Kali Linux高級(jí)滲透測(cè)試(原書第4版)
定 價(jià):109 元
叢書名:網(wǎng)絡(luò)空間安全技術(shù)叢書
- 作者:維杰·庫(kù)馬爾·維盧 著
- 出版時(shí)間:2023/8/1
- ISBN:9787111730682
- 出 版 社:機(jī)械工業(yè)出版社
- 中圖法分類:TP316.85
- 頁(yè)碼:
- 紙張:膠版紙
- 版次:
- 開本:16開
本書將通過分析黑客采用的攻擊戰(zhàn)術(shù)來(lái)提升測(cè)試者的滲透測(cè)試技能:通過實(shí)驗(yàn)室集成到云服務(wù),從而了解在滲透測(cè)試中通常被忽略的一個(gè)開發(fā)維度;探索在虛擬機(jī)和容器化環(huán)境中安裝和運(yùn)行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻擊的云服務(wù),利用配置錯(cuò)誤的S3桶來(lái)訪問EC2實(shí)例;深入研究被動(dòng)和主動(dòng)偵察,從獲取用戶信息到大規(guī)模端口掃描,在此基礎(chǔ)上,探索了不同的脆弱性評(píng)估,包括威脅建模;講述了如何在受損系統(tǒng)上使用橫向移動(dòng)、特權(quán)升級(jí)以及命令與控制(C2);探索在互聯(lián)網(wǎng)、物聯(lián)網(wǎng)、嵌入式外圍設(shè)備和無(wú)線通信中使用的高級(jí)滲透測(cè)試方法。
本書介紹了如何使用 Kali Linux 對(duì)計(jì)算機(jī)網(wǎng)絡(luò)、系統(tǒng)以及應(yīng)用程序進(jìn)行滲透測(cè)試。滲透測(cè)試是指模擬惡意的外部人員、內(nèi)部人員對(duì)企業(yè)的網(wǎng)絡(luò)或系統(tǒng)進(jìn)行攻擊。與漏洞評(píng)估不同,滲透測(cè)試中還包括對(duì)漏洞的利用。因此,它驗(yàn)證了漏洞是存在的,如果不采取補(bǔ)救措施,企業(yè)的系統(tǒng)就有被破壞的風(fēng)險(xiǎn)。本書將帶你完成滲透測(cè)試之旅:使用 Kali Linux 中的有效實(shí)踐去測(cè)試最新的網(wǎng)絡(luò)防御措施。其中既包括如何選擇最有效的工具,又包括如何躲避檢測(cè)技術(shù)以達(dá)到快速入侵目標(biāo)網(wǎng)絡(luò)的目的。如果你是一名滲透測(cè)試人員、IT 專家或網(wǎng)絡(luò)安全顧問,希望利用 Kali Linux 的一些高級(jí)功能最大限度地提高網(wǎng)絡(luò)安全測(cè)試的成功率,那么這本書就是為你準(zhǔn)備的。如果你以前接觸過滲透測(cè)試的基礎(chǔ)知識(shí),將有助于你理解本書內(nèi)容。
前 言
本書介紹了如何使用 Kali Linux 對(duì)計(jì)算機(jī)網(wǎng)絡(luò)、系統(tǒng)以及應(yīng)用程序進(jìn)行滲透測(cè)試。滲透測(cè)試是指模擬惡意的外部人員、內(nèi)部人員對(duì)企業(yè)的網(wǎng)絡(luò)或系統(tǒng)進(jìn)行攻擊。與漏洞評(píng)估不同,滲透測(cè)試中還包括對(duì)漏洞的利用。因此,它驗(yàn)證了漏洞是存在的,如果不采取補(bǔ)救措施,企業(yè)的系統(tǒng)就有被破壞的風(fēng)險(xiǎn)。
請(qǐng)各位讀者務(wù)必注意,在未經(jīng)明確授權(quán)的情況下,掃描或訪問受保護(hù)的計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)是不合法的。
簡(jiǎn)而言之,本書將帶你完成滲透測(cè)試之旅:使用 Kali Linux 中的有效實(shí)踐去測(cè)試最新的網(wǎng)絡(luò)防御措施。其中既包括如何選擇最有效的工具,又包括如何躲避檢測(cè)技術(shù)以達(dá)到快速入侵目標(biāo)網(wǎng)絡(luò)的目的。
讀者對(duì)象
如果你是一名滲透測(cè)試人員、IT專家或網(wǎng)絡(luò)安全顧問,希望利用 Kali Linux 的一些高級(jí)功能最大限度地提高網(wǎng)絡(luò)安全測(cè)試的成功率,那么這本書就是為你準(zhǔn)備的。如果你以前接觸過滲透測(cè)試的基礎(chǔ)知識(shí),將有助于你理解本書內(nèi)容。
本書主要內(nèi)容
第1章 基于目標(biāo)的滲透測(cè)試,介紹滲透測(cè)試的方法論,該方法論將貫穿本書,以確保讀者能理解滲透測(cè)試流程。
第2章 開源情報(bào)與被動(dòng)偵察,介紹如何利用公開的情報(bào)源來(lái)偵察目標(biāo)的信息,并使用簡(jiǎn)便的工具集有效管理這些情報(bào)信息。
第3章 主動(dòng)偵察,介紹能隱蔽地獲取目標(biāo)信息的方法,尤其是如何識(shí)別出可被利用的漏洞。
第4章 漏洞評(píng)估,講授一種半自動(dòng)化的網(wǎng)絡(luò)和系統(tǒng)掃描流程,識(shí)別可被利用并攻占的目標(biāo)系統(tǒng),評(píng)估所有偵察和漏洞掃描信息,創(chuàng)建一個(gè)指導(dǎo)滲透測(cè)試過程的地圖。
第5章 高級(jí)社會(huì)工程學(xué)和物理安全,展示什么是最有效的攻擊路徑—通過物理手段訪問目標(biāo)系統(tǒng),或與管理目標(biāo)系統(tǒng)的人進(jìn)行互動(dòng)。
第6章 無(wú)線攻擊和藍(lán)牙攻擊,簡(jiǎn)述無(wú)線網(wǎng)絡(luò)與藍(lán)牙的基礎(chǔ)知識(shí),側(cè)重介紹繞過安全措施入侵網(wǎng)絡(luò)的常見技術(shù)。
第7章 Web漏洞利用,概述如何對(duì)暴露于互聯(lián)網(wǎng)的Web應(yīng)用程序進(jìn)行滲透測(cè)試,這是極為復(fù)雜的安全滲透交付場(chǎng)景。
第8章 云安全漏洞利用,重點(diǎn)介紹對(duì)AWS云基礎(chǔ)設(shè)施的滲透,這些基礎(chǔ)設(shè)施的受保護(hù)程度往往與企業(yè)的主要網(wǎng)絡(luò)差不多,而且容易出現(xiàn)安全配置錯(cuò)誤。
第9章 繞過安全控制,演示最常見的安全控制措施,給出擺脫這些控制的系統(tǒng)化方法,并使用 Kali 工具集來(lái)進(jìn)行驗(yàn)證。
第10章 漏洞利用,演示如何通過漏洞查找和漏洞利用的方法成功入侵目標(biāo)系統(tǒng)。
第11章 目標(biāo)達(dá)成和橫向移動(dòng),側(cè)重于介紹后滲透階段的快速行動(dòng)步驟,通過橫向移動(dòng)的技術(shù)手段,以被攻陷的系統(tǒng)作為起點(diǎn),“跳到”網(wǎng)絡(luò)上的其他系統(tǒng)。
第12章 權(quán)限提升,介紹如何獲取系統(tǒng)運(yùn)維的所有信息,尤其是獲得關(guān)鍵訪問權(quán)限,以允許滲透測(cè)試人員控制網(wǎng)絡(luò)上的所有系統(tǒng)。
第13章 命令與控制,重點(diǎn)介紹如何將數(shù)據(jù)竊取到攻擊者所在的位置,并隱藏攻擊證據(jù)。
第14章 嵌入式設(shè)備與RFID攻擊,重點(diǎn)介紹攻擊者如何對(duì)嵌入式設(shè)備進(jìn)行結(jié)構(gòu)化攻擊并復(fù)制NFC卡。
學(xué)習(xí)本書需要準(zhǔn)備什么
為了更好地實(shí)踐本書中介紹的內(nèi)容,你需要自行準(zhǔn)備虛擬化軟件,如VMware或VirtualBox。
此外,你需要下載并配置 Kali Linux 操作系統(tǒng)及其工具套件。為了確保你能獲取到最新的版本和工具集,這個(gè)過程需要能夠訪問互聯(lián)網(wǎng)。
需要澄清的是,本書不會(huì)一一介紹 Kali Linux 系統(tǒng)上的所有工具,因?yàn)樗鼈儗?shí)在太多了,冗余的介紹會(huì)給你帶來(lái)困擾。本書的重點(diǎn)是提供一種滲透測(cè)試的方法論,讓你有能力學(xué)習(xí)和整合新工具,這些工具背后的經(jīng)驗(yàn)和知識(shí)將隨著時(shí)間的推移而不斷更新。
雖然本書中的大多數(shù)例子都集中在微軟的Windows操作系統(tǒng)上,但方法論和大多數(shù)工具都可以轉(zhuǎn)移到其他操作系統(tǒng)上,例如Linux或其他類UNIX系統(tǒng)。
最后,本書通過 Kali 來(lái)實(shí)踐對(duì)目標(biāo)系統(tǒng)的網(wǎng)絡(luò)攻殺鏈(kill chain)。你將需要一個(gè)靶機(jī)系統(tǒng),書中的許多例子都使用 Microsoft Windows 2016、Windows 10、Ubuntu 14.04和 Windows 2008 R2。
為了達(dá)到最佳實(shí)驗(yàn)室效果,建議你在靶機(jī)的操作系統(tǒng)中用以下方法禁用 Windows Defender:使用管理員權(quán)限運(yùn)行 PowerShell 并輸入 Set-MpPreference -DisableRealTimeMonitoring $true。
下載示例代碼文件和彩色圖片
本書的代碼包托管在 GitHub 上,鏈接如下:
https://github.com/PacktPublishing/Mastering-Kali-Linux-for-Advanced-Penetration-Testing-4E
對(duì)于更多豐富的代碼包和精彩視頻,感興趣的讀者可從以下地址獲。
https://github.com/PacktPublishing/
我們還提供了一個(gè) PDF 文檔,包含本書中使用的屏幕截圖/圖表的彩色圖像。你可以從以下地址下載:
https://static.packt-cdn.com/downloads/9781801819770_ColorImages.pdf
關(guān) 于 作 者
Vijay Kumar Velu 是一位充滿激情的信息安全從業(yè)者、作家、演講者、投資者和技術(shù)博主,目前居住在倫敦。他擁有超過16年的IT從業(yè)經(jīng)驗(yàn),是一名認(rèn)證滲透測(cè)試人員,專注于攻防安全研究、數(shù)字取證和事件響應(yīng)。
除本書外,他還是Mobile Application Penetration Testing一書的作者。工作之余,他喜歡
目 錄
譯者序
前言
關(guān)于作者
關(guān)于技術(shù)審校
第1章 基于目標(biāo)的滲透測(cè)試 1
1.1 惡意威脅者的類型 1
1.2 安全測(cè)試概念 2
1.3 漏洞評(píng)估、滲透測(cè)試和紅隊(duì)演習(xí)的
局限性 2
1.4 基于目標(biāo)的滲透測(cè)試概述 3
1.5 測(cè)試方法論 4
1.6 Kali Linux的功能介紹 6
1.7 Kali Linux的安裝與更新 7
1.7.1 使用便攜設(shè)備 7
1.7.2 在樹莓派4上安裝 Kali 8
1.7.3 在虛擬機(jī)上安裝Kali 9
1.7.4 安裝Docker應(yīng)用 12
1.7.5 在AWS云上啟動(dòng)Kali 13
1.7.6 在GCP上啟動(dòng)Kali 15
1.8 在Android設(shè)備(非破解)上運(yùn)行
Kali 20
1.9 配置 Kali Linux 21
1.9.1 重置默認(rèn)密碼 21
1.9.2 配置網(wǎng)絡(luò)服務(wù)和安全通信 22
1.9.3 調(diào)整網(wǎng)絡(luò)代理設(shè)置 23
1.9.4 遠(yuǎn)程訪問安全Shell 23
1.9.5 加速 Kali 操作 24
1.9.6 與主機(jī)系統(tǒng)共享文件夾 24
1.9.7 使用Bash腳本自定義Kali 26
1.10 建立一個(gè)驗(yàn)證實(shí)驗(yàn)室 26
1.11 CloudGoat 36
1.12 使用 Faraday 管理協(xié)同的滲透
測(cè)試 39
1.13 總結(jié) 40
第2章 開源情報(bào)與被動(dòng)偵察 41
2.1 目標(biāo)偵察的基本原則 41
2.1.1 OSINT 42
2.1.2 進(jìn)攻性O(shè)SINT 43
2.1.3 收集域名信息 43
2.1.4 Maltego 44
2.1.5 OSRFramework 47
2.1.6 網(wǎng)絡(luò)存檔 47
2.1.7 Passive Total 48
2.2 網(wǎng)絡(luò)爬蟲 49
2.2.1 收集用戶名和郵件地址 49
2.2.2 獲取用戶信息 50
2.2.3 在線搜索門戶 50
2.2.4 其他商業(yè)工具 54
2.3 Google Hacking數(shù)據(jù)庫(kù) 54
2.3.1 使用Google Hacking腳本
查詢 54
2.3.2 數(shù)據(jù)轉(zhuǎn)儲(chǔ)站點(diǎn) 56
2.3.3 防御性O(shè)SINT 56
2.3.4 威脅情報(bào) 57
2.3.5 用戶密碼列表分析 58
2.4 自定義密碼破解字典 59
2.4.1 使用CeWL繪制網(wǎng)站地圖 59
2.4.2 使用twofi從Twitter提取字典 59
2.5 總結(jié) 60
第3章 主動(dòng)偵察 61
3.1 隱蔽掃描技術(shù) 62
3.1.1 調(diào)整源IP協(xié)議棧和工具識(shí)別
特征 62
3.1.2 修改數(shù)據(jù)包參數(shù) 63
3.1.3 使用匿名網(wǎng)絡(luò)代理 65
3.2 DNS偵察和路由映射 67
3.3 使用集成偵察工具 68
3.3.1 recon-ng框架 69
3.3.2 使用針對(duì)IPv6的工具 72
3.3.3 映射目標(biāo)路由 74
3.4 識(shí)別外部網(wǎng)絡(luò)基礎(chǔ)設(shè)施 76
3.5 防火墻外的映射 77
3.6 IDS/IPS識(shí)別 77
3.7 主機(jī)枚舉 78
3.8 端口、操作系統(tǒng)和服務(wù)發(fā)現(xiàn) 79
3.9 使用netcat編寫你自己的端口
掃描器 80
3.9.1 對(duì)操作系統(tǒng)進(jìn)行指紋識(shí)別 80
3.9.2 確定活躍的服務(wù) 81
3.10 大規(guī)模掃描 82
3.10.1 DHCP信息 83
3.10.2 內(nèi)網(wǎng)主機(jī)的識(shí)別和枚舉 83
3.10.3 原生的MS Windows命令 84
3.10.4 ARP廣播 86
3.10.5 ping掃描 86
3.10.6 使用腳本將masscan掃描和
nmap掃描結(jié)合 87
3.10.7 利用SNMP的優(yōu)勢(shì) 89
3.10.8 SMB會(huì)話中的Windows賬戶
信息 90
3.10.9 發(fā)現(xiàn)網(wǎng)絡(luò)共享 91
3.10.10 對(duì)活動(dòng)目錄域服務(wù)器的偵察 92
3.10.11 枚舉微軟Azure環(huán)境 93
3.10.12 集成偵察工具 95
3.11 利用機(jī)器學(xué)習(xí)進(jìn)行偵察 96
3.12 總結(jié) 98
第4章 漏洞評(píng)估 99
4.1 漏洞術(shù)語(yǔ) 99
4.2 本地和在線漏洞數(shù)據(jù)庫(kù) 100
4.3 用nmap進(jìn)行漏洞掃描 103
4.3.1 Lua腳本介紹 104
4.3.2 定制NSE腳本 105
4.4 網(wǎng)絡(luò)應(yīng)用程序漏洞掃描器 106
4.4.1 Nikto 106
4.4.2 定制Nikto 107
4.4.3 OWASP ZAP 108
4.5 移動(dòng)應(yīng)用程序的漏洞掃描器 111
4.6 OpenVAS網(wǎng)絡(luò)漏洞掃描器 112
4.7 商業(yè)漏洞掃描器 114
4.7.1 Nessus 115
4.7.2 Qualys 116
4.8 針對(duì)性的掃描器 117
4.9 威脅建! 118
4.10 總結(jié) 120
第5章 高級(jí)社會(huì)工程學(xué)和物理安全 121
5.1 掌握方法論和TTP 122
5.1.1 技術(shù) 123
5.1.2 針對(duì)人的攻擊 124
5.2 控制臺(tái)上的物理攻擊 124
5.2.1 samdump2和chntpw 125
5.2.2 粘滯鍵 128
5.3 創(chuàng)建一個(gè)流氓物理設(shè)備 129
5.4 社會(huì)工程工具包 132
5.4.1 社會(huì)工程攻擊 134
5.4.2 憑證采集Web攻擊方法 135
5.4.3 多重Web攻擊方法 137
5.4.4 HTA網(wǎng)絡(luò)攻擊方法 138
5.4.5 使用PowerShell純字符進(jìn)行shellcode注入攻擊 140
5.5 隱藏可執(zhí)行文件和混