封面
版权信息
版权
内容提要
作者简介
前言
第1章 渗透测试系统
1.1 渗透测试系统简介
1.2 Kali Linux的安装
1.2.1 Kali Linux的下载
1.2.2 Kali Linux的安装
1.2.3 Kali Linux的更新
1.2.4 Kali Linux的配置
1.3 靶机
1.3.1 搭建DVWA靶机
1.3.2 搭建OWASP靶机
1.4 小结
第2章 信息收集
2.1 信息收集的概念
2.2 开源情报
2.2.1 whois
2.2.2 CDN
2.2.3 子域名
2.2.4 搜索引擎及在线网站
2.3 主动侦查
2.3.1 DNS侦查
2.3.2 主机枚举
2.3.3 指纹识别
2.3.4 目录扫描
2.4 综合侦查
2.4.1 Dmitry
2.4.2 Maltego
2.4.3 SpiderFoot
2.5 小结
第3章 漏洞扫描
3.1 漏洞数据库
3.2 Nmap漏洞扫描
3.2.1 使用Nmap进行漏洞扫描
3.2.2 自定义NSE脚本
3.3 Nikto漏洞扫描
3.4 Wapiti漏洞扫描
3.5 ZAP漏洞扫描
3.5.1 使用ZAP主动扫描
3.5.2 使用ZAP手动探索
3.6 xray漏洞扫描
3.6.1 xray爬虫扫描
3.6.2 xray被动式扫描
3.7 CMS漏洞扫描
3.7.1 WPScan漏洞扫描
3.7.2 JoomScan漏洞扫描
3.8 小结
第4章 漏洞利用
4.1 Web安全漏洞
4.2 Burp Suite的使用
4.2.1 配置Burp Suite代理
4.2.2 Burp Suite的基础用法
4.2.3 Burp Suite获取文件路径
4.2.4 Burp Suite在实战中的应用
4.3 SQL注入
4.3.1 sqlmap工具
4.3.2 JSQL Injection的使用
4.4 XSS漏洞
4.4.1 XSSer的使用
4.4.2 XSStrike的使用
4.4.3 BeEF框架
4.5 文件包含漏洞
4.5.1 Uniscan的使用
4.6 Metasploit渗透测试框架
4.6.1 基础结构
4.6.2 木马生成
4.6.3 扫描并利用目标主机漏洞
4.6.4 生成外网木马文件
4.7 小结
第5章 提权
5.1 提权方法
5.2 使用Metasploit框架提权
5.2.1 系统权限
5.2.2 UAC绕过
5.2.3 假冒令牌提权
5.2.4 利用RunAs提权
5.3 利用PowerShell脚本提权
5.3.1 PowerShell基本概念和用法
5.3.2 使用PowerSploit提权
5.3.3 使用Nishang提权
5.4 Starkiller后渗透框架
5.4.1 Starkiller的基础使用
5.4.2 使用Starkiller提权
5.5 小结
第6章 持久化
6.1 使用Metasploit框架实现持久化
6.1.1 修改注册表启动项
6.1.2 创建持久化服务
6.2 使用Starkiller框架实现持久化
6.2.1 创建计划任务
6.2.2 创建快捷方式后门
6.2.3 利用WMI部署无文件后门
6.3 持久化交互式代理
6.3.1 使用Netcat实现持久化交互式代理
6.3.2 DNS命令控制
6.3.3 PowerShell命令控制
6.4 WebShell
6.4.1 Metasploit框架的网页后门
6.4.2 Weevely
6.4.3 WeBaCoo
6.4.4 蚁剑
6.4.5 WebShell文件
6.5 小结
第7章 内网横向渗透
7.1 信息收集
7.1.1 内网信息收集
7.1.2 敏感文件收集
7.1.3 使用Metasploit框架收集内网信息
7.1.4 使用Starkiller框架收集内网信息
7.2 横向移动
7.2.1 代理路由
7.2.2 通过PsExec获取域控主机会话
7.2.3 通过IPC$获取域控主机会话
7.2.4 通过WMIC获取域控主机会话
7.2.5 清除日志
7.3 小结
第8章 暴力破解
8.1 哈希
8.1.1 对Linux系统的哈希收集
8.1.2 对Windows系统的哈希收集
8.2 密码字典
8.2.1 自带的字典文件
8.2.2 生成密码字典
8.3 hashcat暴力破解
8.3.1 hashcat基础用法
8.3.2 破解不同系统的用户哈希
8.3.3 破解压缩包密码
8.4 Hydra暴力破解
8.5 John暴力破解
8.6 使用Metasploit暴力破解
8.7 小结
第9章 无线攻击
9.1 无线探测
9.1.1 无线适配器
9.1.2 探测无线网络
9.2 查找隐藏的SSID
9.2.1 捕获数据包以查找隐藏的SSID
9.2.2 发送解除验证包以查找隐藏的SSID
9.2.3 通过暴力破解来获悉隐藏的SSID
9.3 绕过MAC地址认证
9.4 无线网络数据加密协议
9.4.1 破解WEP
9.4.2 破解WPA/WPA2
9.5 拒绝服务攻击
9.6 克隆AP攻击
9.7 架设钓鱼AP
9.8 自动化工具破解
9.8.1 Fern Wifi Cracker
9.8.2 Wifite
9.9 小结
第10章 中间人攻击
10.1 中间人攻击原理
10.2 Ettercap框架
10.2.1 使用Ettercap执行ARP欺骗
10.2.2 使用Ettercap执行DNS欺骗
10.2.3 内容过滤
10.3 Bettercap框架
10.3.1 使用Bettercap执行ARP欺骗
10.3.2 使用Bettercap执行DNS欺骗
10.3.3 Bettercap注入脚本
10.3.4 CAP文件
10.4 使用arpspoof发起中间人攻击
10.5 SSL攻击
10.5.1 SSL漏洞检测
10.5.2 SSL中间人攻击
10.6 小结
第11章 社会工程学
11.1 社会工程学攻击方法
11.2 Social-Engineer Toolkit
11.2.1 窃取凭据
11.2.2 使用标签钓鱼窃取凭据
11.2.3 Web劫持攻击
11.2.4 多重攻击网络方法
11.2.5 HTA攻击
11.3 钓鱼邮件攻击
11.3.1 Gophish的安装和配置
11.3.2 使用Gophish发起钓鱼邮件攻击
11.4 小结
更新时间:2023-10-17 18:51:10