当前位置首页 > 百科> 正文

Kali Linux渗透测试技术详解

2019-03-20 09:04:50 百科
Kali Linux渗透测试技术详解

Kali Linux渗透测试技术详解

本书由浅入深地介绍了Kali Linux的各种渗透测试技术。书中选取了最核心和最基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。本书涉及面广,从基本的知识介绍、安装及配置Kali Linux,到信息收集和漏洞扫描及利用,再到许可权提升及各种渗透测试,均有涉及。

本书共9章,分为3篇。第1篇为Linux安全渗透测试基础,介绍了Linux安全渗透简介、安装及配置Kali Linux作业系统、配置目标测试系统;第2篇为信息的收集及利用,介绍了信息收集、漏洞扫描、漏洞利用等技术;第3篇为各种渗透测试,介绍了许可权提升、密码攻击、无线网路攻击、渗透测试等技术。 本书适合使用Linux各个层次的人员作为学习渗透测试技术的基础读物,也适合对安全、渗透感兴趣的人、网路管理员及专门从事搞安全的人员等阅读。

基本介绍

  • 中文名:Kali Linux渗透测试技术详解   
  • 作者:杨波  
  • ISBN:9787302389644 
  • 印刷日期:2015-1-29 

前 言

由于网路的使用越来越广泛,网路安全问题也越来越被大众关注。在此背景下,Kali Linux于2013年发布。Kali Linux的前身为网路安全业界知名的BackTrack。Kali Linux集成了海量的渗透测试工具,如nmap、Wireshark、John the Ripper和Airecrack-ng等。
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网路系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
本书选取了Kali Linux最核心和最基础的内容进行了讲解,让读者能够掌握渗透测试的流程,并使用Wireshark工具,通过分析捕获的数据包,详细介绍了攻击的实现方式。学习完本书后,读者应该可以具备独立进行一些基本渗透测试的能力。

本书特色

1.基于最新的渗透测试系统Kali Linux
BackTrack曾是安全领域最知名的测试专用Linux系统,但是由于其已经停止更新,而全面转向Kali Linux,所以Kali将成为安全人士的不二选择。本书基于Kali Linux来展现渗透测试的各项内容。
2.内容难度适当
本书介绍了Linux安全渗透测试的基础知识及作业系统、网路协定、社会工程学等诸多领域,最后还详细介绍了各种渗透测试无线网路。
3.理论和操作结合讲解
本书没有枯燥的罗列理论,也没有一味的讲解操作,而是将两者结合起来,让读者明白测试所基于的理论,以及从中衍生出的测试攻击手段。这样,读者可以更为清楚地掌握书中的内容。
4.更直观的讲述方式
由于网路协定工作在底层,并且渗透工具将功能封装,读者很难看到攻击的实现方式。为了让读者更直观的理解,本书採用Wireshark抓包和分析包的方式,给读者展示了攻击过程中实现的各个细节。这样,读者既可以掌握理论,也可以避免成为只会使用工具的初级技术工。

本书内容及体系结构

第1篇 Linux安全渗透测试基础(第1~3章)
本篇主要内容包括:Linux安全渗透简介、配置Kali Linux和高级测试实验室。通过本篇的学习,读者可以了解安全渗透测试的概念及所需的工具、在各种设备上安装Kali Linux作业系统、配置目标系统等。
第2篇 信息的收集及利用(第4~6章)
本篇主要内容包括:信息收集、漏洞扫描和漏洞利用等。通过本篇的学习,读者可以收集大量目标主机的信息、扫描目标主机存在的漏洞及利用这些漏洞,为后续渗透攻击做好準备。
第3篇 各种渗透测试(第7~9章)
本篇主要内容包括:提升用户许可权、密码攻击和无线网路渗透测试等。通过本篇的学习,读者可以通过提升自己的许可权,实现各种密码攻击,如获取目标主机上各种服务的用户名、密码和无线网路的登录密码等。

学习建议

* 掌握基本的网路协定。通常攻击目标主机,需要了解其存在的漏洞或开放的连线埠,但是这些连线埠都对应有一个网路协定,了解对应的网路协定和工作机制,可以更好地收集信息和寻找漏洞。
* 一定要有耐心。渗透测试往往需要花费大量的时间,例如通常在破解密码时,如果没有一个很好的密码字典,会需要几个小时、甚至几天的时间。再比如要抓取理想的数据包,往往需要长时间的等待,然后从海量数据包中寻找需要的信息。

本书读者对象

* Linux初学者;
* 想成为安全渗透测试人员;
* 渗透测试兴趣爱好者;
* 网路管理员;
* 专业的安全渗透测试人员;
* 大中专院校的学生;
* 社会培训班学员;
* 需要一本案头必备手册的程式设计师。

本书作者

本书主要由兰州文理学院电子信息工程学院的杨波主笔编写。其他参与编写的人员有魏星、吴宝生、伍远明、谢平、顼宇峰、徐楚辉、闫常友、阳麟、杨纪梅、杨松梅、余月、张广龙、张亮、张晓辉、张雪华、赵海波、赵伟、周成、朱森。

目 录

第1篇 Linux安全渗透测试基础

第1章 Linux安全渗透简介 2
1.1 什幺是安全渗透 2
1.2 安全渗透所需的工具 2
1.3 Kali Linux简介 3
1.4 安装Kali Linux 4
1.4.1 安装至硬碟 4
1.4.2 安装至USB驱动器 13
1.4.3 安装至树莓派 15
1.4.4 安装至VMware Workstation 20
1.4.5 安装VMware Tools 25
1.5 Kali更新与升级 26
1.6 基本设定 28
1.6.1 启动默认的服务 28
1.6.2 设定无线网路 32
第2章 配置Kali Linux 34
2.1 準备核心头档案 34
2.2 安装并配置NVIDIA显示卡驱动 36
2.3 套用更新和配置额外安全工具 38
2.4 设定ProxyChains 42
2.5 目录加密 44
2.5.1 创建加密目录 44
2.5.2 资料夹解密 52
第3章 高级测试实验室 54
3.1 使用VMwareWorkstation 54
3.2 攻击WordPress和其他应用程式 57
3.2.1 获取WordPress应用程式 58
3.2.2 安装WordPress Turnkey Linux 60
3.2.3 攻击WordPress应用程式 65

第2篇 信息的收集及利用

第4章 信息收集 72
4.1 枚举服务 72
4.1.1 DNS枚举工具DNSenum 72
4.1.2 DNS枚举工具fierce 73
4.1.3 SNMP枚举工具Snmpwalk 74
4.1.4 SNMP枚举工具Snmpcheck 75
4.1.5 SMTP枚举工具smtp-user-enum 80
4.2 测试网路範围 80
4.2.1 域名查询工具DMitry 80
4.2.2 跟蹤路由工具Scapy 81
4.3 识别活跃的主机 84
4.3.1 网路映射器工具Nmap 84
4.3.2 使用Nmap识别活跃主机 85
4.4 查看打开的连线埠 86
4.4.1 TCP连线埠扫描工具Nmap 86
4.4.2 图形化TCP连线埠扫描工具Zenmap 88
4.5 系统指纹识别 89
4.5.1 使用Nmap工具识别系统指纹信息 89
4.5.2 指纹识别工具p0f 90
4.6 服务的指纹识别 91
4.6.1 使用Nmap工具识别服务指纹信息 92
4.6.2 服务枚举工具Amap 92
4.7 其他信息收集手段 93
4.7.1 Recon-NG框架 93
4.7.2 ARP侦查工具Netdiscover 97
4.7.3 搜寻引擎工具Shodan 98
4.8 使用Maltego收集信息 103
4.8.1 準备工作 103
4.8.2 使用Maltego工具 103
4.9 绘製网路结构图 110
第5章 漏洞扫描 117
5.1 使用Nessus 117
5.1.1 安装和配置Nessus 117
5.1.2 扫描本地漏洞 126
5.1.3 扫描网路漏洞 129
5.1.4 扫描指定Linux的系统漏洞 130
5.1.5 扫描指定Windows的系统漏洞 132
5.2 使用OpenVAS 133
5.2.1 配置OpenVAS 133
5.2.2 创建Scan Config和扫描任务 138
5.2.3 扫描本地漏洞 141
5.2.4 扫描网路漏洞 142
5.2.5 扫描指定Linux系统漏洞 143
5.2.6 扫描指定Windows系统漏洞 145
第6章 漏洞利用 148
6.1 Metasploitable作业系统 148
6.2 Metasploit基础 149
6.2.1 Metasploit的图形管理工具Armitage 149
6.2.2 控制Metasploit终端(MSFCONSOLE) 155
6.2.3 控制Metasploit命令行接口(MSFCLI) 157
6.3 控制Meterpreter 161
6.4 渗透攻击套用 163
6.4.1 渗透攻击MySQL资料库服务 163
6.4.2 渗透攻击PostgreSQL资料库服务 166
6.4.3 渗透攻击Tomcat服务 169
6.4.4 渗透攻击Telnet服务 172
6.4.5 渗透攻击Samba服务 173
6.4.6 PDF档案攻击 174
6.4.7 使用browser_autopwn模组渗透攻击浏览器 176
6.4.8 在Metasploit中捕获包 180
6.5 免杀Payload生成工具Veil 189

第3篇 各种渗透测试

第7章 许可权提升 202
7.1 使用假冒令牌 202
7.1.1 工作机制 202
7.1.2 使用假冒令牌 203
7.2 本地许可权提升 205
7.3 使用社会工程学工具包(SET) 205
7.3.1 启动社会工程学工具包 206
7.3.2 传递攻击载荷给目标系统 209
7.3.3 收集目标系统数据 210
7.3.4 清除蹤迹 211
7.3.5 创建持久后门 212
7.3.6 中间人攻击(MITM) 213
7.4 使用SET实施攻击 219
7.4.1 针对性钓鱼攻击向量 220
7.4.2 Web攻击向量 226
7.4.3 PowerShell攻击向量 233
7.4.4 自动化中间人攻击工具Subterfuge 236
第8章 密码攻击 241
8.1 密码线上破解 241
8.1.1 Hydra工具 241
8.1.2 Medusa工具 243
8.2 分析密码 245
8.2.1 Ettercap工具 245
8.2.2 使用MSFCONSOLE分析密码 246
8.2.3 哈希值识别工具Hash Identifier 248
8.3 破解LM Hashes密码 248
8.4 绕过Utilman登录 251
8.5 破解纯文本密码工具mimikatz 256
8.6 破解作业系统用户密码 258
8.6.1 破解Windows用户密码 258
8.6.2 破解Linux用户密码 260
8.7 创建密码字典 260
8.7.1 Crunch工具 261
8.7.2 rtgen工具 262
8.8 使用NVIDIA计算机统一设备架构(CUDA) 263
8.9 物理访问攻击 265
第9章 无线网路渗透测试 267
9.1 无线网路嗅探工具Kismet 267
9.2 使用Aircrack-ng工具破解无线网路 273
9.2.1 破解WEP加密的无线网路 273
9.2.2 破解WPA/WPA2无线网路 278
9.2.3 攻击WPS(Wi-Fi Proteced Setup) 279
9.3 Gerix Wifi Cracker破解无线网路 283
9.3.1 Gerix破解WEP加密的无线网路 283
9.3.2 使用Gerix创建假的接入点 290
9.4 使用Wifite破解无线网路 292
9.5 使用Easy-Creds工具攻击无线网路 293
9.6 在树莓派上破解无线网路 298
9.7 攻击路由器 303
9.8 Arpspoof工具 305
9.8.1 URL流量操纵攻击 306
9.8.2 连线埠重定向攻击 308
9.8.3 捕获并监视无线网路数据 309
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net