下面介绍一些kali的学习资料:
0x00Kali官方文档Kali Documentation
0x01Kali Linux渗透测试技术详解
《Kali Linux渗透测试技术详解》--杨波--清华大学出版社
本书是国内第一本KaliLinux渗透测试教程。全书内容采用理论+操作的方式,对渗透测试的各个环节进行详细讲解。内容包括KaliLinux环境搭建、高级测试实验室、信息收集、漏洞扫描、漏洞利用、权限提升、密码攻击和无线网络密码破解等八个部分。通过本书学习,读者可以快速进入渗透测试领域,了解黑客攻击手段,快速掌握基本工作方式。
提示:本书很多只是是旧的,所以仅供参考,更多学习资源建议去Freebuf,I春秋进行学习
目录:
第1篇Linux安全渗透测试基础
第1章Linux安全渗透简介
1.1什么是安全渗透
1.2安全渗透所需的工具
1.3Kali Linux简介
1.4安装Kali Linux
1.4.1安装至硬盘
1.4.2安装至USB驱动器
1.4.3安装至树莓派
1.4.4安装至VMware Workstation
1.4.5安装VMware Tools
1.5Kali更新与升级
1.6基本设置
1.6.1启动默认的服务
1.6.2设置无线网络
第2章配置Kali Linux
2.1准备内核头文件
2.2安装并配置NVIDIA显卡驱动
2.3应用更新和配置额外安全工具
2.4设置ProxyChains
2.5目录加密
2.5.1创建加密目录
2.5.2文件夹解密
第3章高级测试实验室
3.1使用VMwareWorkstation
3.2攻击WordPress和其他应用程序
3.2.1获取WordPress应用程序
3.2.2安装WordPress Turnkey Linux
3.2.3攻击WordPress应用程序
第2篇信息的收集及利用
第4章信息收集
4.1枚举服务
4.1.1DNS枚举工具DNSenum
4.1.2DNS枚举工具fierce
4.1.3SNMP枚举工具Snmpwalk
4.1.4SNMP枚举工具Snmpcheck
4.1.5SMTP枚举工具smtp—user—enum
4.2测试网络范围
4.2.1域名查询工具DMitry
4.2.2跟踪路由工具Scapy
4.3识别活跃的主机
4.3.1网络映射器工具Nmap
4.3.2使用Nmap识别活跃主机
4.4查看打开的端口
4.4.1TCP端口扫描工具Nmap
4.4.2图形化TCP端口扫描工具Zenmap
4.5系统指纹识别
4.5.1使用Nmap工具识别系统指纹信息
4.5.2指纹识别工具pOf
4.6服务的指纹识别
4.6.1使用Nmap工具识别服务指纹信息
4.6.2服务枚举工具Amap
4.7其他信息收集手段
4.7.1Recon—NG框架
4.7.2ARP侦查工具Netdiscover
4.7.3搜索引擎工具Shodan
4.8使用Maltego收集信息
4.8.1准备工作
4.8.2使用Maltego工具
4.9绘制网络结构图
第5章漏洞扫描
5.1使用Nessus
5.1.1安装和配置Nessus
5.1.2扫描本地漏洞
5.1.3扫描网络漏洞
5.1.4扫描指定Linux的系统漏洞
5.1.5扫描指定Windows的系统漏洞
5.2使用OpenVAS
5.2.1配置OpenVAS
5.2.2创建Scan Config和扫描任务
5.2.3扫描本地漏洞
5.2.4扫描网络漏洞
5.2.5扫描指定Linux系统漏洞
5.2.6扫描指定Windows系统漏洞
第6章漏洞利用
6.1Metasploitable操作系统
6.2Metasploit基础
6.2.1Metasploit的图形管理工具Arrnitage
6.2.2控制Memsploit终端(MSFCONSOLE)
6.2.3控制Metasploit命令行接口(MSFCLI)
6.3控制Meterpreter
6.4渗透攻击应用
6.4.1渗透攻击:MySQL数据库服务
6.4.2渗透攻击PostgreSQL数据库服务
6.4.3渗透攻击Tomcat服务
6.4.4渗透攻击Telnet服务
6.4.5渗透攻击Samba服务
6.4.6PDF文件攻击
6.4.7使用browser_autopwn模块渗透攻击浏览器
6.4.8在Metasploit中捕获包
6.5免杀Payload生成工具Veil
第3篇各种渗透测试
第7章权限提升
7.1使用假冒令牌
7.1.1工作机制
7.1.2使用假冒令牌
7.2本地权限提升
7.3使用社会工程学工具包(SET)
7.3.1启动社会工程学工具包
7.3.2传递攻击载荷给目标系统
7.3.3收集目标系统数据
7.3.4清除踪迹
7.3.5创建持久后门
7.3.6中间人攻击(MITM)
7.4使用SET实施攻击
7.4.1针对性钓鱼攻击向量
7.4.2Web攻击向量
7.4.3PowerShell攻击向量
7.4.4自动化中间人攻击工具Subterfuge
第8章密码攻击
8.1密码在线破解
8.1.1Hydra工具
8.1.2Medusa工具
8.2分析密码
8.2.1Ettercap工具
8.2.2使用MSFCONSOLE分析密码
8.2.3哈希值识别工具Hash Identifier
8.3破解LM Hashes密码
8.4绕过Utilman登录
8.5破解纯文本密码工具mimikatz
8.6破解操作系统用户密码
8.6.1破解Windows用户密码
8.6.2破解Linux用户密码
8.7创建密码字典
8.7.1Crunch工具
8.7.2rtgen工具
8.8使用NVIDIA计算机统一设备架构(CUDA)
8.9物理访问攻击
第9章无线网络渗透测试
9.1无线网络嗅探工具Kismet
9.2使用Aircrack—ng工具破解无线网络
9.2.1破解WEP加密的无线网络
9.2.2破解WPA/WPA2无线网络
9.2.3攻击WPS(Wi—Fi Proteced Setup)
9.3Gerix Wifi Cracker破解无线网络
9.3.1Gerix破解WEP加密的无线网络
9.3.2使用Gerix创建假的接入点
9.4使用Wifite破解无线网络
9.5使用Easy—Creds工具攻击无线网络
9.6在树莓派上破解无线网络
9.7攻击路由器
9.8Arpspoof工具
9.8.1URL流量操纵攻击
9.8.2端口重定向攻击
9.8.3捕获并监视无线网络数据
PDF:链接:http://pan.baidu.com/s/1mhJaTkc 密码:jr3w
0x02Kali Linux 渗透测试的艺术
《Kali Linux 渗透测试的艺术》--Lee Allen,Tedi Heriyanto--人民邮电出版社
内容简介
Kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。
本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。
本书适合讲解步骤清晰易懂、示例丰富,无论是经验丰富的渗透测试老手,还是刚入门的新手,都会在本书中找到需要的知识。
作者简介
Lee Allen是在顶尖大学里任职的安全架构师。多年以来,他持续关注信息安全行业和安全界内的新近发展。他有15年以上的IT行业经验,并且持有OSWP等多项业内的资格认证。Lee Allen还是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing出版,人民邮电出版社出版了其中文版)一书的作者。
Tedi Heriyanto是印尼一家信息安全公司的首席顾问。他一直在与(印尼)国内外的多家知名机构进行信息安全渗透测试方面的合作。他擅长设计安全网络架构、部署与管理企业级的信息安全系统、规范信息安全制度和流程、执行信息安全审计和评估,以及提供信息安全意识培训。在闲暇之余,他在印尼安全界的各种活动中不停地研究和学习。他还通过写作各种安全图书与大家分享界内知识。有兴趣的读者可以访问他的博客http://theriyanto.wordpress.com。
Shakeel Ali在世界500强公司里担任安全和风险管理顾问。在此之前,他是英国Cipher Storm Ltd.的核心创始人。他从事过安全评估、系统审计、合规部门顾问、IT管理和法证调查工作,积累了信息安全领域的各种知识。他还是CSS Providers SAL的首席安全员。他以废寝忘食的工作态度,为全球各类商业公司、教育机构和政府部门提供了不间断的安全支持服务。作为一名活跃的业内独立研究人员,他发表了大量的文章和白皮书。有兴趣的读者可以访问他的个人博客Ethical-Hacker.net。此外,他还长期参与墨西哥举办的BugCon Security Conferences活动,定期报告最前沿的网络安全威胁,并分享相应的应对方案。
目录
目录
第1部分 系统的搭建与测试
第1章 Kali Linux入门 3
1.1 Kali的发展简史 3
1.2 Kali Linux工具包 4
1.3 下载Kali Linux 5
1.4 使用Kali Linux 7
1.4.1 Live DVD方式 7
1.4.2 硬盘安装 7
1.4.3 安装在USB闪存上 16
1.5 配置虚拟机 18
1.5.1 安装客户端功能增强包 18
1.5.2 网络设置 20
1.5.3 文件夹共享 23
1.5.4 快照备份 25
1.5.5 导出虚拟机 25
1.6 系统更新 26
1.7 Kali Linux的网络服务 27
1.7.1 HTTP 28
1.7.2 MySQL 29
1.7.3 SSH 31
1.8 安装脆弱系统 32
1.9 安装额外工具包 34
1.9.1 安装Nessus漏洞扫描程序 36
1.9.2 安装Cisco密码破解工具 37
1.10 本章总结 38
第2章 渗透测试方法论 41
2.1 渗透测试的种类 41
2.1.1 黑盒测试 42
2.1.2 白盒测试 42
2.2 脆弱性评估与渗透测试 42
2.3 安全测试方法论 43
2.3.1 开源安全测试方法论(OSSTMM) 44
2.3.2 信息系统安全评估框架 46
2.3.3 开放式Web应用程序安全项目 48
2.3.4 Web应用安全联合威胁分类 49
2.4 渗透测试执行标准 51
2.5 通用渗透测试框架 52
2.5.1 范围界定 52
2.5.2 信息收集 53
2.5.3 目标识别 54
2.5.4 服务枚举 54
2.5.5 漏洞映射 54
2.5.6 社会工程学 54
2.5.7 漏洞利用 55
2.5.8 提升权限 55
2.5.9 访问维护 55
2.5.10 文档报告 56
2.6 道德准则 56
2.7 本章总结 57
第2部分 渗透测试人员的军械库
第3章 范围界定 61
3.1 收集需求 62
3.1.1 需求调查问卷 62
3.1.2 可交付成果的需求调查表 63
3.2 筹划工作 64
3.3 测试边界分析 66
3.4 定义业务指标 67
3.5 项目管理和统筹调度 68
3.6 本章总结 69
第4章 信息收集 71
4.1 公开网站 72
4.2 域名的注册信息 73
4.3 DNS记录分析 75
4.3.1 host 75
4.3.2 dig 77
4.3.3 dnsenum 79
4.3.4 dnsdict6 82
4.3.5 fierce 84
4.3.6 DMitry 85
4.3.7 Maltego 88
4.4 路由信息 95
4.4.1 tcptraceroute 95
4.4.2 tctrace 97
4.5 搜索引擎 98
4.5.1 theharvester 98
4.5.2 Metagoofil 100
4.6 本章总结 103
第5章 目标识别 105
5.1 简介 105
5.2 识别目标主机 106
5.2.1 ping 106
5.2.2 arping 108
5.2.3 fping 110
5.2.4 hping3 112
5.2.5 nping 115
5.2.6 alive6 117
5.2.7 detect-new-ip6 118
5.2.8 passive_discovery6 119
5.2.9 nbtscan 119
5.3 识别操作系统 121
5.3.1 p0f 121
5.3.2 Nmap 125
5.4 本章总结 125
第6章 服务枚举 127
6.1 端口扫描 127
6.1.1 TCP/IP协议 128
6.1.2 TCP和UDP的数据格式 129
6.2 网络扫描程序 133
6.2.1 Nmap 133
6.2.2 Unicornscan 155
6.2.3 Zenmap 157
6.2.4 Amap 160
6.3 SMB枚举 162
6.4 SNMP枚举 163
6.4.1 onesixtyone 163
6.4.2 snmpcheck 165
6.5 VPN枚举 166
6.6 本章总结 170
第7章 漏洞映射 171
7.1 漏洞的类型 171
7.1.1 本地漏洞 172
7.1.2 远程漏洞 172
7.2 漏洞的分类 173
7.3 OpenVAS 174
7.4 Cisco分析工具 178
7.4.1 Cisco Auditing Tool 178
7.4.2 Cisco Global Exploiter 180
7.5 Fuzz(模糊)分析工具 181
7.5.1 BED 181
7.5.2 JBroFuzz 183
7.6 SMB分析工具 185
7.7 SNMP分析工具 187
7.8 Web程序分析工具 190
7.8.1 数据库评估工具 190
7.8.2 Web应用程序评估工具 199
7.9 本章总结 209
第8章 社会工程学攻击 211
8.1 人类心理学建模 211
8.2 攻击过程 212
8.3 攻击方法 213
8.3.1 冒名顶替 213
8.3.2 投桃报李 213
8.3.3 狐假虎威 214
8.4 啖以重利 214
8.5 社会关系 214
8.6 Social Engineering Toolkit(SET) 215
定向钓鱼攻击 216
8.7 本章总结 220
第9章 漏洞利用 221
9.1 漏洞检测 221
9.2 漏洞和exploit资料库 223
9.3 漏洞利用程序工具集 224
9.3.1 MSFConsole 225
9.3.2 MSFCLI 227
9.3.3 忍者操练101 228
9.3.4 编写漏洞利用模板 249
9.4 本章总结 255
第10章 提升权限 257
10.1 利用本地漏洞 258
10.2 密码攻击 261
10.2.1 离线攻击工具 262
10.2.2 在线破解工具 280
10.3 网络欺骗工具 285
10.3.1 DNSChef 286
10.3.2 arpspoof 288
10.3.3 Ettercap 290
10.4 网络嗅探器 294
10.4.1 Dsniff 294
10.4.2 tcpdump 295
10.4.3 Wireshark 296
10.5 本章总结 299
第11章 访问维护 301
11.1 操作系统后门 301
11.1.1 Cymothoa 301
11.1.2 Intersect 304
11.1.3 Meterpreter后门 307
11.2 隧道工具 310
11.2.1 dns2tcp 310
11.2.2 iodine 312
11.2.3 ncat 314
11.2.4 proxychains 316
11.2.5 ptunnel 317
11.2.6 socat 318
11.2.7 sslh 321
11.2.8 stunnel4 323
11.3 创建Web后门 327
11.3.1 WeBaCoo 327
11.3.2 weevely 330
11.3.3 PHP Meterpreter 332
11.4 本章总结 335
第12章 文档报告 337
12.1 文档记录与结果验证 338
12.2 报告的种类 339
12.2.1 行政报告 339
12.2.2 管理报告 340
12.2.3 技术报告 340
12.3 渗透测试报告(样文) 341
12.4 准备演示的资料 342
12.5 测试的后期流程 343
12.6 本章总结 344
第3部分 额外资源
附录A 辅助工具 347
附录B 关键资源 369
PDF:https://www.gitbook.com/book/jobrest/kali-linux-cn/details
0x03Kali Linux & BackTrack渗透测试实战
内容简介
渗透测试业务整体流程理解
咨询业务经验、技巧及项目经理必备知识
Kali Linux Live CD与BackTrack工具分析简易方法
利用Kali Linux与BackTrack的诊断业务高效强化方案
攻击者角度的技术技巧与实际管理业务中的有效应对方案
利用BackTrack进行渗透测试的基础知识
Kali Linux与BackTrack的比较
利用Kali Linux进行渗透测试深化诊断的方法
作者简介
赵涏元
目前在KB投资证券公司负责安全工作,管理安全防范项目(www.boanproject.com)。在A3security公司做过5年渗透测试咨询顾问,在渗透测试项目经理、网络应用程序、源代码诊断等多种领域执行过漏洞诊断。之后在KTH安全团队负责移动服务和云服务安全、应对侵权事故等业务。著有《Nmap NSE安全漏洞诊断实战》《数字取证的世界》《逮捕骇客的名侦探黑客》等。现为研究员、作家,与安全防范项目组成员们一起活跃在各个领域。
朴炳旭
现任职于DO-IT公司安全小组,目前在LG电子负责个人信息安全保护工作。曾在韩国国会图书馆进行3年6个月的安全系统运营管理,分析各种日志、预先拦截内外部非法入侵尝试及误用/滥用、应对入侵事故等。与人合著《Nmap NSE安全漏洞诊断实战》,在安全防范项目组(www.boanproject.com)主要负责分析BackTrack/Kali Linux工具、Nmap NSE源代码及原理、安卓恶意代码等, 并与安全防范项目组成员们一起活跃在各个领域。
林钟旻
目前在EY韩英会计法人公司负责安全咨询,同时担任安全防范项目PM。负责网络应用程序、移动应用程序、源代码等的诊断业务,并研究大数据领域,利用日志数据预测未来可能发生的威胁,还探索最大限度保证业务效率与安全的方案。此外,在APNG(Asia Pasific Networking Group)中负责互联网治理及网络地址管理体系相关项目。
李庆喆
机械工程专业在读,以设计为重点。对计算机的所有领域都兴趣浓厚,因此,接触安全与黑客领域后,开始分析基于开源的工具,并研究和分析新技术、信息、问题点以及源代码等。研究目标在于机械设计业务与编程并行的工作事例。目前在安全防范项目中负责Kali Linux工具分析项目。
崔祐硕
韩国信息安全培训中心第40期长期课程结业,目前任职于(株)tricubelab公司的CERT及ISAC小组,负责从基于恶意代码传播观点的多个角度进行分析,研究恶意代码分析、分类、检测相关的各种开源项目。负责安全防范项目的恶意代码和漏洞分析部分,还维护着Hakawati Security Lab(www.hakawati.co.kr)博客。
目录
第1章 认识渗透测试的业务流程 1
1.1 渗透测试的定义 1
1.2 执行访问的方法 2
1.3 进行渗透测试的业务范围 3
1.4 检查清单 12
1.5 项目投标阶段 13
1.6 范围和对象选定阶段 15
1.7 环境信息收集阶段 17
1.8 深化渗透测试攻击和编写报告阶段 18
1.9 小结 19
第2章 认识BackTrack 20
2.1 BackTrack的定义 20
2.2 BackTrack V5的变化 21
2.3 Kali Linux登场 21
2.4 安装BackTrack 31
2.5 安装Kali Linux 38
2.5.1 安装到虚拟机 39
2.5.2 安装到硬盘 41
2.5.3 安装Windows和双启动模式 47
2.6 在智能手机上安装BackTrack 60
2.6.1 准备安装 60
2.6.2 安装 62
2.6.3 BackTrack的启动和结束 64
2.7 构建检测对象环境 70
2.7.1 应用Metasploitable V2 70
2.7.2 DVL 73
2.7.3 云测试环境服务 74
2.7.4 其他测试环境 74
2.8 小结 75
第3章 信息收集阶段 76
3.1 主机查看过程 76
3.1.1 收集DNS信息 76
3.1.2 查看真实主机 88
3.2 网络扫描过程 102
3.2.1 Netifera:查看网络/服务信息 102
3.2.2 autoscan:查看详细服务信息 106
3.2.3 Unicornscan:收集网络信息 110
3.2.4 scapy:网络数据包操作 113
3.3 小结 119
第4章 信息收集详细阶段 120
4.1 收集服务信息 120
4.1.1 Nmap:查看服务漏洞信息 120
4.1.2 利用Nmap NSE深化诊断 125
4.1.3 Dnmap:分布式Nmap 151
4.1.4 httprint:收集网络服务信息 155
4.1.5 dmitry:收集主机信息 159
4.2 查看IDS/IPS是否已启用 160
4.2.1 Waffit:查看网络应用防火墙是否已启用 161
4.2.2 UA-tester:收集网络服务信息 162
4.3 利用搜索服务收集信息 165
4.3.1 GHDB:谷歌搜索工具 165
4.3.2 Metagoofil:利用谷歌搜索收集文件 169
4.3.3 goofile:利用谷歌搜索收集文件 179
4.3.4 goohost:利用谷歌搜索收集服务信息 181
4.3.5 fimap:利用谷歌搜索收集信息并攻击 182
4.3.6 利用谷歌搜索进行防御 185
4.4 小结 186
第5章 漏洞评估阶段 187
5.1 收集服务漏洞 187
5.1.1 DirBuster:查看目录结构 187
5.1.2 mantra:利用网络浏览器插件收集信息 192
5.1.3 Nessus:收集和评估服务漏洞 195
5.1.4 Nikto:收集和评估服务漏洞 208
5.2 诊断CMS服务漏洞 211
5.2.1 joomscan:收集服务漏洞信息 211
5.2.2 WPScan:收集服务漏洞信息 213
5.2.3 WordPress安全设置 216
5.2.4 WhatWeb:收集服务信息 238
5.3 小结 240
第6章 漏洞诊断阶段 241
6.1 深化攻击工具 241
6.1.1 Metasploit:诊断框架 241
6.1.2 Fasttrack:自动攻击工具 290
6.1.3 Fasttrack GUI:自动攻击工具 297
6.1.4 Exploit-DB:收集最新漏洞信息 297
6.2 查看是否为已获认证的通信 299
6.2.1 SSLScan:查看通信是否已加密 299
6.2.2 digicert:查看是否已适用SSL认证书 301
6.3 数据库漏洞诊断 302
6.3.1 SQLmap:获取数据库信息 302
6.3.2 sqlsus:把握数据库结构 317
6.4 社会工程学攻击技术 320
6.4.1 SET:社会工程学 321
6.4.2 BeEF XSS框架:获取用户权限 332
6.5 小结 345
第7章 深化渗透攻击阶段 346
7.1 认识文件上传漏洞 346
7.2 网络后门攻击 348
7.2.1 简单分析Web shell 348
7.2.2 利用weevely制作后门 349
7.3 防御网络后门攻击 352
7.3.1 防御源代码级 352
7.3.2 考虑使用Web shell检测功能 353
7.4 攻击OS后门 358
7.4.1 cymothoa:后门shellcode插入工具 358
7.4.2 Cryptcat:传送加密通信数据 361
7.5 小结 365
第8章 密码破解诊断 366
8.1 脱机密码破解工具 366
8.1.1 John the Ripper:破解密码 366
8.1.2 hashcat:密码恢复工具 368
8.1.3 crunch:生成字典文件 375
8.1.4 cupp:生成字典文件 376
8.1.5 hash-identifier:识别算法类型 378
8.1.6 dictstat:把握密码结构 381
8.1.7 ophcrack:破解密码 385
8.2 联机密码破解工具 389
8.2.1 hydra:登录密码破解工具 389
8.2.2 medusa:登录密码破解工具 395
8.2.3 findmyhash:联机破解数据库 397
8.3 获取网络嗅探信息 400
8.3.1 ettercap:创建网络嗅探环境 400
8.3.2 SSLStrip:SSL通信绕过攻击 408
8.3.3 ferret:网络嗅探攻击 411
8.3.4 hamster:通过网络嗅探收集信息 413
8.3.5 TShark:分析网络数据包 417
8.4 小结 428
第9章 无线网络诊断 429
9.1 认识无线网络诊断 429
9.2 破解技术 430
9.2.1 破解WEP密钥 431
9.2.2 WEP密钥破解安全对策 435
9.2.3 破解WPA密钥 436
9.2.4 WPA密钥破解安全对策 440
9.3 会话劫持攻击 441
9.4 运用其他工具 445
9.4.1 GERIX-GUI:Aircrack-ng GUI版本 445
9.4.2 reaver:无线破解工具 450
9.4.3 easy-creds:自动化综合工具 452
9.5 无线AP固件和应用程序漏洞增加 460
9.6 小结 460
第10章 编写报告阶段 462
10.1 RecordMyDesktop:录制视频 462
10.2 Magictree:管理诊断结果 468
10.3 制定报告编写框架 473
10.4 服务影响度评估 476
10.5 小结 479
附录 渗透测试和系统安全初学者须知 480
索引 504
PDF:
0x04Kali渗透测试技术实战
内容简介
本书由国际著名信息安全专家写作,融合了作者多年的工作经验,不仅讲解了KaliLinux的安装、配置等基础知识,还详细描述了渗透测试实验环境的搭建和完整生命周期的五个阶段,并通过大量实例,详细说明Kali的主要工具及具体使用方法,为读者快速掌握Kali渗透测试提供翔实指导。
全书共11章:第1章简要说明全书内容、常用术语和Kali发展史等;第2章主要介绍在大多数电脑(台式机、笔记本、USB和微型计算机设备)上如何安装Kali;第3章涵盖Kali系统中软件包管理的基础技能;第4章描述网络的基础知识,以及如何在Kali中配置网络;第5章详细讲解如何利用虚拟化技术搭建渗透测试环境;第6章介绍渗透测试生命周期的五个阶段:侦察、扫描、渗透、维持访问和报告;第7章将会解释渗透测试周期中的信息收集阶段的基本概念;第8章介绍在扫描阶段用到的概念和基本工具,包括Nmap、Hping和Nessus;第9章介绍了攻击载体与攻击类型、KaliLinux自带的渗透工具集,并对Metasploit进行了详细介绍;第10章讲解与目标系统持续访问有关的实施漏洞利用的方法;第11章讲解如何撰写渗透测试报告。
目录
《kali渗透测试技术实战》
译者序
致 谢
第1章 引言 1
1.1 本书的读者群 1
1.2 本书中的图片、表格和屏幕截图 2
1.3 关于渗透测试 2
1.4 渗透测试生命周期 3
1.5 常见的术语 3
1.6 kali的发展史 6
参考文献 6
第2章 下载并安装kali linux 7
2.1 kali linux 7
2.2 系统信息 8
2.3 下载kali 9
2.4 安装在硬盘 10
2.5 安装在u盘 17
2.6 安装在sd卡 19
2.7 本章小结 20
第3章 软件、补丁和升级 21
3.1 apt软件包处理工具 21
3.2 debian软件包管理器 24
3.3 tar压缩包 26
3.4 nessus安装实用指南 28
3.5 本章小结 28
第4章 配置kali 29
4.1 概述 30
4.2 网络基础知识 30
4.3 使用图形用户界面来配置网络接口 33
4.4 使用命令行来配置网络接口 35
4.5 使用gui来配置无线网卡 36
4.6 web服务器 39
4.7 ftp服务器 40
4.8 ssh服务器 42
4.9 配置并访问外置媒体 43
4.10 更新kali 44
4.11 升级kali 44
4.12 添加软件库的源 45
4.13 本章小结 45
第5章 渗透测试实验环境 46
5.1 概述 46
5.2 搭建一个免费的实验环境 47
5.3 metasploitable2 55
5.4 扩展实验环境 59
5.5 mcir训练套件 60
第6章 渗透测试生命周期 65
6.1 概述 65
6.2 阶段1:侦察 66
6.3 阶段2:扫描 67
6.4 阶段3:渗透 67
6.5 阶段4:维持访问 67
6.6 阶段5:报告 68
6.7 本章小结 68
第7章 侦察 69
7.1 概述 69
7.2 先从目标网站开始 70
7.3 网站镜像 71
7.4 google搜索 71
7.5 google hacking 76
7.6 社交媒体 76
7.7 招聘网站 77
7.8 dns和dns攻击 77
7.9 查询域名服务器 79
7.10 区域传输 80
参考资源 80
第8章 扫描 81
8.1 概述 81
8.2 理解网络流量 82
8.3 扫描神器:nmap 86
8.4 选择端口 95
8.5 hping3 96
8.6 nessus 96
8.7 本章小结 103
第9章 渗透 104
9.1 概述 104
9.2 metasploit介绍 107
9.3 metasploit使用 111
9.4 web渗透 120
9.5 本章小结 129
第10章 维持访问 130
10.1 概述 130
10.2 术语和核心概念 131
10.3 后门程序 133
10.4 键盘记录器 140
10.5 本章小结 140
参考资源 141
第11章 报告和模板 142
11.1 生成报告 142
11.2 报告演示 144
11.3 报告和证据保存 144
11.4 本章小结 144
附录a tribal chicken工具 145
附录b kali渗透测试工具集 158
PDF:链接:http://pan.baidu.com/s/1hsOjahY 密码:thau
0x05Kali Linux高级渗透测试
内容简介
Kali Linux向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。
本书在Kali Linux平台上从攻击者的角度来审视网络框架,详细介绍攻击者”杀链”采取的具体步骤。
本书旨在帮助你开发自己的方法和方式来进行有效渗透测试,深入理解黑客怎样攻击数据系统,进而了解怎样在漏洞被利用之前弥补漏洞。如果你是—名专业的安全工程师、渗透测试员,或者是对复杂的数据环境的安全感兴趣的人,那么这本书是为你准备的。
通过阅读本书,你将学到:
采用真正黑客所有效使用的方法来确保最有效的网络渗透测试
Kali Linux渗透测试的最优配置
使用隐形技术来逃避被测试网络的检检测
识别网络中的隐形攻击
使用有线和无线网络以及Web服务来利用网络和数据系统
从目标系统识别和下载有价值的数据
保持访问被入侵系统
利用社会工程学入侵网络的最弱部分——终端用户
作者简介
罗伯特W.贝格斯(Robert W. Beggs)是Digitial Defence公司的创始人和首席执行官,该公司专门从事信息安全事件的预防和处理。他拥有超过15年的安全业务技术管理经验,涉及有线和无线网络的渗透测试、事件响应、数据取证等内容。
罗伯特是一个资深的信息安全传播者,并且是多伦多地区安全大会(Toronto Area Security Klatch,TASK)的联合创始人之一,在北美多伦多地区安全大会是众所周知的、最大的独立–供应商安全用户群。他是部门安全会议(SecTor Security Conference)咨询委员会的成员,以及其他几个安全学术委员会的成员。他是一个热心的安全培训教师,他在加拿大几所大学教授研究生、本科生和继续教育学生的信息安全课程。
罗伯特拥有女王大学的计算机科学与技术MBA学位,同时是一个认证信息系统安全专家。
目录
推荐序
作者简介
审校者简介
前言
第一部分 攻击者杀链
第1章 走进Kali Linux 2
1.1 Kali Linux 2
1.2 配置网络服务和安全通信 4
1.2.1 调整网络代理设置 5
1.2.2 使用安全Shell保护通信安全 6
1.3 更新Kali Linux 7
1.4 配置和自定义Kali Linux 9
1.4.1 重置超级用户密码 9
1.4.2 添加普通用户 10
1.4.3 加速Kali运行 10
1.4.4 与Microsoft Windows共享文件夹 11
1.4.5 用TrueCrypt创建加密文件夹 13
1.5 第三方应用程序的管理 17
1.5.1 安装第三方应用程序 17
1.5.2 作为普通用户运行第三方应用程序 18
1.6 渗透测试的有效管理 19
1.7 总结 21
第2章 确定目标——被动侦察 22
2.1 侦察的基本原则 22
2.2 开源情报 23
2.3 DNS侦察和路由映射 25
2.3.1 WHOIS 25
2.3.2 DNS侦察 26
2.3.3 映射路由到目标 29
2.4 获得用户信息 31
2.4.1 收集姓名和电子邮件地址 31
2.4.2 收集文件元数据 32
2.5 分析用户密码列表 34
2.6 小结 35
第3章 主动侦察和漏洞扫描 36
3.1 隐形扫描策略 37
3.1.1 调整源IP栈和工具识别设置 37
3.1.2 修改数据包参数 38
3.1.3 使用匿名网络代理(Tor和Privoxy) 39
3.2 识别网络基础设施 42
3.3 枚举主机 43
3.4 端口、操作系统和发现服务 44
3.4.1 端口扫描 44
3.4.2 指纹识别操作系统 45
3.4.3 确定主动服务 46
3.5 采用综合侦察应用 47
3.5.1 nmap 47
3.5.2 recon-ng框架 49
3.5.3 Maltego 51
3.6 漏洞扫描 52
3.7 小结 53
第4章 漏洞利用 54
4.1 威胁建模 55
4.2 使用在线和本地漏洞资源 56
4.2.1 Metasploit框架 59
4.2.2 利用易受攻击的应用程序 63
4.3 使用Armitage的多目标渗透 64
4.3.1 Armitage 测试团队 66
4.3.2 Armitage攻击脚本 66
4.4 绕过IDS与反病毒侦测 67
4.5 小结 73
第5章 后期利用——行动的目的 74
5.1 绕过Windows用户账户控制 75
5.2 对已入侵的系统进行快速侦察 77
5.3 找到并提取敏感数据——掠夺目标 80
5.4 创建附加账户 83
5.5 使用Metasploit工具进行后期渗透活动 84
5.6 在已入侵主机上提升用户权限 87
5.7 使用incognito重放身份验证令牌 88
5.7.1 使用Windows凭据编辑器操作访问凭据 89
5.7.2 从管理员升级到系统管理员 90
5.8 访问新账户实现横向升级 90
5.9 消除痕迹 91
5.10 小结 93
第6章 后期利用——持久性 94
6.1 破解现有的系统和应用程序文件进行远程访问 95
6.1.1 启用远程服务 95
6.1.2 启用远程Windows终端服务 96
6.1.3 启用远程虚拟网络计算 97
6.2 使用持久代理 98
6.3 使用Metasploit框架保持持久性 101
6.3.1 使用metsvc脚本 101
6.3.2 使用persistence脚本 103
6.4 使用Metasploit框架创建一个独立持久代理 104
6.5 重定向端口来绕过网络控制 106
6.5.1 示例1——简单端口重定向 106
6.5.2 示例2——双向端口重定向 107
6.6 小结 107
第二部分 交付阶段
第7章 物理攻击与社会工程学 110
7.1 社会工程工具包 111
7.1.1 网络钓鱼攻击曝光 113
7.1.2 使用网站攻击向量——Java小程序攻击方法 118
7.1.3 使用网站攻击向量——凭据收割攻击方法 121
7.1.4 使用网站攻击向量——标签钓鱼攻击方法 123
7.1.5 使用网站攻击向量——综合攻击网页方法 124
7.2 使用PowerShell字母数字的shellcode注入攻击曝光 125
7.3 隐藏可执行文件与伪装攻击者的URL 126
7.4 使用DNS重定向攻击的升级攻击 127
7.5 物理访问与敌对设备 130
7.6 小结 133
第8章 利用无线通信 134
8.1 配置Kali实现无线攻击曝光 134
8.2 无线侦察 135
8.3 绕过一个隐藏的服务集标识符 138
8.4 绕过MAC地址验证 140
8.5 破解WEP加密 142
8.6 攻击WPA和WPA2 146
8.6.1 暴力攻击曝光 146
8.6.2 使用Reaver攻击无线路由器曝光 149
8.7 克隆接入点 149
8.8 拒绝服务攻击曝光 150
8.9 小结 151
第9章 基于Web应用的侦察与利用 153
9.1 对网站进行侦察 154
9.2 漏洞扫描器 158
9.2.1 扩展传统漏洞扫描器功能 158
9.2.2 扩展Web浏览器功能 159
9.2.3 具体网络服务的漏洞扫描器 160
9.3 使用客户端代理测试安全性 163
9.4 服务器漏洞 167
9.5 针对特定应用的攻击 168
9.5.1 暴力破解访问证书 169
9.5.2 数据库注入攻击曝光 169
9.6 使用网站后门维持访问 171
9.7 小结 172
第10章 利用远程访问通信 174
10.1 利用操作系统通信协议 175
10.1.1 破解远程桌面协议 175
10.1.2 破解安全外壳 177
10.2 利用第三方远程访问应用程序 179
10.3 攻击安全套接字层 180
10.3.1 为SSLv2扫描配置Kali 181
10.3.2 SSL连接的侦察 182
10.3.3 使用sslstrip进行中间人攻击曝光 186
10.3.4 针对SSL的拒绝服务攻击曝光 188
10.4 攻击IPSec虚拟专用网络 188
10.4.1 扫描VPN网关 189
10.4.2 指纹识别VPN网关 190
10.4.3 截获预共享密钥 191
10.4.4 执行离线PSK破解 191
10.4.5 确定默认用户账户 192
10.5 小结 192
第11章 客户端攻击技术详解 193
11.1 使用恶意脚本攻击系统曝光 193
11.1.1 使用VBScript进行攻击曝光 194
11.1.2 使用Windows PowerShell攻击系统曝光 196
11.2 跨站点脚本框架 198
11.3 浏览器开发框架——BeEF 204
11.4 BeEF浏览器的演练 206
11.4.1 整合BeEF和Metasploit攻击 210
11.4.2 用BeEF作为隧道代理 211
11.5 小结 213
附录 安装Kali Linux 214
PDF:暂无,后续补充