目錄
第1部分 係統的搭建與測試
第1章 Kali Linux入門 3
1.1 Kali的發展簡史 3
1.2 Kali Linux工具包 4
1.3 下載Kali Linux 5
1.4 使用Kali Linux 7
1.4.1 Live DVD方式 7
1.4.2 硬盤安裝 7
1.4.3 安裝在USB閃存上 16
1.5 配置虛擬機 18
1.5.1 安裝客戶端功能增強包 18
1.5.2 網絡設置 20
1.5.3 文件夾共享 23
1.5.4 快照備份 25
1.5.5 導齣虛擬機 25
1.6 係統更新 26
1.7 Kali Linux的網絡服務 27
1.7.1 HTTP 28
1.7.2 MySQL 29
1.7.3 SSH 31
1.8 安裝脆弱係統 32
1.9 安裝額外工具包 34
1.9.1 安裝Nessus漏洞掃描程序 36
1.9.2 安裝Cisco密碼破解工具 37
1.10 本章總結 38
第2章 滲透測試方法論 41
2.1 滲透測試的種類 41
2.1.1 黑盒測試 42
2.1.2 白盒測試 42
2.2 脆弱性評估與滲透測試 42
2.3 安全測試方法論 43
2.3.1 開源安全測試方法論(OSSTMM) 44
2.3.2 信息係統安全評估框架 46
2.3.3 開放式Web應用程序安全項目 48
2.3.4 Web應用安全聯閤威脅分類 49
2.4 滲透測試執行標準 51
2.5 通用滲透測試框架 52
2.5.1 範圍界定 52
2.5.2 信息收集 53
2.5.3 目標識彆 54
2.5.4 服務枚舉 54
2.5.5 漏洞映射 54
2.5.6 社會工程學 54
2.5.7 漏洞利用 55
2.5.8 提升權限 55
2.5.9 訪問維護 55
2.5.10 文檔報告 56
2.6 道德準則 56
2.7 本章總結 57
第2部分 滲透測試人員的軍械庫
第3章 範圍界定 61
3.1 收集需求 62
3.1.1 需求調查問捲 62
3.1.2 可交付成果的需求調查錶 63
3.2 籌劃工作 64
3.3 測試邊界分析 66
3.4 定義業務指標 67
3.5 項目管理和統籌調度 68
3.6 本章總結 69
第4章 信息收集 71
4.1 公開網站 72
4.2 域名的注冊信息 73
4.3 DNS記錄分析 75
4.3.1 host 75
4.3.2 dig 77
4.3.3 dnsenum 79
4.3.4 dnsdict6 82
4.3.5 fierce 84
4.3.6 DMitry 85
4.3.7 Maltego 88
4.4 路由信息 95
4.4.1 tcptraceroute 95
4.4.2 tctrace 97
4.5 搜索引擎 98
4.5.1 theharvester 98
4.5.2 Metagoofil 100
4.6 本章總結 103
第5章 目標識彆 105
5.1 簡介 105
5.2 識彆目標主機 106
5.2.1 ping 106
5.2.2 arping 108
5.2.3 fping 110
5.2.4 hping3 112
5.2.5 nping 115
5.2.6 alive6 117
5.2.7 detect-new-ip6 118
5.2.8 passive_discovery6 119
5.2.9 nbtscan 119
5.3 識彆操作係統 121
5.3.1 p0f 121
5.3.2 Nmap 125
5.4 本章總結 125
第6章 服務枚舉 127
6.1 端口掃描 127
6.1.1 TCP/IP協議 128
6.1.2 TCP和UDP的數據格式 129
6.2 網絡掃描程序 133
6.2.1 Nmap 133
6.2.2 Unicornscan 155
6.2.3 Zenmap 157
6.2.4 Amap 160
6.3 SMB枚舉 162
6.4 SNMP枚舉 163
6.4.1 onesixtyone 163
6.4.2 snmpcheck 165
6.5 VPN枚舉 166
6.6 本章總結 170
第7章 漏洞映射 171
7.1 漏洞的類型 171
7.1.1 本地漏洞 172
7.1.2 遠程漏洞 172
7.2 漏洞的分類 173
7.3 OpenVAS 174
7.4 Cisco分析工具 178
7.4.1 Cisco Auditing Tool 178
7.4.2 Cisco Global Exploiter 180
7.5 Fuzz(模糊)分析工具 181
7.5.1 BED 181
7.5.2 JBroFuzz 183
7.6 SMB分析工具 185
7.7 SNMP分析工具 187
7.8 Web程序分析工具 190
7.8.1 數據庫評估工具 190
7.8.2 Web應用程序評估工具 199
7.9 本章總結 209
第8章 社會工程學攻擊 211
8.1 人類心理學建模 211
8.2 攻擊過程 212
8.3 攻擊方法 213
8.3.1 冒名頂替 213
8.3.2 投桃報李 213
8.3.3 狐假虎威 214
8.4 啖以重利 214
8.5 社會關係 214
8.6 Social Engineering Toolkit(SET) 215
定嚮釣魚攻擊 216
8.7 本章總結 220
第9章 漏洞利用 221
9.1 漏洞檢測 221
9.2 漏洞和exploit資料庫 223
9.3 漏洞利用程序工具集 224
9.3.1 MSFConsole 225
9.3.2 MSFCLI 227
9.3.3 忍者操練101 228
9.3.4 編寫漏洞利用模闆 249
9.4 本章總結 255
第10章 提升權限 257
10.1 利用本地漏洞 258
10.2 密碼攻擊 261
10.2.1 離綫攻擊工具 262
10.2.2 在綫破解工具 280
10.3 網絡欺騙工具 285
10.3.1 DNSChef 286
10.3.2 arpspoof 288
10.3.3 Ettercap 290
10.4 網絡嗅探器 294
10.4.1 Dsniff 294
10.4.2 tcpdump 295
10.4.3 Wireshark 296
10.5 本章總結 299
第11章 訪問維護 301
11.1 操作係統後門 301
11.1.1 Cymothoa 301
11.1.2 Intersect 304
11.1.3 Meterpreter後門 307
11.2 隧道工具 310
11.2.1 dns2tcp 310
11.2.2 iodine 312
11.2.3 ncat 314
11.2.4 proxychains 316
11.2.5 ptunnel 317
11.2.6 socat 318
11.2.7 sslh 321
11.2.8 stunnel4 323
11.3 創建Web後門 327
11.3.1 WeBaCoo 327
11.3.2 weevely 330
11.3.3 PHP Meterpreter 332
11.4 本章總結 335
第12章 文檔報告 337
12.1 文檔記錄與結果驗證 338
12.2 報告的種類 339
12.2.1 行政報告 339
12.2.2 管理報告 340
12.2.3 技術報告 340
12.3 滲透測試報告(樣文) 341
12.4 準備演示的資料 342
12.5 測試的後期流程 343
12.6 本章總結 344
第3部分 額外資源
附錄A 輔助工具 347
附錄B 關鍵資源 369
· · · · · · (
收起)