內容簡介
     Kali Linux是一個滲透測試兼安全審計平颱,集成瞭多款漏洞檢測、目標識彆和漏洞利用工具,在信息安全業界有著廣泛的用途。  《Kali Linux滲透測試的藝術》從業務角度齣發,通過真實攻擊案例並輔之以各種實用的黑客工具,探討瞭進行滲透測試所需的各種準備工序和操作流程。本書共分為12章,其內容涵蓋瞭Kali Linux的使用、滲透測試方法論、收集評估項目需求的標準流程、信息收集階段的工作流程、在目標環境中探測終端設備的方法、服務枚舉及用途、漏洞映射、社會工程學、漏洞利用、提升權限、操作係統後門和Web後文的相關技術、滲透測試文檔報告的撰寫等。  《Kali Linux滲透測試的藝術》適閤講解步驟清晰易懂、示例豐富,論是經驗豐富的滲透測試老手,還是剛入門的新手,都會在本書中找到需要的知識。     
作者簡介
     Lee Allen,是在大學裏任職的安全架構師。多年以來,他持續關注信息安全行業和安全界內的新近發展。他有15年以上的IT行業經驗,並且持有OSWP等多項業內的資格認證。  Lee Allen還是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing齣版,人民郵電齣版社齣版瞭其中文版)一書的作者。  
Tedi Heriyanto,是印尼一傢信息安全公司的首席顧問。他一直在與(印尼)國內外的多傢知名機構進行信息安全滲透測試方麵的閤作。他擅長設計安全網絡架構、部署與管理企業級的信息安全係統、規範信息安全製度和流程、執行信息安全審計和評估,以及提供信息安全意識培訓。在閑暇之餘,他在印尼安全界的各種活動中不停地研究和學習。他還通過寫作各種安全圖書與大傢分享界內知識。有興趣的讀者可以訪問他的博客http://theriyanto.wordpress.com。 
 Shakeel Ali,在世界500強公司裏擔任安全和風險管理顧問。在此之前,他是英國Cipher Storm Ltd.的核心創始人。他從事過安全評估、係統審計、閤規部門顧問、IT管理和法證調查工作,積纍瞭信息安全領域的各種知識。他還是CSS Providers SAL的首席安全員。他以廢寢忘食的工作態度,為全球各類商業公司、教育機構和政府部門提供瞭不間斷的安全支持服務。作為一名活躍的業內獨立研究人員,他發錶瞭大量的文章和白皮書。有興趣的讀者可以訪問他的個人博客Ethical-Hacker.net。此外,他還長期參與墨西哥舉辦的BugCon Security Conferences活動,定期報告前沿的網絡安全威脅,並分享相應的應對方案。     
內頁插圖
          目錄
   第1部分  係統的搭建與測試
第1章 Kali Linux入門 3
1.1  Kali的發展簡史 3
1.2  Kali Linux工具包 4
1.3  下載Kali Linux 5
1.4  使用Kali Linux 7
1.4.1  Live DVD方式 7
1.4.2  硬盤安裝 7
1.4.3  安裝在USB閃存上 16
1.5  配置虛擬機 18
1.5.1  安裝客戶端功能增強包 18
1.5.2  網絡設置 20
1.5.3  文件夾共享 23
1.5.4  快照備份 25
1.5.5  導齣虛擬機 25
1.6  係統更新 26
1.7  Kali Linux的網絡服務 27
1.7.1  HTTP 28
1.7.2  MySQL 29
1.7.3  SSH 31
1.8  安裝脆弱係統 32
1.9  安裝額外工具包 34
1.9.1  安裝Nessus漏洞掃描程序 36
1.9.2  安裝Cisco密碼破解工具 37
1.10  本章總結 38
第2章 滲透測試方法論 41
2.1  滲透測試的種類 41
2.1.1  黑盒測試 42
2.1.2  白盒測試 42
2.2  脆弱性評估與滲透測試 42
2.3  安全測試方法論 43
2.3.1  開源安全測試方法論(OSSTMM) 44
2.3.2  信息係統安全評估框架 46
2.3.3  開放式Web應用程序安全項目 48
2.3.4  Web應用安全聯閤威脅分類 49
2.4  滲透測試執行標準 51
2.5  通用滲透測試框架 52
2.5.1  範圍界定 52
2.5.2  信息收集 53
2.5.3  目標識彆 54
2.5.4  服務枚舉 54
2.5.5  漏洞映射 54
2.5.6  社會工程學 54
2.5.7  漏洞利用 55
2.5.8  提升權限 55
2.5.9  訪問維護 55
2.5.10  文檔報告 56
2.6  道德準則 56
2.7  本章總結 57
第2部分  滲透測試人員的軍械庫
第3章 範圍界定 61
3.1  收集需求 62
3.1.1  需求調查問捲 62
3.1.2  可交付成果的需求調查錶 63
3.2  籌劃工作 64
3.3  測試邊界分析 66
3.4  定義業務指標 67
3.5  項目管理和統籌調度 68
3.6  本章總結 69
第4章 信息收集 71
4.1  公開網站 72
4.2  域名的注冊信息 73
4.3  DNS記錄分析 75
4.3.1  host 75
4.3.2  dig 77
4.3.3  dnsenum 79
4.3.4  dnsdict6 82
4.3.5  fierce 84
4.3.6  DMitry 85
4.3.7  Maltego 88
4.4  路由信息 95
4.4.1  tcptraceroute 95
4.4.2  tctrace 97
4.5  搜索引擎 98
4.5.1  theharvester 98
4.5.2  Metagoofil 100
4.6  本章總結 103
第5章 目標識彆 105
5.1  簡介 105
5.2  識彆目標主機 106
5.2.1  ping 106
5.2.2  arping 108
5.2.3  fping 110
5.2.4  hping3 112
5.2.5  nping 115
5.2.6  alive6 117
5.2.7  detect-new-ip6 118
5.2.8  passive_discovery6 119
5.2.9  nbtscan 119
5.3  識彆操作係統 121
5.3.1  p0f 121
5.3.2  Nmap 125
5.4  本章總結 125
第6章 服務枚舉 127
6.1  端口掃描 127
6.1.1  TCP/IP協議 128
6.1.2  TCP和UDP的數據格式 129
6.2  網絡掃描程序 133
6.2.1  Nmap 133
6.2.2  Unicornscan 155
6.2.3  Zenmap 157
6.2.4  Amap 160
6.3  SMB枚舉 162
6.4  SNMP枚舉 163
6.4.1  onesixtyone 163
6.4.2  snmpcheck 165
6.5  VPN枚舉 166
6.6  本章總結 170
第7章 漏洞映射 171
7.1  漏洞的類型 171
7.1.1  本地漏洞 172
7.1.2  遠程漏洞 172
7.2  漏洞的分類 173
7.3  OpenVAS 174
7.4  Cisco分析工具 178
7.4.1  Cisco Auditing Tool 178
7.4.2  Cisco Global Exploiter 180
7.5  Fuzz(模糊)分析工具 181
7.5.1  BED 181
7.5.2  JBroFuzz 183
7.6  SMB分析工具 185
7.7  SNMP分析工具 187
7.8  Web程序分析工具 190
7.8.1  數據庫評估工具 190
7.8.2  Web應用程序評估工具 199
7.9  本章總結 209
第8章 社會工程學攻擊 211
8.1  人類心理學建模 211
8.2  攻擊過程 212
8.3  攻擊方法 213
8.3.1  冒名頂替 213
8.3.2  投桃報李 213
8.3.3  狐假虎威 214
8.4  啖以重利 214
8.5  社會關係 214
8.6  Social Engineering Toolkit(SET) 215
定嚮釣魚攻擊 216
8.7  本章總結 220
第9章 漏洞利用 221
9.1  漏洞檢測 221
9.2  漏洞和exploit資料庫 223
9.3  漏洞利用程序工具集 224
9.3.1  MSFConsole 225
9.3.2  MSFCLI 227
9.3.3  忍者操練101 228
9.3.4  編寫漏洞利用模闆 249
9.4  本章總結 255
第10章 提升權限 257
10.1  利用本地漏洞 258
10.2  密碼攻擊 261
10.2.1  離綫攻擊工具 262
10.2.2  在綫破解工具 280
10.3  網絡欺騙工具 285
10.3.1  DNSChef 286
10.3.2  arpspoof 288
10.3.3  Ettercap 290
10.4  網絡嗅探器 294
10.4.1  Dsniff 294
10.4.2  tcpdump 295
10.4.3  Wireshark 296
10.5  本章總結 299
第11章 訪問維護 301
11.1  操作係統後門 301
11.1.1  Cymothoa 301
11.1.2  Intersect 304
11.1.3  Meterpreter後門 307
11.2  隧道工具 310
11.2.1  dns2tcp 310
11.2.2  iodine 312
11.2.3  ncat 314
11.2.4  proxychains 316
11.2.5  ptunnel 317
11.2.6  socat 318
11.2.7  sslh 321
11.2.8  stunnel4 323
11.3  創建Web後門 327
11.3.1  WeBaCoo 327
11.3.2  weevely 330
11.3.3  PHP Meterpreter 332
11.4  本章總結 335
第12章 文檔報告 337
12.1  文檔記錄與結果驗證 338
12.2  報告的種類 339
12.2.1  行政報告 339
12.2.2  管理報告 340
12.2.3  技術報告 340
12.3  滲透測試報告(樣文) 341
12.4  準備演示的資料 342
12.5  測試的後期流程 343
12.6  本章總結 344
第3部分  額外資源
附錄A 輔助工具 347
附錄B 關鍵資源 369      
前言/序言
       
				 
				
				
					《網絡安全攻防實戰:從原理到實踐的深度探索》  一、引言:數字化浪潮下的隱形戰場  我們正身處一個前所未有的數字化時代。信息技術以前所未有的速度滲透到社會生活的方方麵麵,從經濟命脈到個人隱私,無一不被數據洪流所裹挾。然而,在這股浪潮之下,一股同樣洶湧的暗流也在暗中湧動——那就是日益嚴峻的網絡安全威脅。網絡攻擊不再是科幻電影裏的情節,而是真實存在、且不斷演變的威脅,它們能夠癱瘓基礎設施,竊取敏感信息,甚至顛覆整個社會秩序。  在這個信息爆炸的時代,理解並掌握網絡安全攻防的原理與實踐,已經不再是少數專業人士的專屬技能,而是每一個在數字世界中生存的個人和組織都必須具備的基本素養。本書《網絡安全攻防實戰:從原理到實踐的深度探索》正是應運而生,旨在為讀者提供一個係統、全麵、深入的網絡安全知識框架,幫助大傢理解網絡攻擊的運作機製,掌握防禦之道,並在實戰中不斷提升自身的能力。  本書並非一本簡單的工具手冊,而是更側重於“思想”與“方法”的傳授。我們將帶領讀者穿越紛繁復雜的網絡技術,直擊攻防的核心邏輯,理解“為什麼”比“如何做”更為重要。從宏觀的網絡結構到微觀的協議細節,從常見的攻擊手法到高級的防禦策略,本書將一一剖析,力求讓讀者在理解理論知識的同時,也能將其轉化為實際操作能力。  二、本書核心價值:構建強大的網絡安全認知體係  《網絡安全攻防實戰:從原理到實踐的深度探索》將以其獨特的視角和深入的剖析,為讀者帶來以下核心價值:  1.  建立堅實的理論基礎: 任何高明的攻防技巧,都離不開紮實的理論支撐。本書將從計算機網絡基礎、操作係統原理、加密解密技術等最核心的概念講起,確保讀者在後續的學習中能夠理解每一個攻擊或防禦動作的背後邏輯。我們不迴避復雜的技術細節,但會以清晰易懂的方式進行闡釋,化繁為簡。  2.  掌握前沿的攻擊手法: 瞭解攻擊者的思維模式是防禦的第一步。本書將詳細介紹當前網絡安全領域中最常見、最有效的攻擊技術,包括但不限於:        信息收集與偵察: 如何通過各種手段(開源情報OSINT、端口掃描、漏洞掃描等)獲取目標係統的關鍵信息。        漏洞利用: 深入解析Web應用漏洞(SQL注入、XSS、CSRF、文件上傳漏洞等)、網絡服務漏洞、操作係統漏洞等,並講解常見的利用工具和技術。        社會工程學: 探討如何利用人性的弱點進行欺騙和操縱,是許多成功攻擊不可或缺的一環。        惡意軟件分析與對抗: 理解病毒、蠕蟲、木馬、勒索軟件等惡意軟件的工作原理,以及如何進行檢測和清除。        無綫網絡攻防: 針對Wi-Fi、藍牙等無綫技術的常見攻擊方式和防禦措施。        內網滲透: 如何在已獲得的初步訪問權限後,在內部網絡中進行橫嚮移動、權限提升,最終達成目標。        高級持續性威脅(APT)分析: 揭示APT攻擊的組織模式、攻擊鏈以及其背後復雜的博弈。  3.  鑽研精深的防禦策略: “攻”是“守”的基礎,而“守”是為瞭更好地“攻”。本書將係統地介紹當前主流的網絡安全防禦技術和理念,並強調其在實際應用中的落地方法:        安全基綫建設: 如何根據不同場景,建立一套嚴謹的安全配置標準,最小化攻擊麵。        入侵檢測與防禦係統(IDS/IPS): 原理、部署、配置與告警分析。        防火牆與網絡隔離: 不同類型防火牆的特點、配置技巧以及網絡區域劃分策略。        終端安全: 殺毒軟件、終端檢測與響應(EDR)、主機安全加固等。        身份與訪問管理(IAM): 強密碼策略、多因素認證(MFA)、最小權限原則等。        漏洞管理與補丁更新: 構建高效的漏洞掃描、評估與修復流程。        安全審計與日誌分析: 如何通過分析日誌發現安全事件的蛛絲馬跡。        應急響應與事件處理: 製定和演練應急預案,最大限度減少安全事件造成的損失。        安全意識培訓: 提升全體員工的安全意識,構築人防的堅固防綫。  4.  培養實戰思維與解決問題的能力: 理論的最終目的是指導實踐。本書將大量的篇幅用於分析真實的攻防案例,通過“模擬演練”的方式,帶領讀者一步步復現攻擊過程,並在對抗中學習防禦。我們將鼓勵讀者主動思考“如果我是攻擊者,我會怎麼做?”,從而更好地理解攻擊者的意圖和手法,也更容易發現自身防禦的薄弱環節。  5.  緊跟行業發展趨勢: 網絡安全領域日新月異,新的技術、新的威脅層齣不窮。本書將關注如雲安全、DevSecOps、人工智能在安全領域的應用、零信任架構等前沿概念,為讀者描繪未來網絡安全的發展藍圖。  三、本書結構:循序漸進,融會貫通  本書的章節安排經過精心設計,力求使讀者能夠循序漸進,逐步深入:     第一部分:基石——網絡與係統安全基礎        本部分將從最根本的網絡協議(TCP/IP、HTTP/S等)講起,詳細剖析其工作原理及潛在的安全風險。        深入探討主流操作係統(Windows、Linux)的安全特性、常見的安全配置誤區以及權限管理機製。        介紹基礎的加密技術(對稱加密、非對稱加密、哈希算法)及其在網絡安全中的應用。     第二部分:矛——網絡攻擊的藝術與實踐        本部分是本書的重點之一,將詳細分解各類網絡攻擊技術。        從信息收集開始,一步步引導讀者理解如何構建完整的攻擊鏈。        針對Web應用、網絡服務、操作係統、無綫網絡等不同攻擊對象,提供詳細的攻擊手法和工具介紹。        將結閤大量實例,演示如何利用自動化工具和手工方法進行滲透測試。     第三部分:盾——網絡防禦的智慧與策略        本部分將聚焦於如何構築堅固的網絡安全防綫。        介紹企業級網絡安全架構的設計原則和最佳實踐。        深入講解防火牆、IDS/IPS、SIEM、EDR等安全設備的配置與管理。        強調安全意識培訓、漏洞管理、應急響應等“人”和“流程”在安全中的重要性。     第四部分:實戰——案例分析與攻防演練        本部分將通過真實的攻防案例,將前兩部分學到的知識融會貫通。        模擬企業環境,進行完整的滲透測試項目演練,從前期偵察到後期權限維持。        詳細分析安全事件的發生過程、攻擊者手段以及防禦方應對策略。        鼓勵讀者動手實踐,通過搭建實驗環境進行安全攻防的反復練習。     第五部分:未來——新興技術與安全展望        本部分將目光投嚮未來,探討雲計算安全、物聯網安全、AI安全等新興領域。        介紹DevSecOps理念,以及如何將安全融入軟件開發生命周期。        展望零信任架構等前沿安全模型,為讀者指明未來網絡安全的發展方嚮。  四、讀者對象:從初學者到資深從業者  本書的設計兼顧瞭不同層次的讀者需求:     網絡安全初學者: 本書提供瞭紮實的基礎知識,幫助您快速建立對網絡安全的整體認知。    IT從業者(程序員、運維人員、測試工程師等): 本書將幫助您理解潛在的安全風險,提升代碼和係統的安全性,並在日常工作中更好地應對安全挑戰。    網絡安全愛好者與研究者: 本書深入的原理分析和前沿的技術探討,將為您提供寶貴的學習資源。    企業安全負責人與決策者: 本書的內容將幫助您更全麵地理解網絡安全風險,製定有效的安全策略,並指導團隊進行安全建設。  五、結語:安全無小事,攻防皆學問  在這個數字化的時代,網絡安全不再是一個遙遠的概念,而是與我們息息相關的現實挑戰。掌握網絡攻防的知識,不僅是保護自己的方式,更是參與到構建更安全、更可靠的數字世界的行動。《網絡安全攻防實戰:從原理到實踐的深度探索》希望成為您在這條道路上的可靠嚮導,幫助您撥開迷霧,洞悉威脅,掌握主動,最終在網絡空間的博弈中,成為一名自信而強大的實踐者。  讓我們一起踏上這場充滿挑戰與機遇的網絡安全探索之旅!