Table of Contents

目录

扉页

版权

内容提要

关于作者

关于审稿人

前言

第1部分 系统的搭建与测试

第1章 Kali Linux入门

1.1 Kali的发展简史

1.2 Kali Linux工具包

1.3 下载Kali Linux

1.4 使用Kali Linux

1.4.1 Live DVD方式

1.4.2 硬盘安装

1.4.3 安装在USB闪存上

1.5 配置虚拟机

1.5.1 安装客户端功能增强包

1.5.2 网络设置

1.5.3 文件夹共享

1.5.4 快照备份

1.5.5 导出虚拟机

1.6 系统更新

1.7 Kali Linux的网络服务

1.7.1 HTTP

1.7.2 MySQL

1.7.3 SSH

1.8 安装脆弱系统

1.9 安装额外工具包

1.9.1 安装Nessus漏洞扫描程序

1.9.2 安装Cisco密码破解工具

1.10 本章总结

第2章 渗透测试方法论

2.1 渗透测试的种类

2.1.1 黑盒测试

2.1.2 白盒测试

2.2 脆弱性评估与渗透测试

2.3 安全测试方法论

2.3.1 开源安全测试方法论(OSSTMM)

2.3.2 信息系统安全评估框架

2.3.3 开放式Web应用程序安全项目

2.3.4 Web应用安全联合威胁分类

2.4 渗透测试执行标准

2.5 通用渗透测试框架

2.5.1 范围界定

2.5.2 信息收集

2.5.3 目标识别

2.5.4 服务枚举

2.5.5 漏洞映射

2.5.6 社会工程学

2.5.7 漏洞利用

2.5.8 提升权限

2.5.9 访问维护

2.5.10 文档报告

2.6 道德准则

2.7 本章总结

第2部分 渗透测试人员的军械库

第3章 范围界定

3.1 收集需求

3.1.1 需求调查问卷

3.1.2 可交付成果的需求调查表

3.2 筹划工作

3.3 测试边界分析

3.4 定义业务指标

3.5 项目管理和统筹调度

3.6 本章总结

第4章 信息收集

4.1 公开网站

4.2 域名的注册信息

4.3 DNS记录分析

4.3.1 host

4.3.2 dig

4.3.3 dnsenum

4.3.4 dnsdict6

4.3.5 fierce

4.3.6 DMitry

4.3.7 Maltego

4.4 路由信息

4.4.1 tcptraceroute

4.4.2 tctrace

4.5 搜索引擎

4.5.1 theharvester

4.5.2 Metagoofil

4.6 本章总结

第5章 目标识别

5.1 简介

5.2 识别目标主机

5.2.1 ping

5.2.2 arping

5.2.3 fping

5.2.4 hping3

5.2.5 nping

5.2.6 alive6

5.2.7 detect-new-ip6

5.2.8 passive_discovery6

5.2.9 nbtscan

5.3 识别操作系统

5.3.1 p0f

5.3.2 Nmap

5.4 本章总结

第6章 服务枚举

6.1 端口扫描

6.1.1 TCP/IP协议

6.1.2 TCP和UDP的数据格式

6.2 网络扫描程序

6.2.1 Nmap

6.2.2 Unicornscan

6.2.3 Zenmap

6.2.4 Amap

6.3 SMB枚举

6.4 SNMP枚举

6.4.1 onesixtyone

6.4.2 snmpcheck

6.5 VPN枚举

6.6 本章总结

第7章 漏洞映射

7.1 漏洞的类型

7.1.1 本地漏洞

7.1.2 远程漏洞

7.2 漏洞的分类

7.3 OpenVAS

7.4 Cisco分析工具

7.4.1 Cisco Auditing Tool

7.4.2 Cisco Global Exploiter

7.5 Fuzz(模糊)分析工具

7.5.1 BED

7.5.2 JBroFuzz

7.6 SMB分析工具

7.7 SNMP分析工具

7.8 Web程序分析工具

7.8.1 数据库评估工具

7.8.2 Web应用程序评估工具

7.9 本章总结

第8章 社会工程学攻击

8.1 人类心理学建模

8.2 攻击过程

8.3 攻击方法

8.3.1 冒名顶替

8.3.2 投桃报李

8.3.3 狐假虎威

8.4 啖以重利

8.5 社会关系

8.6 Social Engineering Toolkit(SET)

定向钓鱼攻击

8.7 本章总结

第9章 漏洞利用

9.1 漏洞检测

9.2 漏洞和exploit资料库

9.3 漏洞利用程序工具集

9.3.1 MSFConsole

9.3.2 MSFCLI

9.3.3 忍者操练101

9.3.4 编写漏洞利用模板

9.4 本章总结

第10章 提升权限

10.1 利用本地漏洞

10.2 密码攻击

10.2.1 离线攻击工具

10.2.2 在线破解工具

10.3 网络欺骗工具

10.3.1 DNSChef

10.3.2 arpspoof

10.3.3 Ettercap

10.4 网络嗅探器

10.4.1 Dsniff

10.4.2 tcpdump

10.4.3 Wireshark

10.5 本章总结

第11章 访问维护

11.1 操作系统后门

11.1.1 Cymothoa

11.1.2 Intersect

11.1.3 Meterpreter后门

11.2 隧道工具

11.2.1 dns2tcp

11.2.2 iodine

11.2.3 ncat

11.2.4 proxychains

11.2.5 ptunnel

11.2.6 socat

11.2.7 sslh

11.2.8 stunnel4

11.3 创建Web后门

11.3.1 WeBaCoo

11.3.2 weevely

11.3.3 PHP Meterpreter

11.4 本章总结

第12章 文档报告

12.1 文档记录与结果验证

12.2 报告的种类

12.2.1 行政报告

12.2.2 管理报告

12.2.3 技术报告

12.3 渗透测试报告(样文)

12.4 准备演示的资料

12.5 测试的后期流程

12.6 本章总结

第3部分 额外资源

附录A 辅助工具

附录B 关键资源

目录

封面

扉页

版权

内容提要

关于作者

关于审稿人

前言

第1部分 系统的搭建与测试

第1章 Kali Linux入门

1.1 Kali的发展简史

1.2 Kali Linux工具包

1.3 下载Kali Linux

1.4 使用Kali Linux

1.4.1 Live DVD方式

1.4.2 硬盘安装

1.4.3 安装在USB闪存上

1.5 配置虚拟机

1.5.1 安装客户端功能增强包

1.5.2 网络设置

1.5.3 文件夹共享

1.5.4 快照备份

1.5.5 导出虚拟机

1.6 系统更新

1.7 Kali Linux的网络服务

1.7.1 HTTP

1.7.2 MySQL

1.7.3 SSH

1.8 安装脆弱系统

1.9 安装额外工具包

1.9.1 安装Nessus漏洞扫描程序

1.9.2 安装Cisco密码破解工具

1.10 本章总结

第2章 渗透测试方法论

2.1 渗透测试的种类

2.1.1 黑盒测试

2.1.2 白盒测试

2.2 脆弱性评估与渗透测试

2.3 安全测试方法论

2.3.1 开源安全测试方法论(OSSTMM)

2.3.2 信息系统安全评估框架

2.3.3 开放式Web应用程序安全项目

2.3.4 Web应用安全联合威胁分类

2.4 渗透测试执行标准

2.5 通用渗透测试框架

2.5.1 范围界定

2.5.2 信息收集

2.5.3 目标识别

2.5.4 服务枚举

2.5.5 漏洞映射

2.5.6 社会工程学

2.5.7 漏洞利用

2.5.8 提升权限

2.5.9 访问维护

2.5.10 文档报告

2.6 道德准则

2.7 本章总结

第2部分 渗透测试人员的军械库

第3章 范围界定

3.1 收集需求

3.1.1 需求调查问卷

3.1.2 可交付成果的需求调查表

3.2 筹划工作

3.3 测试边界分析

3.4 定义业务指标

3.5 项目管理和统筹调度

3.6 本章总结

第4章 信息收集

4.1 公开网站

4.2 域名的注册信息

4.3 DNS记录分析

4.3.1 host

4.3.2 dig

4.3.3 dnsenum

4.3.4 dnsdict6

4.3.5 fierce

4.3.6 DMitry

4.3.7 Maltego

4.4 路由信息

4.4.1 tcptraceroute

4.4.2 tctrace

4.5 搜索引擎

4.5.1 theharvester

4.5.2 Metagoofil

4.6 本章总结

第5章 目标识别

5.1 简介

5.2 识别目标主机

5.2.1 ping

5.2.2 arping

5.2.3 fping

5.2.4 hping3

5.2.5 nping

5.2.6 alive6

5.2.7 detect-new-ip6

5.2.8 passive_discovery6

5.2.9 nbtscan

5.3 识别操作系统

5.3.1 p0f

5.3.2 Nmap

5.4 本章总结

第6章 服务枚举

6.1 端口扫描

6.1.1 TCP/IP协议

6.1.2 TCP和UDP的数据格式

6.2 网络扫描程序

6.2.1 Nmap

6.2.2 Unicornscan

6.2.3 Zenmap

6.2.4 Amap

6.3 SMB枚举

6.4 SNMP枚举

6.4.1 onesixtyone

6.4.2 snmpcheck

6.5 VPN枚举

6.6 本章总结

第7章 漏洞映射

7.1 漏洞的类型

7.1.1 本地漏洞

7.1.2 远程漏洞

7.2 漏洞的分类

7.3 OpenVAS

7.4 Cisco分析工具

7.4.1 Cisco Auditing Tool

7.4.2 Cisco Global Exploiter

7.5 Fuzz(模糊)分析工具

7.5.1 BED

7.5.2 JBroFuzz

7.6 SMB分析工具

7.7 SNMP分析工具

7.8 Web程序分析工具

7.8.1 数据库评估工具

7.8.2 Web应用程序评估工具

7.9 本章总结

第8章 社会工程学攻击

8.1 人类心理学建模

8.2 攻击过程

8.3 攻击方法

8.3.1 冒名顶替

8.3.2 投桃报李

8.3.3 狐假虎威

8.4 啖以重利

8.5 社会关系

8.6 Social Engineering Toolkit(SET)

定向钓鱼攻击

8.7 本章总结

第9章 漏洞利用

9.1 漏洞检测

9.2 漏洞和exploit资料库

9.3 漏洞利用程序工具集

9.3.1 MSFConsole

9.3.2 MSFCLI

9.3.3 忍者操练101

9.3.4 编写漏洞利用模板

9.4 本章总结

第10章 提升权限

10.1 利用本地漏洞

10.2 密码攻击

10.2.1 离线攻击工具

10.2.2 在线破解工具

10.3 网络欺骗工具

10.3.1 DNSChef

10.3.2 arpspoof

10.3.3 Ettercap

10.4 网络嗅探器

10.4.1 Dsniff

10.4.2 tcpdump

10.4.3 Wireshark

10.5 本章总结

第11章 访问维护

11.1 操作系统后门

11.1.1 Cymothoa

11.1.2 Intersect

11.1.3 Meterpreter后门

11.2 隧道工具

11.2.1 dns2tcp

11.2.2 iodine

11.2.3 ncat

11.2.4 proxychains

11.2.5 ptunnel

11.2.6 socat

11.2.7 sslh

11.2.8 stunnel4

11.3 创建Web后门

11.3.1 WeBaCoo

11.3.2 weevely

11.3.3 PHP Meterpreter

11.4 本章总结

第12章 文档报告

12.1 文档记录与结果验证

12.2 报告的种类

12.2.1 行政报告

12.2.2 管理报告

12.2.3 技术报告

12.3 渗透测试报告(样文)

12.4 准备演示的资料

12.5 测试的后期流程

12.6 本章总结

第3部分 额外资源

附录A 辅助工具

附录B 关键资源

Kali Linux渗透测试的艺术

Kali Linux: Assuring Security By Peneration Testing

[英]Lee Allen [印尼]Tedi Heriyanto [英]Shakeel Ali 著

Archer 译

人民邮电出版社

北京

图书在版编目(CIP)数据

Kali Linux渗透测试的艺术/(英)艾伦(Allen,L.),(印尼)赫里扬托(Heriyanto,T.),(英)阿里(Ali,S.)著;阿彻译.--北京:人民邮电出版社,2015.2

ISBN 978-7-115-37844-6

Ⅰ.①K… Ⅱ.①艾…②赫…③阿…④阿… Ⅲ.①Linux操作系统—程序设计 Ⅳ.①TP316.89

中国版本图书馆CIP数据核字(2015)第005396号

版权声明

Copyright © Packt Publishing 2014. First published in the English language under the title Kali Linux – Assuring Security by Penetration Testing

All Rights Reserved.

本书由英国Packt Publishing公司授权人民邮电出版社出版。未经出版者书面许可,对本书的任何部分不得以任何方式或任何手段复制和传播。

版权所有,侵权必究。

◆著 [英]Lee Allen [印尼]Tedi Heriyanto [英]Shakeel Ali

译 Archer

责任编辑 傅道坤

责任印制 张佳莹 焦志炜

◆人民邮电出版社出版发行  北京市丰台区成寿寺路11号

邮编 100164  电子邮件 315@ptpress.com.cn

网址 http://www.ptpress.com.cn

北京艺辉印刷有限公司印刷

◆开本:800×1000 1/16

印张:24.75

字数:505千字  2015年2月第1版

印数:1–3000册  2015年2月北京第1次印刷

著作权合同登记号 图字:01-2014-5790号

定价:69.00元

读者服务热线:(010)81055410 印装质量热线:(010)81055316

反盗版热线:(010)81055315