本書(shū)從實(shí)戰(zhàn)的角度出發(fā),以淺顯的文字,讓新入門(mén)者在短時(shí)間內(nèi),以有效的方式一窺網(wǎng)站滲透測(cè)試的全貌;通過(guò)精選經(jīng)典案例,搭建測(cè)試環(huán)境,供讀者進(jìn)行測(cè)試;更加系統(tǒng)、科學(xué)地介紹了各種滲透技術(shù),以入侵環(huán)境的真實(shí)模擬、防范技巧的實(shí)踐總結(jié),展示了在網(wǎng)絡(luò)實(shí)踐環(huán)境中如何做到知己知彼,有效地防范黑客的攻擊。書(shū)中給出了許多獨(dú)到的安全見(jiàn)解,利用大量的實(shí)際案例和示例代碼,詳細(xì)介紹了滲透測(cè)試實(shí)戰(zhàn)的環(huán)境搭建,主要包括滲透測(cè)試的基本程序、滲透測(cè)試的練習(xí)環(huán)境、網(wǎng)站弱點(diǎn)、信息搜集、網(wǎng)站探測(cè)及弱點(diǎn)評(píng)估、網(wǎng)站滲透、離線密碼破解、滲透測(cè)試報(bào)告等內(nèi)容。該書(shū)通過(guò)對(duì)網(wǎng)站滲透測(cè)試工具的介紹,詳述如何建立系統(tǒng)安全防范意識(shí)、如何強(qiáng)化滲透測(cè)試的概念、如何防范新的安全弱點(diǎn)等,以保證從業(yè)者能夠保護(hù)網(wǎng)絡(luò)系統(tǒng)的信息安全,盡可能降低新手的學(xué)習(xí)門(mén)檻。本書(shū)可以作為網(wǎng)絡(luò)空間安全、信息安全管理等專(zhuān)業(yè)的教材,也可以作為信息安全培訓(xùn)機(jī)構(gòu)的信息安全專(zhuān)業(yè)考試訓(xùn)練教材,對(duì)從事計(jì)算機(jī)安全、系統(tǒng)安全、信息安全的工作者有很大參考價(jià)值。
胡光武,男,博士研究生學(xué)歷,副教授,現(xiàn)任深圳信息職業(yè)技術(shù)學(xué)院副院長(zhǎng),CISP信息安全高級(jí)工程師,信息安全國(guó)賽技能大賽裁判,雄安新區(qū)公共服務(wù)研究院研究員;曾主持“核高基”項(xiàng)目、國(guó)家高等教育信息安全資源庫(kù)建設(shè)等工作;先后發(fā)表SCI、EI、國(guó)家級(jí)核心期刊論文60余篇。
目 錄
第1章 初識(shí)滲透測(cè)試 1
1.1 滲透測(cè)試基礎(chǔ) 1
1.2 滲透測(cè)試方法 2
1.3 滲透測(cè)試執(zhí)行標(biāo)準(zhǔn)(PTES) 2
1.3.1 前期交互階段 2
1.3.2 情報(bào)搜集階段 3
1.3.3 威脅建模階段 3
1.3.4 漏洞分析階段 4
1.3.5 滲透攻擊階段 4
1.3.6 后滲透攻擊階段 4
1.3.7 報(bào)告階段 4
1.4 滲透測(cè)試通用框架 5
1.5 滲透測(cè)試相關(guān)法律法規(guī) 6
第2章 滲透測(cè)試環(huán)境搭建 8
2.1 安裝Kali Linux 8
2.1.1 VMware Workstation簡(jiǎn)介 8
2.1.2 Kali Linux簡(jiǎn)介 8
2.1.3 在VMware Workstation中安裝Kali Linux 9
2.2 Kali Linux常用操作 11
2.2.1 root密碼設(shè)置 11
2.2.2 Kali Linux的文件系統(tǒng) 12
2.2.3 Kali Linux常用的命令 13
2.2.4 在Kali Linux中安裝第三方軟件 25
2.2.5 更新Kali Linux 26
2.2.6 Kali Linux備份 27
2.3 滲透測(cè)試目標(biāo)系統(tǒng)搭建 29
2.3.1 搭建Metasploitable2虛擬系統(tǒng) 29
2.3.2 安裝LANMP 29
第3章 信息收集和偵察 32
3.1 信息范圍界定 32
3.1.1 收集信息需求及收集信息 32
3.1.2 需求調(diào)查問(wèn)卷 33
3.1.3 有效性的需求篩選 34
3.1.4 籌劃工作 35
3.1.5 測(cè)試邊界分析 35
3.1.6 定義業(yè)務(wù)指標(biāo) 36
3.1.7 項(xiàng)目管理和統(tǒng)籌調(diào)度 36
3.2 信息收集交互階段 37
3.2.1 公司網(wǎng)站 37
3.2.2 Web歷史歸檔網(wǎng)站 38
3.2.3 區(qū)域互聯(lián)網(wǎng)注冊(cè)管理機(jī)構(gòu) 39
3.2.4 電子化數(shù)據(jù)收集、分析及檢索 41
3.2.5 社交媒體平臺(tái) 42
3.2.6 微信 43
3.2.7 招聘社交網(wǎng)絡(luò) 43
3.2.8 地理位置 44
3.2.9 各大搜索引擎信息檢索 44
3.2.10 Google Hacking 45
3.2.11 Google Hacking DataBase 46
3.3 目標(biāo)網(wǎng)站 47
3.3.1 網(wǎng)站鏡像 47
3.3.2 DNS和DNS攻擊 50
3.3.3 CMS識(shí)別 50
3.3.4 WAF識(shí)別 52
3.3.5 敏感目錄及文件收集和其他信息收集 52
第4章 Kali信息收集實(shí)戰(zhàn) 53
4.1 域名信息收集 53
4.1.1 域名枚舉工具 DNSenum 53
4.1.2 域名枚舉工具fierce 56
4.1.3 域名查詢(xún)工具DMitry 56
4.2 SNMP信息收集 57
4.2.1 SNMP 枚舉工具snmpwalk 57
4.2.2 SNMP 枚舉工具snmp-check 58
4.3 SMTP信息收集 59
4.3.1 SMTP枚舉工具 59
4.4 使用Nmap進(jìn)行信息收集 59
4.4.1 圖形化工具Zenmap 60
4.4.2 識(shí)別活躍主機(jī) 63
4.4.3 掃描端口 65
4.4.4 識(shí)別服務(wù)指紋信息 68
4.4.5 識(shí)別操作系統(tǒng)指紋信息 69
4.5 其他信息收集手段 70
4.5.1 指紋識(shí)別工具p0f 70
4.5.2 信息收集工具Amap 71
4.5.3 Recon-NG 框架 71
第5章 漏洞掃描 74
5.1 Nessus工具 74
5.1.1 安裝和配置Nessus 75
5.1.2 掃描本地漏洞 78
5.1.3 掃描網(wǎng)絡(luò)漏洞 80
5.1.4 掃描指定Linux操作系統(tǒng)漏洞 81
5.1.5 掃描指定Windows操作系統(tǒng)漏洞 83
5.2 OpenVAS工具 83
5.2.1 安裝和配置OpenVAS 83
5.2.2 新建Scan Config、掃描目標(biāo)及掃描任務(wù) 85
5.2.3 掃描本地漏洞 87
5.2.4 掃描網(wǎng)絡(luò)漏洞 87
5.2.5 掃描指定Linux操作系統(tǒng)漏洞 88
5.2.6 掃描指定Windows操作系統(tǒng)漏洞 89
5.3 服務(wù)器端攻擊 90
5.3.1 Webshag 90
5.3.2 Skipfish 90
5.3.3 ProxyStrike 91
5.3.4 Vega 91
5.3.5 OWASP ZAP 92
5.3.6 WebSploit 93
5.4 社會(huì)工程學(xué)工具包(SET) 94
5.5 MITM代理服務(wù)器 94
5.5.1 攻擊HTTP連接 94
5.5.2 攻擊HTTPS連接 95
第6章 漏洞利用 96
6.1 Metasploitable操作系統(tǒng) 96
6.1.1 安裝過(guò)程 96
6.2 Metasploit基礎(chǔ) 98
6.2.1 Metasploit的圖形管理工具Armitage 98
6.2.2 控制Metasploit終端Msfconsole 103
6.2.3 控制Metasploit命令行接口msfcli 105
6.3 控制Meterpreter 108
6.4 滲透攻擊應(yīng)用 109
6.4.1 滲透攻擊MySQL數(shù)據(jù)庫(kù)服務(wù) 109
6.4.2 滲透攻擊PostgreSQL數(shù)據(jù)庫(kù)服務(wù) 111
6.4.3 滲透攻擊Tomcat服務(wù) 113
6.4.4 滲透攻擊Telnet服務(wù) 114
6.4.5 滲透攻擊Samba服務(wù) 115
6.4.6 PDF文件攻擊 117
6.4.7 使用browser_autopwn模塊滲透攻擊瀏覽器 118
6.4.8 在Metasploit中捕獲數(shù)據(jù)包 119
第7章 權(quán)限提升 124
7.1 使用假冒令牌 125
7.1.1 工作機(jī)制 125
7.1.2 使用假冒令牌 126
7.2 本地權(quán)限提升 128
7.3 使用社會(huì)工程學(xué)工具包(SET) 129
7.3.1 啟動(dòng)社會(huì)工程學(xué)工具包 129
7.3.2 傳遞有效載荷給目標(biāo)系統(tǒng) 133
7.3.3 收集目標(biāo)系統(tǒng)數(shù)據(jù) 135
7.3.4 清除蹤跡 136
7.3.5 創(chuàng)建持久后門(mén) 136
第8章 密碼攻擊 138
8.1 密碼在線破解 139
8.1.1 Hydra工具 139
8.1.2 Medusa工具 145
8.2 分析密碼 147
8.2.1 Ettercap工具 147
8.2.2 Hash Identifier工具 154
8.3 哈希傳遞攻擊 155
8.4 破解純文本密碼工具mimikatz 157
8.5 破解操作系統(tǒng)的用戶(hù)密碼 161
8.5.1 破解Windows操作系統(tǒng)用戶(hù)密碼 162
8.5.2 破解Linux操作系統(tǒng)的用戶(hù)密碼 169
8.6 創(chuàng)建密碼字典 173
8.6.1 Crunch 工具 173
8.6.2 rtgen 工具 175
8.7 物理訪問(wèn)攻擊 178
第9章 無(wú)線網(wǎng)絡(luò)滲透測(cè)試 180
9.1 無(wú)線網(wǎng)絡(luò)滲透測(cè)試環(huán)境 180
9.1.1 滲透測(cè)試介紹 180
9.1.2 搭建無(wú)線網(wǎng)絡(luò)滲透測(cè)試環(huán)境 181
9.2 Kali Linux工具介紹 187
9.2.1 Kismet工具 187
9.2.2 airodump-ng工具 190
9.2.3 Aircrack-ng工具套裝 192
9.3 破解WEP/WPA/WPS 192
9.3.1 使用Aircrack-ng工具套裝破解WEP 193
9.3.2 使用Gerix wifi cracker破解WEP 195
9.3.3 使用Aircrack-ng工具套裝破解WPA 199
9.3.4 使用Wifite工具破解WPS 202
9.4 利用Aircrack-ng工具套裝進(jìn)行哈希表制作和使用 203
9.4.1 攻擊原理 204
9.4.2 工具介紹 205
9.4.3 實(shí)驗(yàn)步驟 206
9.5 AP無(wú)線路由器 208
9.6 攻擊路由器 214
9.7 在無(wú)AP的情況下的WPA破解 217
9.8 模擬MITM攻擊 220
第10章 身份認(rèn)證攻擊 225
10.1 攻擊會(huì)話管理 225
10.2 劫持Web會(huì)話的Cookie 226
10.2.1 Cookie介紹 226
10.2.2 單擊劫持 226
10.3 Web會(huì)話工具 226
10.3.1 Firefox插件 226
10.3.2 Firesheep 227
10.3.3 Web Developer 227
10.3.4 Greasemonkey 228
10.3.5 Cookie Injector 228
10.3.6 Cookie Manager 229
10.3.7 Cookie Cadger 229
10.3.8 Wireshark 229
10.3.9 Hamster和Ferret 230
10.3.10 中間人攻擊(MITM) 231
10.3.11 dsniff和arpspoof 231
10.3.12 Ettercap 232
10.3.13 driftnet 232
10.4 SQL注入 232
10.4.1 SQL注入簡(jiǎn)介 232
10.4.2 SQL注入定義 233
10.4.3 SQL注入特性 233
10.4.4 SQL注入原理 233
10.4.5 SQL注入危害 234
10.4.6 SQL注入過(guò)程 234
10.4.7 SQL注入方式 235
10.4.8 SQL注入特點(diǎn) 235
10.4.9 SQL注入手法 235
10.4.10 SQL注入檢測(cè)技術(shù) 236
10.4.11 SQL注入防范措施 236
10.5 跨站腳本(XSS)攻擊 238
10.5.1 XSS攻擊簡(jiǎn)介 238
10.5.2 XSS攻擊類(lèi)型 238
10.5.3 XSS攻擊危害 239
10.5.4 XSS攻擊防御 239
10.5.5 XSS攻擊防御規(guī)則 240
10.6 其他工具 241
10.6.1 uelsnarf 241
10.6.2 acccheck 241
10.6.3 hexinject 242
10.6.4 Patator 242
10.6.5 DBPwAudit 243
第11章 Web滲透攻擊 244
11.1 瀏覽器攻擊框架(BeEF) 245
11.2 FoxyProxy 251
11.3 Burp Suite 255
11.4 OWASP ZAP 265
11.4.1 OWASP ZAP基本功能 265
11.4.2 OWASP ZAP使用 266
11.5 SET 275
11.6 Fimap 276
11.7 拒絕服務(wù)(DoS)攻擊 278
11.7.1 thc-ssl-dos 278
11.7.2 Scapy 282
11.7.3 Slowloris 288
11.8 低軌道離子炮(LOIC) 290
11.9 其他工具 293
11.9.1 DNSChef 293
11.9.2 SniffJoke 298
11.9.3 Siege 298
11.9.4 Inundator 301
11.9.5 Tcpreplay 301
第12章 防御對(duì)策 303
12.1 測(cè)試防御系統(tǒng) 304
12.1.1 安全基線 304
12.1.2 STIG 305
12.1.3 補(bǔ)丁管理 306
12.1.4 密碼策略 307
12.2 構(gòu)建測(cè)試鏡像環(huán)境 308
12.2.1 HTTrack 309
12.2.2 其他克隆工具 311
12.3 防御中間人攻擊 311
12.4 防御拒絕服務(wù)攻擊 314
12.5 防御針對(duì)Cookie的攻擊 315
12.6 防御單擊劫持 315
12.7 數(shù)字取證 317
12.7.1 Kali Linux取證模式 317
12.7.2 dc3dd 320
12.7.3 Kali Linux中的其他取證工具 322
第13章 滲透測(cè)試報(bào)告 332
13.1 等級(jí)保護(hù)系列標(biāo)準(zhǔn) 332
13.2 專(zhuān)業(yè)服務(wù) 333
13.3 報(bào)告格式 333
13.3.1 封面 333
13.3.2 保密聲明 335
13.3.3 文檔控制 336
13.3.4 時(shí)間表 336
13.3.5 執(zhí)行總結(jié) 337
13.3.6 編寫(xiě)原則 338
13.3.7 滲透測(cè)試流程 338
13.3.8 滲透測(cè)試結(jié)果總結(jié) 339
13.3.9 編寫(xiě)滲透測(cè)試報(bào)告 339
13.3.10 附錄 345
13.3.11 術(shù)語(yǔ)表 346
13.4 外部滲透測(cè)試 346
13.5 工作說(shuō)明書(shū) 346
13.6 Kali報(bào)表工具 347
13.6.1 Dradis 347
13.6.2 KeepNote 351
13.6.3 Maltego CaseFile 351
13.6.4 MagicTree 355
13.5.5 CutyCapt 357
參考文獻(xiàn) 359