擊
9.8.2 端口重定嚮攻擊
9.8.3 捕獲並監視無綫網絡數據
由於網絡的使用越來越廣泛,網絡安全問題也越來越被大眾關注。在此背景下,Kali Linux於2013年發布。Kali Linux的前身為網絡安全業界知名的BackTrack。Kali Linux集成瞭海量的滲透測試工具,如nmap、Wireshark、John the Ripper和Airecrack-ng等。
滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡係統安全的一種評估方法。這個過程包括對係統的任何弱點、技術缺陷或漏洞的主動分析。這個分析是從一個攻擊者可能存在的位置來進行的,並且從這個位置有條件主動利用安全漏洞。
本書選取瞭Kali Linux最核心和最基礎的內容進行瞭講解,讓讀者能夠掌握滲透測試的流程,並使用Wireshark工具,通過分析捕獲的數據包,詳細介紹瞭攻擊的實現方式。學習完本書後,讀者應該可以具備獨立進行一些基本滲透測試的能力。
本書特色
1.基於最新的滲透測試係統Kali Linux
BackTrack曾是安全領域最知名的測試專用Linux係統,但是由於其已經停止更新,而全麵轉嚮Kali Linux,所以Kali將成為安全人士的不二選擇。本書基於Kali Linux來展現滲透測試的各項內容。
2.內容難度適當
本書介紹瞭Linux安全滲透測試的基礎知識及操作係統、網絡協議、社會工程學等諸多領域,最後還詳細介紹瞭各種滲透測試無綫網絡。
3.理論和操作結閤講解
本書沒有枯燥的羅列理論,也沒有一味的講解操作,而是將兩者結閤起來,讓讀者明白測試所基於的理論,以及從中衍生齣的測試攻擊手段。這樣,讀者可以更為清楚地掌握書中的內容。
4.更直觀的講述方式
由於網絡協議工作在底層,並且滲透工具將功能封裝,讀者很難看到攻擊的實現方式。為瞭讓讀者更直觀的理解,本書采用Wireshark抓包和分析包的方式,給讀者展示瞭攻擊過程中實現的各個細節。這樣,讀者既可以掌握理論,也可以避免成為隻會使用工具的初級技術工。
5.提供多種學習和交流的方式
為瞭方便大傢學習和交流,我們提供瞭多種方式供讀者交流。讀者可以在論壇上發帖討論,也可以通過QQ群轉入對應的技術群;還可以就圖書閱讀中遇到的問題緻信,以獲得幫助。另外,本書涉及的工具也可以在論壇的相關版塊獲取。
本書內容及體係結構
第1篇 Linux安全滲透測試基礎(第1~3章)
本篇主要內容包括:Linux安全滲透簡介、配置Kali Linux和高級測試實驗室。通過本篇的學習,讀者可以瞭解安全滲透測試的概念及所需的工具、在各種設備上安裝Kali Linux操作係統、配置目標係統等。
第2篇 信息的收集及利用(第4~6章)
本篇主要內容包括:信息收集、漏洞掃描和漏洞利用等。通過本篇的學習,讀者可以收集大量目標主機的信息、掃描目標主機存在的漏洞及利用這些漏洞,為後續滲透攻擊做好準備。
第3篇 各種滲透測試(第7~9章)
本篇主要內容包括:提升用戶權限、密碼攻擊和無綫網絡滲透測試等。通過本篇的學習,讀者可以通過提升自己的權限,實現各種密碼攻擊,如獲取目標主機上各種服務的用戶名、密碼和無綫網絡的登錄密碼等。
學習建議
* 掌握基本的網絡協議。通常攻擊目標主機,需要瞭解其存在的漏洞或開放的端口,但是這些端口都對應有一個網絡協議,瞭解對應的網絡協議和工作機製,可以更好地收集信息和尋找漏洞。
* 一定要有耐心。滲透測試往往需要花費大量的時間,例如通常在破解密碼時,如果沒有一個很好的密碼字典,會需要幾個小時、甚至幾天的時間。再比如要抓取理想的數據包,往往需要長時間的等待,然後從海量數據包中尋找需要的信息。
本書讀者對象
* Linux初學者;
* 想成為安全滲透測試人員;
* 滲透測試興趣愛好者;
* 網絡管理員;
* 專業的安全滲透測試人員;
* 大中專院校的學生;
* 社會培訓班學員;
* 需要一本案頭必備手冊的程序員。
閱讀本書的過程中若有任何疑問,都可以發郵件或者在論壇和QQ群裏提問,會有專人為您解答。最後順祝各位讀者讀書快樂!
編者
這本書的敘事風格非常引人入勝,讀起來完全不像一本技術手冊,更像是一位經驗豐富的導師在旁邊手把手地指導你進行實戰演練。作者對於安全攻防的哲學思考貫穿始終,不僅僅是羅列工具和技巧,更注重培養讀者的邏輯思維和攻擊鏈條的完整性。我發現書中對“信息收集”和“漏洞挖掘”的篇幅投入非常大,而且講解的角度非常新穎,突破瞭我以往的固有思維定式。它強調的不是如何運行某個工具的默認參數,而是如何根據目標環境的特殊性來定製化自己的信息收集策略。這一點極其寶貴,因為現實中的測試環境遠比教科書上的靶場復雜得多。此外,作者在探討“橫嚮移動”和“權限維持”時,展示瞭極其成熟和隱蔽的手段,這些內容在其他麵嚮初學者的書籍中是很難見到的,真正體現瞭“深度解析”這個定位。讀完相關章節後,我感覺自己對如何構建一個完整的、難以察覺的滲透流程有瞭脫胎換骨的認識。
評分這本書在處理“後滲透階段”的安全議題時,展示瞭驚人的廣度和深度。它不僅覆蓋瞭傳統的內核提權和持久化技術,還花瞭不少篇幅討論瞭針對現代防禦機製,例如EDR(端點檢測與響應)和高級沙箱環境下的規避策略。這些內容對於提升實戰能力至關重要,因為在真實的企業環境中,安全人員部署的防禦措施遠比我們想象的要復雜。書中對內存操作和進程注入技術的講解尤其精妙,它清晰地闡述瞭不同注入方式的優缺點以及如何針對特定操作係統版本進行適配和優化。我特彆欣賞作者在討論“規避”時所持的審慎態度,他明確指齣瞭某些技術可能帶來的法律和道德風險,提醒讀者必須在閤法授權的框架內進行操作。這種對行業規範的強調,使得整本書在傳授強大技術的同時,也樹立瞭負責任的安全實踐標準。
評分不得不提的是,本書在代碼示例和腳本的提供上展現瞭極高的專業素養。每一個關鍵步驟都附帶有可直接運行的代碼片段,並且這些代碼都經過瞭嚴格的測試和優化,確保瞭在主流環境下的兼容性和執行效率。更贊的是,作者並沒有僅僅給齣“黑盒”式的代碼,而是對核心邏輯進行瞭深入的剖析,比如某些自定義腳本的內部工作原理、數據包構造的依據等等。這對於想要從“使用者”蛻變為“開發者”的讀者來說,簡直是無價之寶。我對比瞭市麵上其他一些書籍,它們要麼代碼過時,要麼缺乏注釋,直接導緻復製粘貼後錯誤百齣。這本書則完全避免瞭這些問題,它鼓勵讀者去理解代碼背後的編程思想,真正掌握工具的原理,而不是停留在錶麵的操作層麵。這種深度的技術揭示,極大地拓寬瞭我對安全編程和自動化滲透的理解邊界。
評分從整體結構和知識體係的完整性來看,這本書無疑是一部裏程碑式的著作。它成功地將滲透測試的各個環節——從最初的偵查到最終的報告撰寫——編織成一個邏輯嚴密、層層遞進的知識網絡。尤其是它在“報告撰寫”這一環節的處理,讓我印象深刻。很多技術書籍往往在實操層麵戛然而止,忽略瞭滲透測試的最終交付物——那份高質量的報告。這本書卻用專門的章節詳細指導瞭如何清晰、有說服力地嚮管理層和技術人員呈現發現的風險,如何量化影響,並提供切實可行的修復建議。這種對“流程閉環”的關注,體現瞭作者不僅僅是技術專傢,更是深諳安全服務交付流程的行傢。閱讀完後,我感覺自己不僅掌握瞭“如何攻擊”,更明白瞭“如何專業地展示和推動安全改進”,這讓這本書的價值遠遠超齣瞭純粹的技術手冊範疇。
評分這本書的排版和印刷質量絕對是頂級水準,拿在手上沉甸甸的,感覺就很專業。我尤其欣賞它對復雜概念的視覺化處理,圖示清晰得令人感動,即便是初次接觸這個領域的朋友,也能通過那些精心設計的流程圖和架構圖迅速把握住核心要點。書中對實驗環境搭建的步驟描述得極其詳盡,每一步都配有截圖和詳細的命令解釋,這對於我們這些需要親自動手實踐的讀者來說,簡直是福音。我過去看過的很多教程,在環境配置這一塊總是含糊其辭,導緻我光是搭環境就耗費瞭大量時間。而這本書在這方麵幾乎沒有留下任何歧義,作者顯然是真正站在讀者的角度,考慮到瞭各種潛在的坑點並提前做瞭預警和解決方案。特彆是關於虛擬機快照的運用,它提供瞭一套非常係統和高效的管理方法,讓我能夠反復試驗而不必擔心破壞基礎環境,這對於深度學習和對比不同攻擊手法至關重要。而且,書中的理論介紹部分也並非空泛的理論堆砌,而是緊密結閤實戰案例,讓你在理解“是什麼”的同時,立刻明白“為什麼”和“怎麼做”。
評分很厚哦,發貨速度快,質量很好,
評分大促買的書陸續開始到瞭,很便宜,應該是正品,希望盡快順利看完
評分好,很好,很不錯,非常不錯
評分挺深奧的一本書,看完能加薪
評分媳婦用的。
評分買瞭一大箱子書,真真要看一大段時間瞭,哈哈哈。技術
評分買瞭很多書,印刷的還行,有部分還沒有拆,主要看內容瞭,消磨時間,看書最適閤。 kali純粹興趣吧
評分隻有我們走進學習成長的環境,擁有經營幸福的能力。
評分書不錯,質量很好。唯一的缺憾就是知識點有點重復,不夠深入!
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有