Java电子书:Kali Linux渗透测试的艺术 PDF 电子书 Java吧 java8.com J/ D5 q ^/ c
: d8 V( H+ \; D4 x作者ee Allen [印尼]Tedi Heriyanto [英]Shakeel Ali 著,陈彻 译出版时间:2015年02月
$ f# C% c( h/ K
7 E, ?- W! j1 h$ h编号:166-Java吧资源免费-X0224【Java吧 java8.com】
8 m1 `' u, j8 G& ]! ~, `9 C) b
3 [1 E& i3 B0 ]' p. F+ }3 C- v( e& o0 `7 D$ @ V0 P8 o
+ d. P* p$ M# ^. ^( ?
目录:& K: `- }5 d' ]& G3 B
第1部分 系统的搭建与测试
& Q) q% u' n. [8 g' V# X第1章 Kali Linux入门
( M, l8 ~! G8 |; u& j+ Z1.1 Kali的发展简史 p+ u5 D0 k1 y4 A! b1 p( z+ _
1.2 Kali Linux工具包
7 ^% A) p* ?* d$ o: z1.3 下载Kali Linux
, Y( u! z5 a$ {* g4 g* l1.4 使用Kali Linux( v ~ ~8 r+ t' p) M
1.4.1 Live DVD方式: I& W/ [0 W1 A. n
1.4.2 硬盘安装; t$ J% A0 P$ |# w
1.4.3 安装在USB闪存上
5 T+ N8 L5 o! e4 x7 c& {. w1.5 配置虚拟机
% @; g3 w. t3 J" v W1.5.1 安装客户端功能增强包
8 y: K* r! E! \& C: B h1.5.2 网络设置
7 X5 |" V7 c m+ b# P9 T& e3 ~* R1.5.3 文件夹共享( h5 |! Q! `- v. z3 A5 Y: F3 @
1.5.4 快照备份6 B p1 j# w3 G3 \
1.5.5 导出虚拟机
2 |. l0 M2 S# E, M' N1.6 系统更新
8 E0 ^# C3 @: Q4 L1.7 Kali Linux的网络服务
% X1 v$ y8 K/ U" o3 d7 b5 W0 s, F( F1.7.1 HTTP0 z1 y3 A9 ?5 a: x- I0 Y3 Y4 {, d
1.7.2 MySQL- M8 J' Q6 k% w' U- a" V6 _5 a! {
1.7.3 SSH4 i7 T* w; x: q3 p% I
1.8 安装脆弱系统
3 D2 l9 y) }% S9 _5 y1.9 安装额外工具包
$ ~9 V# v6 c6 R; {, G$ b9 o6 z1.9.1 安装Nessus漏洞扫描程序: h2 \: d, I& g" \4 R- k v0 Q! Y
1.9.2 安装Cisco密码破解工具$ d6 b9 Q, `1 H% w/ a% U
1.10 本章总结5 ?8 U/ W& S$ j! j9 _5 b+ m) n0 v l
第2章 渗透测试方法论8 F9 p& B( v8 f8 Z9 Q
2.1 渗透测试的种类6 {0 `! x1 E W4 i
2.1.1 黑盒测试
; A+ @; D$ K" z6 b' D$ M2.1.2 白盒测试3 {- O# i) X. k! [( P
2.2 脆弱性评估与渗透测试
0 \0 ]3 e) q9 m& X- f* `2 D2.3 安全测试方法论
9 C. F3 i9 a# Q9 O7 L O2.3.1 开源安全测试方法论(OSSTMM)
% A% V" z8 C' F3 ^9 W {" p5 a2.3.2 信息系统安全评估框架
0 K) J* ^8 }% k$ p4 a$ ~. ~2 R2.3.3 开放式Web应用程序安全项目
- R5 |; i! o6 v& j+ G9 I2.3.4 Web应用安全联合威胁分类: r' K% L5 x& r" H N
2.4 渗透测试执行标准
; K: \* k: i) O6 C2.5 通用渗透测试框架8 g7 ?" U& ?5 r/ E, R
2.5.1 范围界定
( f h/ o$ Z% G" X0 I# w2.5.2 信息收集& \/ L, I3 f4 ]5 \. }& ~! o
2.5.3 目标识别
3 K N9 I; D4 H2 P# Y% {2.5.4 服务枚举
% }. E# Y& E( C2.5.5 漏洞映射4 X7 a( _$ I @- W( v
2.5.6 社会工程学" G& j E" v7 b, E9 L1 C" z# m/ @8 l
2.5.7 漏洞利用( t+ v; C/ ^3 q/ p1 V$ W; r, C
2.5.8 提升权限
y5 k& b7 M1 x- e" B- j2.5.9 访问维护' x5 q. d* K+ K8 g" B% g4 t. z @
2.5.10 文档报告$ F8 m# J7 t" ]& p! T# n
2.6 道德准则
' H& m y% r [7 s \8 k/ Q# V2.7 本章总结1 S. W! h# r8 l* ^2 Z! [" q( B
第2部分 渗透测试人员的军械库
2 G8 S7 Q" A; |( J第3章 范围界定
5 D+ E4 ?+ D/ D: L( k% f3.1 收集需求
0 W0 @( S- O0 r3.1.1 需求调查问卷
2 o5 Q8 }+ I6 Z9 N3.1.2 可交付成果的需求调查表
: G: C7 H b( a4 Q y; G7 W% _( o) f- g3.2 筹划工作& x7 T6 \) A* r, T9 M
3.3 测试边界分析* v; a. W, W( o
3.4 定义业务指标# t0 d; I' h; c( u) I, [2 }* _
3.5 项目管理和统筹调度3 N4 Z* A4 d( e3 M$ _, M; |
3.6 本章总结 F/ c6 O% l5 [9 @$ I6 S
第4章 信息收集
$ f- X, o/ `$ c, l6 Q1 ] r4.1 公开网站
8 f# e2 l! Z& B: [ H/ R# E4.2 域名的注册信息: u; J: t1 S) ? r/ ^
4.3 DNS记录分析8 D$ B& n* A8 G
4.3.1 host
/ i( g: t# y. m4 o0 i# m4.3.2 dig5 q3 ?* U- R7 t% y# n
4.3.3 dnsenum
3 r1 D. f! X; \9 T0 g5 u/ F4.3.4 dnsdict68 ^0 M, K1 H+ V! N
4.3.5 fierce0 ~' t. d7 [; ?; x ~$ [- c' r
4.3.6 DMitry, t1 L2 ]7 V: {: w8 y* `% p9 \" I
4.3.7 Maltego: v: T! G! d2 Z6 i1 ]& u/ {: v
4.4 路由信息7 X* y" n& H# j" ~
4.4.1 tcptraceroute
$ o( i, n$ c: h9 Z: T: ]: }8 w) u4.4.2 tctrace( w& h" W: f7 f+ F4 _7 G
4.5 搜索引擎
; i7 U, Q7 ^7 a9 n& o5 c8 J0 i4.5.1 theharvester8 M/ m3 e) r8 H& c, ~& R
4.5.2 Metagoofil
$ ]0 r" g1 G% {* X3 c4.6 本章总结
9 I/ V) {; E* k2 j" ~$ A第5章 目标识别& w$ a) ^) ^/ n* V, w1 u
5.1 简介# ]0 M) n# F4 ?% {+ O& M K& o0 v: ?7 X
5.2 识别目标主机5 t% F+ j' `) w' U: }
5.2.1 ping
7 J" g! o# }1 ?2 i& ~# _/ Q5.2.2 arping' q8 L( h1 q6 t# m
5.2.3 fping
: T! c7 I# R4 w5.2.4 hping3
8 H0 f/ Z/ Z) A" Y- U4 e! x5.2.5 nping
2 K& V0 X. r' ]' A$ O5.2.6 alive6# a. \, X3 Z2 m0 l) _5 _- }5 X
5.2.7 detect-new-ip6
% O& C' s9 ]! }5 V# L5.2.8 passive_discovery6& o/ n5 \: w9 L- T0 H# X( {6 H/ C
5.2.9 nbtscan( f7 s2 s9 m8 n! E
5.3 识别操作系统
) h. l+ `# M' ]0 \1 @5.3.1 p0f
. |& V2 ^6 A, c* E9 _- m+ m5.3.2 Nmap
3 p/ ^5 j" J2 p8 b: L5.4 本章总结/ C2 ?: Q$ V2 B
第6章 服务枚举7 V6 R+ r p( ~4 z) a C0 j \& \
6.1 端口扫描9 W" E5 }' U4 j# y$ K7 W
6.1.1 TCP/IP协议0 @ N* z5 _$ M0 g/ [% g
6.1.2 TCP和UDP的数据格式. B" q6 T2 l/ o3 N
6.2 网络扫描程序
6 K5 R* {) q! H8 f8 p7 q6.2.1 Nmap7 i9 f. V4 _! [6 P7 ~# `
6.2.2 Unicornscan6 s+ W2 Y9 D* G
6.2.3 Zenmap& V1 o# g! _9 h* _6 ~% ]
6.2.4 Amap: A7 h+ {- m; M; X& B
6.3 SMB枚举
3 m% [5 K# Q8 M. W1 h6.4 SNMP枚举* L" Q7 A; t8 S& I0 ]/ T
6.4.1 onesixtyone& H, ?) b7 Y$ a
6.4.2 snmpcheck
, T6 B* P! [! A6.5 VPN枚举
4 K& [8 H* M8 t- Y6 y$ t6.6 本章总结
3 l. ^& f$ Y+ I% \; ~; L第7章 漏洞映射- Q0 W& t Z+ d2 g- V! ~: w
7.1 漏洞的类型
+ z# `& e* R, d, d3 t" d8 z$ m* z7.1.1 本地漏洞
8 t0 R( n( _6 W w& h' r7 ]7.1.2 远程漏洞; D& n/ i. x5 ]( h2 h+ {) Q
7.2 漏洞的分类" Z0 L" Y `" A4 _3 o" \( p( ~' c
7.3 OpenVAS1 e9 }# O- _1 d; f4 o
7.4 Cisco分析工具
1 a) r& p" o- n- V u7.4.1 Cisco Auditing Tool
- V$ k3 b' o" e) H) q9 h7.4.2 Cisco Global Exploiter
+ n, X0 m- n' O* ^& W7.5 Fuzz(模糊)分析工具
" d2 @0 ?9 d7 r! F7.5.1 BED; [" m( h8 n7 Q6 a v' H
7.5.2 JBroFuzz1 t6 L& x; ]; g$ n" w$ e* `
7.6 SMB分析工具
2 l+ ^6 @. W8 @7 h8 [' j0 [! B0 H( f7.7 SNMP分析工具9 K) F" i& f6 n3 ~( C0 ]# e3 A
7.8 Web程序分析工具9 C, g/ _7 r- V! B/ H7 o
7.8.1 数据库评估工具
. |* p% O% @/ w/ w. G. u4 o% h7.8.2 Web应用程序评估工具- }' J: R6 [, A- T# @6 A
7.9 本章总结
$ @: v/ z% Y+ Y+ j, p! ]第8章 社会工程学攻击
V) s: w' L4 y+ Q) z5 l! E# ^8.1 人类心理学建模
( ^! Y- l. T7 S, Z8.2 攻击过程, D3 p% M7 E; q; d
8.3 攻击方法
% Y5 u5 o9 r$ T5 f8.3.1 冒名顶替( P" k4 A# U2 Q5 g# E5 e
8.3.2 投桃报李
* u/ z; [+ D z% g8.3.3 狐假虎威/ }( W8 F! e) `( Q8 `* u. k
8.4 啖以重利% s" v& _2 X% D: ?' t: L
8.5 社会关系
5 U3 J9 g3 v0 t0 q8.6 Social Engineering Toolkit(SET)
) i8 o/ T6 r. o6 A Z7 N定向钓鱼攻击
' n: n; t: Q/ o, p' E; C8.7 本章总结! T9 D) E& n, r! s5 b' Y+ U
第9章 漏洞利用
% z) j; n6 i4 X' f! o1 P7 T9.1 漏洞检测
9 i' ^) w6 D4 F; l# H# M9.2 漏洞和exploit资料库
: p# {" h) C) I. S2 Q9.3 漏洞利用程序工具集) T6 v9 Q" }: t, ]5 C, G
9.3.1 MSFConsole
8 q6 l" i% Q7 ^4 l z+ p9.3.2 MSFCLI) h4 y" G2 X4 S
9.3.3 忍者操练101# O0 I% V% P* H
9.3.4 编写漏洞利用模板
- R- Y& }7 v& H; v$ ?' u$ l% }9.4 本章总结% b6 S( h4 y/ `9 X) A
第10章 提升权限1 R+ b9 \8 |' U' G; ^; B1 z
10.1 利用本地漏洞
% ]8 d/ t5 p9 E" L10.2 密码攻击
4 `# m" N9 h1 `, z/ j* _: a10.2.1 离线攻击工具
. f$ |5 M3 B! a$ r6 X8 M- m10.2.2 在线破解工具4 m6 d7 `4 e/ C9 _/ t
10.3 网络欺骗工具
: C; ^& N9 r% g% {9 R10.3.1 DNSChef2 ^. _; H3 W. _* c( e. }: g0 T
10.3.2 arpspoof
( y+ A& q1 n/ a% Y10.3.3 Ettercap
4 ~6 F% k& R. `7 I1 U; g10.4 网络嗅探器
) L9 f p2 {: _0 C; a# M% X! C7 ?% `10.4.1 Dsniff+ ^* B4 d- Q, C- A. ^
10.4.2 tcpdump7 }% |+ @! T+ T3 j1 G/ I
10.4.3 Wireshark
7 w7 P! A3 u! i% d) q( G10.5 本章总结
. C0 ~: W3 c3 [& c. A第11章 访问维护" y# f* M2 i) v/ s3 L
11.1 操作系统后门
( g" C# E2 m9 [) `9 _/ r. Y11.1.1 Cymothoa
9 H! \* I7 y: O$ [6 D. T11.1.2 Intersect
& h7 v4 n4 w2 [+ v* d/ p11.1.3 Meterpreter后门0 `) Q8 z* z9 x A/ b
11.2 隧道工具1 X3 v6 r0 S& e' C: O# x) i; f
11.2.1 dns2tcp
6 W: l8 S! W2 ~- V4 y: e$ e3 u11.2.2 iodine
% y( }3 [# @0 n7 s& K7 G11.2.3 ncat6 E% \# R. b |; Q& U
11.2.4 proxychains
% b" }, I7 y% q: m$ j6 r8 c1 m+ d. G11.2.5 ptunnel! K/ M: W) q/ M
11.2.6 socat# x" ]& n# c" @0 O
11.2.7 sslh
7 q+ l* s& D- X" b# P4 O- L0 T11.2.8 stunnel4
4 y: c @# G% _11.3 创建Web后门
" o# o& k/ @ e11.3.1 WeBaCoo8 ?" G k7 h: w1 N+ X
11.3.2 weevely G) {; j% t1 {& j: L% U4 I
11.3.3 PHP Meterpreter2 Y) r: c9 @+ A: N; |5 l
11.4 本章总结
' I9 l9 _( q9 r, u2 [第12章 文档报告
8 s: w. t2 ~1 R3 C5 z" r8 `3 z12.1 文档记录与结果验证
: g( Y% u& t9 h2 A; q12.2 报告的种类 java8.com0 S; a" v, _3 y J
12.2.1 行政报告7 d& N$ q' S. T0 x5 {# N
12.2.2 管理报告
6 y' |" p! O1 S, Y6 v6 ^# W2 c12.2.3 技术报告
: {7 T4 V, H, e' m! ?12.3 渗透测试报告(样文)' M! _$ Y& r; ]; P8 q( k( R* V4 M
12.4 准备演示的资料! T' t+ I/ Y2 j! a6 X: ^/ v& h N
12.5 测试的后期流程+ C# S7 @3 `3 h) c$ r
12.6 本章总结5 F# A+ Y0 h7 t% W* O* n* M; h
第3部分 额外资源
/ m7 A/ v1 F2 ]" L附录A 辅助工具- E! X) k; W5 J% i8 M. L
附录B 关键资源
8 q6 L* m/ |* d( {
7 h Y& S# v7 H- p9 o/ r( }0 z$ D百度云盘下载地址(完全免费-绝无套路):3 b/ _. O, Q& |3 T
* U$ G; I9 t' t8 G. ]+ u0 E1 m
本资源由Java吧收集整理【www.java8.com】% o" `6 l5 U' Y! W' Z/ P
- E. l4 s: [; J: `5 T
' v, ~4 K0 p+ y6 m8 ^3 Y! ]8 ~. {! J; q0 k J
( L, ]2 }2 s7 ?7 {0 v7 q
1 n& P$ |" w1 m: ?3 F |