当你需要开发强大有效的黑客工具时,Python是绝大多数安全分析人员的上佳之选;当遭遇危及安全的攻击时,编写强大工具的能力不可或缺。本书是Justin Seitz新作,它将向你揭示Python的黑暗面——编写网络嗅探工具、操控数据包、感染虚拟主机、制作隐蔽木马等。此外,本书通过技术探讨和解决富于启发性问题,还向你揭示如何扩展攻击能力和如何编写自己的攻击代码。
√ 使用GitHub创建命令控制型木马
√ 检测沙盒和自动化恶意软件任务,例如键盘记录和截屏
√ 使用创新型的进程控制技术进行Windows权限提升
√ 使用激进式的内存取证技术检索密码哈希值及向虚拟主机中注入shellcode
√ 扩展流行的Web攻击工具Burp Suite
√ 利用Windows COM 组件自动化执行浏览器中间人攻击
√ 以隐蔽的方式从网络中窃取数据
本书是畅销书《Python 灰帽子―黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。 作者在本书中的很多实例都非常具有创新和启发意义, 如 HTTP 数据中的图片检测、 基于 GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用 COM 组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入 shellcode 实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种 Python 库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。读者在阅读本书时也完全感觉不到其他一些技术书籍常见的枯燥和乏味。
孙松柏 ,毕业于清华大学计算机系,获得工程硕士学位。硕士期间主要从事网络安全研究。清华大学CTF战队“蓝莲花”创始人之一。研究方向主要有Web安全、取证分析、安全管理框架研究等。出版著作有《Metasploit魔鬼训练营》,译著《Metasploit渗透测试指南》、《高安全环境下的高级渗透测试》。
第 1 章 设置 Python 环境 1
安装 Kali Linux 虚拟机1
WingIDE3
第 2 章 网络基础 9
Python 网络编程简介 10
TCP 客户端 10
UDP 客户端 11
TCP 服务器12
取代 netcat13
小试牛刀 21
创建一个 TCP 代理 23
小试牛刀 28
通过 Paramiko 使用 SSH 29
小试牛刀 34
SSH 隧道 34
小试牛刀 38
第 3 章 网络:原始套接字和流量嗅探 40
开发 UDP 主机发现工具 41
Windows 和 Linux 上的包嗅探 41
小试牛刀 43
解码 IP 层 43
小试牛刀 47
解码 ICMP48
小试牛刀 52
第 4 章 Scapy:网络的掌控者 54
窃取 Email 认证 55
小试牛刀 57
利用 Scapy 进行 ARP 缓存投毒 58
小试牛刀 63
处理 PCAP 文件 64
小试牛刀 69
第 5 章 Web 攻击 71
Web 的套接字函数库: urllib2 71
开源 Web 应用安装 73
小试牛刀 75
暴力破解和文件位置 76
小试牛刀 79
暴力破解 HTML 表格认证 80
小试牛刀 86
第 6 章 扩展 Burp 代理 88
配置89
Burp 模糊测试90
小试牛刀 97
在 Burp 中利用 Bing 服务 101
小试牛刀 105
利用网站内容生成密码字典 107
小试牛刀 111
第 7 章 基于 GitHub 的命令和控制114
GitHub 账号设置115
创建模块116
木马配置 117
编写基于 GitHub 通信的木马 118
Python 模块导入功能的破解121
小试牛刀123
第 8 章 Windows 下木马的常用功能125
有趣的键盘记录125
小试牛刀 129
截取屏幕快照 130
Python 方式的 shellcode 执行 131
小试牛刀 132
沙盒检测 133
第 9 章 玩转浏览器140
基于浏览器的中间人攻击 140
创建接收服务器144
小试牛刀 145
利用 IE 的 COM 组件自动化技术窃取数据 146
小试牛刀 154
第 10 章 Windows 系统提权156
环境准备157
创建进程监视器 158
利用 WMI 监视进程 158
小试牛刀 160
Windows 系统的令牌权限 161
赢得竞争 163
小试牛刀 167
代码插入168
小试牛刀 170
第 11 章 自动化攻击取证172
工具安装 173
工具配置 173
抓取口令的哈希值173
直接代码注入177
小试牛刀 183
推荐序一
感谢孙松柏邀请我提前阅读此书,这本书读起来很顺畅,覆盖了黑客或渗透师常用的很多技巧。这本书的特点是,剖析技巧的本质,然后用Python 的内置模块或优秀的第三方模块来实现之。
Python 是一门非常酷的主流语言,拥有优美的编码风格、顽强的社区与海量优质的模块,如果我们看到一段代码写得很好,我们会说:“Pythonic!”这本书用Python 来打造渗透过程中用到的各类技巧与工具,也不得不说:“Pythonic!”。
从这本书里可以看出作者丰富的渗透经验与Python 经验,感谢作者能把自己的经验如此清晰地分享出来,也感谢出版社能将这本书引入国内。
这本书的发行,会让更多人投身进Python 黑客领域,不再是只用他人工具的“脚本小子”,而是在必要时刻,能用Python 打造属于自己的利用工具。
Python 有句格言是“人生苦短,快学Python”。是的,人生苦短,如果你立志成为一名真正的黑客,Python 值得你掌握,这本书是一个非常好的切入点。
余弦,知道创宇技术副总裁
推荐序二
曾经去高校宣讲,被同学们问得最多的问题就是,如何成为一名黑客。成为一名厉害的黑客高手,也是我们这批追求安全技术的人的梦想。
那么,如何成为高手呢?两个秘诀:持之以恒和动手实践。
我记得刚刚接触计算机那会儿,机缘巧合之下买到本安全技术杂志月刊,但是由于水平所限,每篇技术文章都看不懂。不过我每期都买来看,大约持续了半年,慢慢地发现能够看懂了,后来甚至还可以在杂志上发表文章发布黑客工具了。就这样坚持着,最终走进了安全行业。
古人说“纸上得来终觉浅,绝知此事要躬行”,意思就是要多实践,要想成为黑客高手的另一个秘诀就是要多实战。实战中一定会涉及开发自己的工具或者优化别人的代码,所以就要求我们必须精通一门甚至多门脚本语言。Python就是这样一门强大的语言,很多知名的黑客工具、安全系统框架都是由Python开发的。比如大名鼎鼎的渗透测试框架Metasploit、功能强大的Fuzzing 框架Sulley、交互式数据包处理程序Scapy 都是Python 开发的,基于这些框架可以扩展出自己的工具(多学一些总是好的,我们在这里也不用争论是Python 好还是Perl 好这样的问题)。
就我个人的经验来看,与实战结合是快速学习相关能力的最佳路径。这本《Python 黑帽子:黑客与渗透测试编程之道》就是从实战出发,基于实际攻防场景讲解代码思路,是能够让读者快速了解和上手Python 及黑客攻防实战的一本书,所以特别推荐给大家。
知易行难,大家在读书的同时不要忘记实践:先搞懂原理,再根据实际需求写出一个强大的Python 工具。
——腾讯安全中心副总监 胡珀(lake2)
推荐序三
Python 是网络安全领域的编程利器,在分秒必争的CTF 赛场中拥有绝对的统治位置,在学术型白帽研究团队和业界安全研究团队中也已经成为第一编程语言。本书作者在畅销书《Python 灰帽子——黑客与逆向工程师的Python 编程之道》之后,再次强力推出姊妹篇《Python 黑帽子:黑客与渗透测试编程之道》,以其在网络安全领域,特别是漏洞研究与渗透测试方向上浸淫十数年的经验积累,献上了又一本经典的Python 黑客养成手册。作为与三位译者曾经亦师亦友的合作伙伴,我非常高兴地看到他们能够以精准的翻译、专业的表达将这本书原滋原味地带给国内的读者们。
诸葛建伟
清华大学副研究员
蓝莲花战队联合创始人及领队
XCTF 联赛联合发起人及执行组织者
推荐序四
我们一直认为,一个合格的安全从业者必须具有自己动手编写工具和代码的意愿和能力。在这个安全攻防和业务一样日趋大数据化、对抗激烈化又隐蔽化的年代,攻防双方都必须能有快速实现或验证自己想法的能力,选择并学习使用一个好的工具会起到事半功倍的效果。
Python 则是目前最适合这种需求的语言,平缓的学习曲线、胶水语言的灵活性和丰富的支持库使其天然成为了攻防双方均可使用及快速迭代的利器,几乎可以覆盖安全测试的方方面面。在我求学时,使用scapy(本书中作了详细介绍)和PyQt 库编写了Wifi 嗅探工具WifiMonster,参加的CTF 比赛中,基本所有的exploit 也都是基于Python 的pwntools 和zio 库编写;在Keen,我们的很多fuzzer 和静态分析器也都是用Python 编写的。
但令人遗憾的是,目前高校计算机和信息安全专业很少有将Python 及其在安全领域方面的应用列入培养计划的,也缺乏相关书籍供从业人员学习。本书弥补了这个空白:本书作者从逆向和漏洞分析挖掘的角度编写了《Python 灰帽子——黑客与逆向工程师的Python 编辑之道》后,又从渗透测试和嗅探、取证的角度编写了本书,介绍了Python 在这些方面的应用和相关库的使用。本书译者也都在安全领域具有丰富经验,并翻译过多本安全技术书籍,保证了本书的翻译质量。
相信读者们会从本书中受益良多。
何淇丹(a.k.a Flanker,Keen Team 高级研究员)
2015 年7 月于上海
推荐序五
在接触信息安全之前我就已经将Python 作为我最常用的语言了,它能满足我日常工作的所有需求。因为对Python 已经有了一定了解,在我接触信息安全以后,它也使我在信息安全领域的探索进行得很顺利。
老牌大黑客查理·米勒说的没错:“脚本小子和职业黑客的区别是黑客会多编写自己的工具而少用别人开发的工具。”我从事Web 渗透相关工作、参加CTF竞赛的时候,基本都在使用自己写的Python 脚本来实现自己的目的:扫描收集目标信息,测试大量已知漏洞是否存在,对SQL 注入、XSS 攻击点的自动发现,对攻击进行抓取、截获、重放,在比赛中大量部署后门进行控制。
Python 中有大量的第三方库可以让你从无关的工作中脱身而出,专心去实现你所需要的功能(有时你甚至会发现有人已经把你所需要的功能很好地实现了),令人不被杂乱的事务所困扰。在Web 渗透这种重视效率的工作中,在Python的帮助下快速地把自己的需求变成能运行的程序,实在是令人兴奋的一件事。
作者在本书中所给出的大量的样例和方向,足以让那些想利用Python 使自己的Web 渗透水平迅速提高的人们得到很大的帮助。但请记住,一定要动手。
只有动手实践,才能真正体会到本书的精华所在。
Hacking the planet by Python!
陈宇森
北京长亭科技有限公司联合创始人,蓝莲花战队核心成员,BlackHat 2015 讲者
2015 年7 月1 日
推荐序六
编程语言的选择问题更像是一场信仰之战,尽管如此,Python 在信息安全界依旧是一门具有统治地位的语言。基于Python 的工具,包括各种各样的模糊测试工具、代理工具,甚至包括偶尔出现的攻击代码。渗透攻击平台,如CANVAS也是用Python 编写的,还有其他的工具,例如PyEmu 和Sulley 等。
我所写的每一个模糊测试工具或攻击代码都使用了Python 语言。事实上,Chris Valasek 和我在最近对汽车黑客行为的研究过程中,还使用Python 编写了一个库,将局域网控制器(CAN)的信息注入汽车网络中,实现对智能行车电脑的破解。
如果你对信息安全项目中的查漏补缺感兴趣的话,那么Python 是一门非常值得学习的语言,因为Python 中有大量的逆向工程和攻击代码库供你使用。现在,如果Metasploit 的开发者能够顿悟,并且把开发语言从Ruby 转到Python上,那么两大渗透测试平台阵营应该能够统一了。
在这本新书中,Justin 使用了大量的篇幅讨论具有进取精神的年轻黑客们应该如何迅速成长。他将在书中实际演练如何读取和生成网络数据包,如何在网络中进行嗅探,当然还包括Web 应用审计和攻击方面的技术。在这之后,他将重点讨论如何编写代码针对Windows 系统进行攻击。总而言之,《Python 黑帽子:黑客与渗透测试编程之道》是一本非常有趣的书。当然,这本书不能让你成为一个像我一样的超级大黑客,但至少可以为你指引一条正确的道路。记住,脚本小子和职业黑客的区别是编写自己的工具,少用别人开发的工具。
查理·米勒
圣路易斯,密苏里州
2014 年9 月
作为一名已经从事了几年软件开发工作的程序员,我对《Python 黑帽子:黑客与渗透测试编程之道》的期望是希望它能为我打开一扇新的大门,将我在软件开发领域的技能与网络安全相结合。《Python 黑帽子:黑客与渗透测试编程之道》做到了这一点,并且远超我的预期。书中关于Python在自动化渗透测试中的应用,让我看到了极大的潜力。许多手动操作繁琐且耗时的任务,通过Python脚本的编写,能够实现高度的自动化,极大地提高了工作效率。例如,书中关于批量漏洞扫描和信息收集的章节,就为我提供了一套行之有效的解决方案。我尤其对书中关于利用Python进行自定义攻击工具开发的讲解印象深刻。这不仅仅是学习现成的工具,更是理解工具背后的逻辑,并能够根据实际需求进行修改和创新。这种能力,对于任何一个想要在网络安全领域深入发展的专业人士来说,都是至关重要的。这本书让我深刻体会到,编程不仅仅是创造,更是洞察和掌控。
评分坦白说,我一直觉得网络安全是一个神秘而又充满挑战的领域,而《Python 黑帽子:黑客与渗透测试编程之道》这本书,为我揭开了这层面纱。它不仅仅是一本技术书籍,更像是一本引人入胜的探险指南。我特别欣赏书中对于“知己知彼”这一渗透测试核心理念的强调。作者在书中反复提到,在进行任何渗透测试活动之前,充分了解目标系统和潜在的攻击面是至关重要的。这一点让我茅塞顿开,之前我总以为黑客就是一味地去“破”,而这本书让我明白了,真正的渗透测试是建立在对目标系统深入理解的基础之上的,是一种策略性的思维过程。书中对于不同类型的安全漏洞的分析也十分透彻,比如SQL注入、XSS攻击等,作者不仅解释了漏洞产生的原理,还详细讲解了如何利用Python编写脚本来检测和利用这些漏洞。每一次阅读,都让我对网络世界的脆弱性有了更深刻的认识,同时也让我对如何构建更安全的系统有了新的思考。这本书的价值,远不止于教我如何“攻击”,更在于它让我理解了“防御”的逻辑。
评分作为一个对网络安全和编程都充满好奇心的学习者,我一直渴望找到一本能够深入浅出地讲解黑客技术和渗透测试的书籍。当我在书店的编程区看到《Python 黑帽子:黑客与渗透测试编程之道》时,我的眼睛瞬间亮了。这本书的封面设计简洁而富有冲击力,黑色的背景搭配白色的Python标志,再辅以一本风格独特的“黑帽子”图案,立刻就吸引了我的注意力。翻开书页,我被其精炼的语言和清晰的逻辑所折服,每一章节的开篇都为读者勾勒了一个清晰的学习目标,让我对接下来的内容充满了期待。尤其是书中对Python在安全领域的应用进行了详细的阐述,这正是我所需要的。我一直觉得Python作为一门强大的脚本语言,在自动化、网络编程等方面有着得天独厚的优势,而这本书恰恰将这种优势发挥到了极致,展示了如何利用Python来构建各种渗透测试工具,实现自动化攻击和防御。我特别期待书中能够讲解如何利用Python进行网络扫描、漏洞探测、权限提升等核心技术,并希望它能提供大量的实战案例,让我能够将理论知识转化为实际操作技能。这本书的排版也很舒适,字体大小适中,代码示例清晰易读,让我能够沉浸其中,享受阅读的乐趣。
评分当我第一次接触到《Python 黑帽子:黑客与渗透测试编程之道》这本书时,我的第一反应是它是否真的能够让我掌握“黑客”的技能。而经过一段时间的深入阅读,我发现这本书的价值远远超出了我的想象。它不仅仅是一本关于如何利用Python进行黑客攻击的书,更是一本关于网络安全思维和实践的书。作者在书中用一种非常清晰、易于理解的方式,将复杂的安全概念进行拆解,并用Python代码来具象化这些概念。我尤其喜欢书中关于社会工程学的讨论,虽然这部分内容不直接涉及代码,但它深刻地揭示了人类心理在安全领域中的重要作用,让我认识到,安全不仅仅是技术问题,更是人与技术交互的问题。此外,书中关于编写安全审计脚本和防御策略的章节,也让我意识到,学习黑客技术,最终是为了更好地理解和构建安全的系统。这本书为我提供了一个全新的视角来审视网络安全,让我从一个被动的“使用者”转变为一个主动的“守护者”。
评分刚拿到《Python 黑帽子:黑客与渗透测试编程之道》的时候,我其实抱着一种既兴奋又忐忑的心情。我对黑客技术一直有一种莫名的着迷,但又担心技术过于高深,难以理解。然而,当我深入阅读这本书后,这种顾虑荡然无存。作者以一种循序渐进的方式,从Python的基础知识入手,逐步深入到网络安全的核心领域。书中对于每一个概念的讲解都非常到位,不会因为读者可能不具备相关的背景知识而跳过关键步骤。例如,在讲解数据包分析时,作者不仅解释了TCP/IP协议栈的原理,还演示了如何使用Python库来捕获和解析网络流量,这让我这个网络基础相对薄弱的学习者也能轻松掌握。更让我惊喜的是,书中并没有止步于理论,而是提供了大量的代码示例和项目实践。这些项目涵盖了从简单的端口扫描器到复杂的Web漏洞利用工具,让我能够亲手搭建并运行这些程序,从而加深对知识的理解。每一次成功的运行,都给我带来了巨大的成就感,也让我对自己的学习能力充满了信心。这本书就像一位经验丰富的导师,耐心细致地引导我一步步走进网络安全的殿堂。
评分还不错,介绍了一些实用工具和实例
评分囤货学习提高自己哈哈
评分经常从京东买东西,有大量包裹要守。物流速度不用说,很快,质量也可以,还没买到过假货。
评分随便看看.123456789
评分很不错很不错很不错很不错很不错很不错很不错很不错
评分好用好用非常不错发货及时速度很快完美购物
评分看看计划和规范丰富的风格哈哈哈
评分不错,赶上活动了,很划算,给力京东
评分不说别的了,以后买书就来京东了,够实惠
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有