第1章 計劃和界定一次成功的滲透測試 1
1.1 什麼是高級滲透測試 1
1.1.1 漏洞評估 1
1.1.2 滲透測試 2
1.1.3 高級滲透測試 2
1.2 滲透測試開始之前 3
1.2.1 界定範圍 4
1.2.2 設定你的範圍——凡事總有結束時 5
1.3 製訂執行計劃 6
1.3.1 安裝VirtualBox 7
1.3.2 安裝你的BackTrack虛擬機 8
1.4 探索BackTrack 14
1.4.1 登錄 14
1.4.2 修改默認密碼 15
1.4.3 更新應用程序和操作係統 15
1.5 安裝OpenOffice 16
1.6 有效地管理你的測試結果 16
1.7 Dradis框架介紹 21
1.7.1 導齣一個項目模闆 23
1.7.2 導入一個項目模闆 24
1.7.3 準備導入樣本數據 24
1.7.4 將導齣數據轉成HTML格式 27
1.7.5 Dradis類彆區域 27
1.8 總結 29
第2章 高級偵查技術 30
2.1 偵查介紹 30
2.2 DNS偵查 33
2.2.1 nslookup——你需要的時候它就在那 33
2.2.2 域名信息搜索器(Dig) 39
2.2.3 使用fierce對DNS進行暴力破解 44
2.3 搜集並驗證域名和IP信息 48
2.4 使用搜索引擎為你工作 50
2.4.1 Shodan 51
2.4.2 在Web中查找人物(和他們的文檔) 54
2.4.3 在Internet上尋找綫索 58
2.4.4 搜集元數據 59
2.5 總結 63
第3章 掃描:明智地選擇目標 64
3.1 添加虛擬機到實驗環境 64
3.2 開始瞭解Nmap 69
3.2.1 常用的Nmap掃描類型和選項 69
3.2.2 基本掃描——預熱 71
3.2.3 其他Nmap技術 72
3.2.4 在你的工具庫中添加常用的Nmap腳本 80
3.2.5 在數據庫中添加新腳本 83
3.3 SNMP:一個等待開發的信息金礦 83
3.3.1 SNMP掃描 83
3.3.2 SNMPCheck 86
3.3.3 當團體字符串不是“public”時 88
3.4 使用scanPBNJ創建網絡基準 89
3.4.1 為PBNJ設置MySQL數據庫 89
3.4.2 啓動MySQL 90
3.4.3 準備PBNJ數據庫 90
3.4.4 第一次掃描 91
3.4.5 查看數據 92
3.5 規避掃描技術 95
3.5.1 命名規則 95
3.5.2 Port Knocking技術 95
3.5.3 入侵檢測和規避係統 96
3.5.4 觸發點 96
3.5.5 關閉SNMP 96
3.6 總結 96
第4章 遠程漏洞利用 98
4.1 為什麼要進行漏洞測試 98
4.2 實踐——添加Kioptrix虛擬機 99
4.3 手動漏洞利用 101
4.3.1 列舉服務 101
4.3.2 利用Nmap進行完全掃描 104
4.3.3 使用Netcat和Ncat來獲取旗標 105
4.3.4 搜索Exploit-DB 107
4.3.5 離綫的Exploit-DB 108
4.3.6 運行漏洞利用程序 113
4.4 在受害機器上上傳和下載文件 117
4.4.1 在BackTrack 5虛擬機中安裝和啓動TFTP服務 117
4.4.2 安裝和配置pure-ftpd 118
4.4.3 啓動pure-ftpd 119
4.5 密碼:你懂的…… 120
4.5.1 破解哈希 120
4.5.2 暴力破解密碼 122
4.5.3 THC Hydra 123
4.6 Metasploit——學習並喜歡它 127
4.6.1 更新Metasploit框架 128
4.6.2 Metasploit和數據庫 129
4.6.3 使用Metasploit對Kioptrix進行漏洞利用 133
4.7 總結 138
第5章 Web應用攻擊 139
5.1 實踐齣真知 140
5.1.1 安裝Kioptrix Level 3虛擬機 141
5.1.2 創建Kioptrix VM Level 3剋隆 142
5.1.3 在Ubuntu上安裝和配置Mutillidae 2.1.7 143
5.1.4 安裝和配置pfSense 145
5.1.5 為pfSense準備虛擬機 145
5.1.6 使pfSense虛擬機器持續運作 147
5.1.7 配置pfSense的DHCP服務器 149
5.1.8 啓動虛擬試驗環境 150
5.1.9 pfSense DHCP——保存設置 150
5.1.10 為負載平衡安裝HAProxy 152
5.1.11 將Kioptrix3.com添加至host文件 153
5.2 檢測負載平衡 154
5.3 檢測Web應用防火牆(WAF) 156
5.4 滲透Kioptrix Level 3 158
5.5 Web應用攻擊和審計框架(w3af) 159
5.5.1 使用w3af GUI(圖形界麵)以節省時間 161
5.5.2 使用w3af命令行(console)進行掃描 161
5.6 Mantra介紹 173
5.7 總結 175
第6章 客戶端滲透攻擊與利用 176
6.1 緩存區溢齣迴顧 176
6.1.1 C代碼編寫的漏洞程序 177
6.1.2 在BackTrack中打開和關閉地址空間布局隨機化(ASLR) 179
6.1.3 理解緩存區溢齣的原理 180
6.2 fuzzing(模糊測試)介紹 185
6.3 vulnserver介紹 188
6.4 BackTrack中包含的fuzzing工具 190
6.4.1 滲透利用點的暴力探測器(Bruteforce Exploit Detector——BED) 190
6.4.2 簡單的fuzzer——SFUZZ 199
6.5 Fast-Track 202
6.5.1 更新Fast-Track 206
6.5.2 利用Fast-Track進行客戶端攻擊 207
6.6 社會工程學工具包 208
6.7 總結 212
第7章 後滲透攻擊 214
7.1 規則約定 214
7.1.1 什麼是允許的 215
7.1.2 你是否有修改的權限 215
7.1.3 是否允許對目標進行控製 216
7.1.4 你和你的團隊手動搜集和存儲的數據怎樣處理 216
7.1.5 員工數據和個人信息 216
7.2 數據搜集、網絡分析 216
7.2.1 Linux 217
7.2.2 使用搜集到的信息 218
7.2.3 Microsoft Windows環境下的後滲透攻擊 242
7.3 跳闆攻擊 253
7.4 總結 254
第8章 繞過防火牆和規避入侵檢測係統 256
8.1 實驗環境準備 256
8.1.1 BackTrack客戶機 257
8.1.2 Ubuntu客戶機 258
8.1.3 pfSense客戶機配置 258
8.1.4 防火牆配置 261
8.2 繞過防火牆的隱蔽掃描 263
8.3 規避IDS 267
8.3.1 標準化 267
8.3.2 時間安排就是一切 269
8.4 流量整閤 269
8.5 查找流量模式 271
8.6 清理目標機 272
8.6.1 使用清單 272
8.6.2 清理的時間點 272
8.6.3 本地日誌文件 272
8.7 其他規避技術 273
8.7.1 任務分割與實現 273
8.7.2 隱藏(在被控製的主機上) 273
8.7.3 文件完整性監測 273
8.7.4 使用常用的網絡管理工具來進行測試 274
8.8 總結 274
第9章 數據收集工具與結果匯報 275
9.1 先記錄,後分類 275
9.2 文本編輯方法迴顧 276
9.2.1 Nano 276
9.2.2 VIM——強大的文本編輯器 277
9.2.3 NoteCase 279
9.3 利用Dradis架構來協作 279
9.4 報告 281
9.5 留給讀者的挑戰 287
9.6 總結 287
第10章 建立虛擬的測試實驗環境 288
10.1 為什麼要建立實驗環境 288
10.2 保持簡單 289
10.2.1 實際測試案例 289
10.2.2 網絡劃分以及防火牆 290
10.2.3 配置需求 290
10.2.4 安裝 290
10.3 加入復雜性或模擬目標環境 295
10.3.1 配置Firewall1 298
10.3.2 安裝和配置Firewall2 301
10.3.3 Web1 301
10.3.4 DB1 302
10.3.5 App1 303
10.3.6 Admin1 303
10.4 總結 304
第11章 綜閤挑戰 305
11.1 場景 305
11.2 環境設置 306
11.2.1 NewAlts研究實驗室的虛擬網絡 306
11.2.2 其他的係統更改 309
11.3 挑戰 310
11.4 完整攻略 312
11.4.1 確定測試的範圍 312
11.4.2 確定測試的原因 313
11.4.3 製定規則文檔 313
11.4.4 攻擊的最初計劃 314
11.4.5 服務枚舉和漏洞利用 315
11.5 撰寫報告 321
11.6 總結 322
· · · · · · (
收起)