更新时间:2020-09-01 18:28:24
封面
版权信息
前言
致谢
审校者简介
第1章 基于目标的渗透测试
1.1 安全测试概述
1.2 漏洞扫描、渗透测试和红队训练的误解
1.3 基于目标的渗透测试
1.4 测试方法
1.5 Kali Linux简介:特征
1.6 安装和更新Kali Linux
1.6.1 在便携式设备中安装Kali Linux
1.6.2 在Raspberry Pi 3中安装Kali
1.6.3 在虚拟机中安装Kali
1.6.4 在Docker中安装Kali
1.6.5 在AWS云中安装Kali
1.7 组织Kali Linux
1.7.1 配置和自定义Kali Linux
1.7.2 重置超级用户密码
1.7.3 添加普通用户
1.7.4 配置网络服务和安全通信
1.7.5 调整网络代理设置
1.7.6 访问安全外壳协议
1.7.7 加速Kali运行
1.7.8 与主机操作系统共享文件夹
1.7.9 使用Bash脚本来定制Kali
1.8 构建验证环境
1.8.1 安装预定目标
1.8.2 创建活动目录及域控制器
1.9 使用Faraday管理合作渗透测试
1.10 小结
第2章 开源情报和被动侦察
2.1 侦察的基本原则
2.1.1 开源情报
2.1.2 进攻型OSINT
2.1.3 利用Sublist3r收集域资料
2.1.4 Maltego
2.1.5 OSRFramework
2.1.6 Web archives
2.1.7 抓取
2.1.8 收集用户名和电子邮件地址
2.1.9 获取用户信息
2.1.10 Shodan和censys.io
2.2 Google黑客数据库
2.2.1 使用dork脚本来查询Google
2.2.2 Data dump网站
2.2.3 使用脚本自动收集OSINT数据
2.2.4 防守型OSINT
2.2.5 分析用户以获取密码列表
2.3 创建自定义单词列表来破解密码
2.3.1 使用CeWL来映射网站
2.3.2 使用twofi从Twitter提取单词
2.4 小结
第3章 外网与内网的主动侦察
3.1 秘密扫描策略
3.1.1 调整源IP栈和工具识别设置
3.1.2 修改数据包参数
3.1.3 使用匿名网络代理
3.2 DNS侦察和路由映射
3.3 利用综合侦察应用程序
3.3.1 recon-ng框架
3.3.2 使用IPv6专用工具
3.3.3 映射路由到目标
3.4 识别外部网络基础设施
3.5 防火墙外映射
3.6 IDS/IPS识别
3.7 枚举主机
3.8 识别端口、操作系统和服务
3.9 使用netcat编写自己的端口扫描器
3.9.1 指纹识别操作系统
3.9.2 确定主动服务
3.10 大规模扫描
3.10.1 DHCP信息
3.10.2 内部网络主机的识别与枚举
3.10.3 本地MS Windows命令
3.10.4 ARP广播
3.10.5 ping扫描
3.10.6 使用脚本组合masscan和nmap扫描
3.10.7 利用SNMP
3.10.8 通过服务器消息块会话获取Windows账户信息
3.10.9 定位网络共享
3.10.10 主动侦察目录域服务器
3.10.11 使用综合工具
3.10.12 SPARTA配置实例
3.11 小结
第4章 漏洞评估
4.1 漏洞命名
4.2 本地和在线漏洞数据库
4.3 用nmap进行漏洞扫描
4.3.1 Lua脚本介绍
4.3.2 自定义NSE脚本
4.4 Web应用漏洞扫描器
4.4.1 Nikto和Vega简介
4.4.2 定制Nikto和Vega
4.5 移动应用漏洞扫描器
4.6 网络漏洞扫描器OpenVAS
4.7 商业漏洞扫描器
4.7.1 Nessus
4.7.2 Nexpose