Web渗透测试 使用Kali Linux pdf

图书网 2018年9月4日08:50:0032.5K
摘要

《图灵程序设计丛书:Web渗透测试 使用Kali Linux》作者荣获安全认证30余项;囊括侦察等渗透测试技术及执行报告撰写技巧;掌握Kali Linux的测试工具,全面了解渗透测试。

Web渗透测试 使用Kali Linux 内容简介

《图灵程序设计丛书·Web渗透测试:使用Kali Linux》是一本Web渗透测试实践指南,全面讲解如何使用Kali Linux对Web应用进行渗透测试。两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念、Kali Linux配置方式,带大家了解如何收集信息并发现攻击目标,然后利用各种漏洞发起攻击,并在此基础之上学会渗透测试,掌握补救易受攻击系统的具体技术。此外,书中还给出了撰写报告的实践,其中一些范例可作为撰写可执行报告的模板。

《图灵程序设计丛书·Web渗透测试:使用Kali Linux》适合所有渗透测试及对Web应用安全感兴趣的读者,特别是想学习使用Kali Linux的人阅读参考。有BackTrack经验的读者也可以通过本书了解这两代工具包的差异,学习下一代渗透测试工具和技术。

Web渗透测试 使用Kali Linux 目录

第1章 渗透测试概要及环境配置

1.1 Web应用渗透测试基础

1.2 渗透测试方法

1.3 Kali渗透测试基础

1.3.1 第一步:侦察

1.3.2 第二步:目标测试

1.3.3 第三步:漏洞利用

1.3.4 第四步:提升权限

1.3.5 第五步:保持访问

1.4 Kali Linux简介

1.5 Kali系统环境配置

1.5.1 从外部存储媒体上运行Kali Linux

1.5.2 安装Kali Linux

1.5.3 首次运行Kali Linux和VM映像文件

1.6 Kali工具集概述

1.7 小结

第2章 侦察

2.1 侦察的对象

2.2 初期研究

2.2.1 公司网站

2.2.2 Web历史归档网站

2.2.3 区域互联网注册管理机构

2.2.4 电子化数据收集、分析及检索(EDGAR)

2.2.5 社交媒体资源

2.2.6 信任关系

2.2.7 招聘广告

2.2.8 位置

2.2.9 Shodan搜索引擎

2.2.10 Google Hacking

2.2.11 Google Hacking数据库

2.2.12 研究网络

2.2.13 Nmap

2.3 小结

第3章 服务器端攻击

3.1 漏洞评估

3.1.1 Webshag

3.1.2 Skipfish

3.1.3 ProxyStrike

3.1.4 Vega

3.1.5 Owasp-Zap

3.1.6 Websploit

3.2 漏洞利用

3.2.1 Metasploit

3.2.2 w3af

3.3 利用电子邮件系统的漏洞

3.4 暴力破解攻击

3.4.1 Hydra

3.4.2 DirBuster

3.4.3 WebSlayer

3.5 破解密码

3.6 中间人攻击

3.7 小结

第4章 客户端攻击

4.1 社会工程

4.2 社会工程工具集(SET)

4.3 MITM代理服务器

4.4 主机扫描

4.5 获取和破解用户密码

4.6 Kali中的密码破解工具

4.6.1 Johnny

4.6.2 hashcat和oclHashcat

4.6.3 samdump2

4.6.4 chntpw

4.6.5 Ophcrack

4.6.6 Crunch

4.7 Kali中的其他可用工具

4.7.1 Hash-identifier

4.7.2 dictstat

4.7.3 RainbowCrack(rcracki_mt)

4.7.4 findmyhash

4.7.5 phrasendrescher

4.7.6 CmosPwd

4.7.7 creddump

4.8 小结

第5章 身份认证攻击

5.1 攻击会话管理

5.2 劫持Web会话的cookie

5.3 Web会话工具

5.3.1 Firefox插件

5.3.2 Firesheep(Firefox插件)

5.3.3 Web Developer(Firefox插件)

5.3.4 GreaseMonkey(Firefox插件)

5.3.5 Cookie Injector(Firefox插件)

5.3.6 Cookies Manager+(Firefox插件)

5.3.7 Cookie Cadger

5.3.8 Wireshark

5.3.9 Hamster和Ferret

5.3.10 中间人攻击(MITM)

5.3.11 dsniff和arpspoof

5.3.12 Ettercap

5.3.13 Driftnet

5.4 SQL注入

5.5 跨站脚本(XSS)

5.6 测试跨站脚本

5.7 XSS cookie盗取/身份认证劫持

5.8 其他工具

5.8.1 urlsnarf

5.8.2 acccheck

5.8.3 hexinject

5.8.4 Patator

5.8.5 DBPwAudit

5.9 小结

第6章 Web攻击

6.1 浏览器漏洞利用框架(BeEF)

6.2 FoxyProxy(Firefox插件)

6.3 BURP代理

6.4 OWASP(ZAP)

6.5 SET密码收集

6.6 Fimap

6.7 拒绝服务攻击(DoS)

6.7.1 THC-SSL-DOS

6.7.2 Scapy

6.7.3 Slowloris

6.8 低轨道离子加农炮(LOIC)

6.9 其他工具

6.9.1 DNSCheF

6.9.2 SniffJoke

6.9.3 Siege

6.9.4 Inundator

6.9.5 TCPReplay

6.10 小结

第7章 防御对策

7.1 测试你的防御系统

7.1.1 安全基线

7.1.2 STIG

7.1.3 补丁管理

7.1.4 密码策略

7.2 构建测试镜像环境

7.2.1 HTTrack

7.2.2 其他克隆工具

7.3 防御中间人攻击

7.4 防御拒绝服务攻击

7.5 防御针对Cookie的攻击

7.6 防御点击劫持

7.7 数字取证

7.7.1 Kali取证启动模式

7.7.2 dc3dd

7.7.3 Kali中的其他取证工具

7.8 小结

第8章 渗透测试执行报告

8.1 遵从规范

8.2 行业标准

8.3 专业服务

8.4 文档

8.5 报告格式

8.5.1 封面页

8.5.2 保密声明

8.5.3 文档控制

8.5.4 时间表

8.5.5 执行总结

8.5.6 方法论

8.5.7 详细测试流程

8.5.8 调查结果总结

8.5.9 漏洞

8.5.10 网络考虑的因素及建议

8.5.11 附录

8.5.12 术语表

8.6 工作说明书

8.6.1 外部渗透测试

8.6.2 工作说明书附加材料

8.7 Kali报表工具

8.7.1 Dradis

8.7.2 KeepNote

8.7.3 Maltego CaseFile

8.7.4 MagicTree

8.7.5 CutyCapt

8.7.6 报告样例

8.8 小结

索引

Web渗透测试 使用Kali Linux 精彩文摘

第 4 章 客户端攻击

客户端(client)或主机(host)是指用来上网的终端设备,比如计算机、平板电脑或是移动设备。客户端可能会为其他客户端提供信息、服务及应用,或是从其他系统(比如服务器)获取信息。通常,术语客户端是指供人使用的终端设备。然而,人的参与可能会引发一系列可能的漏洞。

因此,客户端攻击这种方法就应运而生。由于它跟Web应用具有关联性,所以可以用来找出谁连接到了Web应用,系统上有哪些漏洞,以及这些系统是否可以成为从Web应用获取访问权限或信息的一种途径。本章将集中介绍如何找出访问Web应用的系统,评估这些系统中的漏洞,并对这些漏洞加以利用。另外,本章还将着重介绍破解密码的方法,因为这是最常用的保护主机系统安全的方式。

本章首先会先介绍如何通过社会工程来攻击主机。然后详细阐述如何在主机系统上找到漏洞,这样你就可以使用本书中其他章介绍的工具对这些漏洞加以利用。最后,我们将介绍如何攻击密码,因为密码是最常见的保障安全的形式。

4.1 社会工程

人类总是目标系统安全态势中最薄弱的环节。你越是想对终端用户有更多的约束,他们就越是会试着绕过这些安全政策。而你设立的约束越少,人们就越不会遵照你的安全政策。这就意味着,在决定如何保护终端用户免受网络威胁时,我们面临的是一把双刃剑。而黑客们深知这一点,因此他们通过各种方式瞄准终端用户,试图利用这些用户的一个关键特征——信任。

社会工程是欺骗人们使其泄露信息的艺术。许多客户端攻击都是据此来欺骗终端用户,使他们的系统暴露给攻击。社会工程涉及的范围很广,从拨打电话声称自己是某公司正式员工到在人人网上发个声称是某类服务的链接而实际上是欺骗客户的一种手段都是。

如果想确保发起的社会工程攻击能够成功,那么最佳的方式是花时间充分熟悉你的目标,也就是要学习用户是如何交流的,并尝试融入他们的环境。许多未能成功的社会工程攻击都是因为采用通用的格式,而内容中没有能够吸引被攻击用户的强有力的抓手,比如一些写得很糟糕的电邮总是声称用户获得了无人认领的奖金。使用如人人网这样的社交媒体资源是了解目标用户的一个好方式,比如他有哪些爱好,常用哪种表述方式。举个例子,如果某个目标用户的人人网个人档案上显示了某些球队的队徽,那么利用打折的球赛门票设定圈套效果会更好。

由于大多数客户端攻击都是利用社会工程,下一节我们将会介绍Kali中带的一个流行的社会工程工具库。

图书网:Web渗透测试 使用Kali Linux pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

程序设计

重构 改善既有代码的设计(中文版)pdf

《重构:改善既有代码的设计》(中文版)所提的这些重构准则将帮助你一次一小步地修改你的代码,这就减少了过程中的风险。很快你就会把这些重构准则和其名称加入自己的开发词典中,并且朗朗上口...
程序设计

数据结构 C语言版 第2版pdf

适读人群 :普通高校电子信息大类本科生学习、考研,同时也适合零售和培训。 采用“案例驱动”的编写模式。书中结合实际应用,将各章按照“案例引入——数据结构及其操作——案例分析与实现”...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:3   其中:访客  3   博主  0
    • ccc
      ccc 1

      到此一游

      • ccc
        ccc 1

        给彼此更放心

        • Zach_Zeller_Evan
          Zach_Zeller_Evan 9

          可以