-
Kali Linux大揭秘:深入掌握渗透测试平台 pdf
分类:无线安全研究 下载:3 浏览:9 时间:2026-01-23原名:《Kali Linux Revealed: Mastering the Penetration Testing Distribution》 Kali Linux 是设计用于数字取证和渗透测试的操作系统,《Kali Linux大揭秘:深入掌握渗透测试平台》是官方出版的仅有的一本著作。在《Kali Linux大揭秘:深入掌握渗透测试平台》中,重点介绍了Kali Linux 平台本身,并详细论述了如何来理解和最大限度地使用Kali。 《Kali Linux大揭秘:深入掌握渗透测试平台》首先引导读者了解Kali Linux 的功能和基础知识,并解释了基本的Linux 命令和概念。然后介绍了最常见的Kali Linux 安装方案,并探讨了如何配置、分析和保护Kali Linux。随后介绍了强大的Debian软件包管理器,在这部分中,介绍了如何安装和配置软件包,如何更新和升级Kali 安装,以及如何创建自定义软件包,并介绍了如何在大型企业网络中部署自定义安装。最后,进入到高级主题,介绍了内核编译、自定义ISO 创建、工业强度加密,以及如何安装加密杀死开关来保护敏感信息等内容。 无论你是老将还是新手,《Kali Linux大揭秘:深入掌握渗透测试平台》都是你学习Kali Linux 的一流选择。 目录 · · · · · · 第1章 关于Kali Linux 1 1.1 简要回顾 2 1.2 和Debian的关系 3 1.2.1 软件包处理流程 3 1.2.2 同Debian的区别 4 1.3 设计目标和使用场景 5 1.4 Kali Linux的主要功能 7 1.4.1 一个自生系统 7 1.4.2 取证模式 8 1.4.3 一个自定义的Linux内核 8 1.4.4 完全可定制 8 1.4.5 一个值得信任的操作系统 8 1.4.6 可以在众多的ARM设备中使用 9 1.5 Kali Linux的设计策略 9 1.5.1 默认使用root用户 9 1.5.2 禁用了网络服务 10 1.5.3 一个精心组织的应用集合 10 1.6 小结 11 练习题 11 练习1——搭建环境 11 思考题 12 第2章 Kali入门 13 2.1 下载一个Kali ISO镜像 13 2.1.1 从哪里下载 13 2.1.2 下载什么内容 14 2.1.3 验证完整性和真实性 16 2.1.4 将镜像复制到DVD-ROM或USB驱动器中 18 2.2 使用自生模式启动Kali ISO 23 2.2.1 在一台物理计算机上启动 23 2.2.2 在一台虚拟机中启动 23 2.3 小结 34 练习题 35 练习1——安装、下载、验证和烧录Kali 35 练习2——启动Kali 35 练习3——修改启动参数 35 思考题 36 第3章 Linux基础 37 3.1 什么是Linux,它能做什么 37 3.1.1 驱动硬件设备 38 3.1.2 统一文件系统 38 3.1.3 管理进程 39 3.1.4 权限管理 40 3.2 命令行 40 3.2.1 如何获得一个命令行 40 3.2.2 命令行基础:浏览目录树以及管理文件 42 3.3 文件系统 43 3.3.1 文件系统层次标准 43 3.3.2 用户的主目录 44 3.4 有用的命令 45 3.4.1 显示和修改文本文件 45 3.4.2 搜索文件和文件内容 45 3.4.3 进程管理 46 3.4.4 权限管理 46 3.4.5 获取系统信息和日志 49 3.4.6 发现硬件 50 3.5 小结 51 练习题 52 练习1 52 练习2——任务控制 52 练习3——检索文件 52 练习4——枚举硬件 53 练习5——使用硬件 53 思考题 53 第4章 安装Kali Linux 54 4.1 最小安装要求 54 4.2 手把手教你如何安装到硬盘上 55 4.2.1 非加密安装 55 4.2.2 在一个完全加密的文件系统上安装 72 4.3 无人值守安装 77 4.3.1 预设答案 77 4.3.2 创建预设文件 78 4.4 ARM平台安装 79 4.5 疑难问题解答 80 4.6 小结 84 练习题 85 练习1——全加密盘安装Kali Linux 85 练习2——Kali Linux无人值守安装 85 练习3——Kali Linux在ARM设备中的安装 85 进阶练习 85 练习4——自定义Kali Linux ARM安装 85 练习5——Kali Linux ARM chroot 86 第5章 配置Kali Linux 87 5.1 网络配置 87 5.1.1 使用桌面上的NetworkManager 87 5.1.2 通过命令行使用ifupdown 88 5.1.3 命令行工具systemd-networkd 90 5.2 管理UNIX用户和用户组 91 5.2.1 创建用户账号 91 5.2.2 修改一个已存在的用户名及口令 92 5.2.3 禁用一个账号 92 5.2.4 管理UNIX用户组 92 5.3 配置服务 93 5.3.1 配置一个特定程序 93 5.3.2 配置SSH远程登录 94 5.3.3 配置PostgreSQL数据库服务 95 5.3.4 配置Apache 97 5.4 服务管理 100 5.5 小结 103 练习题 104 练习1——配置管理Kali系统中的用户 104 练习2——配置网络 104 练习3——配置服务第1部分 104 练习4——配置服务第2部分 104 进阶练习 105 练习5——树莓派接入点 105 第6章 自助解决问题并获得帮助 106 6.1 文档资源 106 6.1.1 手册页 107 6.1.2 Info文档 108 6.1.3 软件包专用文档 109 6.1.4 网站 109 6.1.5 docs.kali.org上的Kali 使用文档 110 6.2 Kali Linux社区 110 6.2.1 forums.kali.org上的Web论坛 111 6.2.2 kali-linux IRC的freenode即时聊天频道 111 6.3 编写一个友好的bug报告 112 6.3.1 一般性建议 112 6.3.2 在哪里提交问题报告 115 6.3.3 如何填写一个bug报告 116 6.4 小结 129 练习题 130 练习1——Kali源 130 第7章 加固和监控Kali Linux 131 7.1 定义安全策略 131 7.2 可用的安全措施 133 7.2.1 服务器 133 7.2.2 个人电脑 133 7.3 对网络服务进行安全加固 134 7.4 防火墙和包过滤 135 7.4.1 netfilter 行为 135 7.4.2 iptables和ip6tables语法 138 7.4.3 创建规则 140 7.4.4 每次启动时加载的规则 141 7.5 监控和日志 142 7.5.1 使用logcheck来监控日志 142 7.5.2 监控实时行为 143 7.5.3 侦测变化 143 7.6 小结 146 练习题 147 练习1——加固Kali网络 147 练习2——Kali服务监控 147 练习3——Kali文件系统安全加固 148 进阶练习 148 练习4——无线热点 148 第8章 Debian软件包管理 149 8.1 APT使用说明 150 8.1.1 APT和dpkg之间的关系 150 8.1.2 理解sources.list文件 151 8.1.3 Kali软件库 153 8.2 软件包基础交互 155 8.2.1 APT初始化 155 8.2.2 安装软件包 155 8.2.3 更新Kali Linux 158 8.2.4 卸载并清除软件包 160 8.2.5 检查安装包 161 8.2.6 故障排除 167 8.2.7 前端:aptitude和synaptic 170 8.3 APT高级配置和应用 174 8.3.1 APT配置 175 8.3.2 包优先级管理 176 8.3.3 同时运行几个软件分发源 178 8.3.4 跟踪自动安装的包 180 8.3.5 Multi-Arch支持 180 8.3.6 检查包的真实性 182 8.4 软件包参考:深入挖掘Debian软件包系统 185 8.4.1 control文件 186 8.4.2 配置脚本 191 8.4.3 校验和配置文件 194 8.5 小结 196 练习题 198 练习1——镜像重定向 198 练习2——进一步了解dpkg 198 练习3——dpkg-deb练习 198 练习4——Kali Multi-Arch多体系架构 199 思考题 199 第9章 高级用法 200 9.1 修改Kali软件包 200 9.1.1 获取源码 201 9.1.2 安装编译依赖包 204 9.1.3 修改源码 205 9.1.4 开始编译 209 9.2 重编译Linux内核 211 9.2.1 简介与准备工作 211 9.2.2 获取源码 212 9.2.3 配置内核 213 9.2.4 编译及构建内核包 214 9.3 定制Kali自生ISO镜像 215 9.3.1 准备工作 215 9.3.2 给自生镜像换个桌面环境 216 9.3.3 更改软件包集合 216 9.3.4 使用钩子调整镜像内容 217 9.3.5 在ISO镜像或自生文件系统中添加文件 218 9.4 使用U盘启用自生ISO的持久化功能 218 9.4.1 持久化特性 218 9.4.2 在U盘上设置非加密的持久化功能 219 9.4.3 在U盘上设置加密的持久化功能 221 9.4.4 使用多个持久化存储 222 9.5 小结 224 9.5.1 修改Kali包的小结与建议 224 9.5.2 重编译Linux内核的小结与建议 225 9.5.3 定制Kali自生ISO镜像的小结与建议 226 练习题 227 练习1——Fork Kali软件包 227 练习2——更新Kali软件包 227 练习3——重编译构建Linux内核 228 练习4——Kali live-build使用合适的工具完成工作 228 练习5——Kali live-build自动最小化安装 228 练习6——制作有多个持久化存储和LUKS核密码的Kali U盘 228 第10章 Kali Linux企业级应用 229 10.1 通过网络安装Kali Linux(PXE启动) 229 10.2 高级配置管理 232 10.2.1 配置SaltStack 232 10.2.2 在minion上执行命令 233 10.2.3 Salt State及其他功能 236 10.3 扩展和定制Kali Linux 240 10.3.1 fork Kali软件包 240 10.3.2 新建配置包 241 10.3.3 为APT创建一个软件包仓库 247 10.4 小结 251 练习题 254 练习1——分别配置一个Salt master和minion 254 练习2——创建一个Kali代码仓库 254 练习3——从头创建一个配置软件包 254 第11章 安全评估简介 255 11.1 安全评估中的Kali Linux 256 11.2 安全评估的类型 257 11.2.1 漏洞评估 259 11.2.2 合规性渗透测试 262 11.2.3 传统渗透测试 263 11.2.4 应用程序评估 265 11.3 评估规范 266 11.4 攻击类型 267 11.4.1 拒绝服务 268 11.4.2 内存破坏 268 11.4.3 Web漏洞 269 11.4.4 密码攻击 269 11.4.5 客户端攻击 270 11.5 小结 270 练习题 271 练习1——信息安全评估 271 第12章 结尾:未来的路 272 12.1 拥抱变化 272 12.2 炫一下你刚Get的新知识 273 12.3 进一步探索 273 12.3.1 系统管理方向 273 12.3.2 渗透测试方向 273 Kali解决方案实现 274 结课项目1:使用Aircrack-NG 274 结课项目2:ISO of Doom 274 结课项目3:Kali设备和自动化 274 -
Web渗透测试使用kali linux.pdf
分类:无线安全研究 下载:0 浏览:6 时间:2026-01-23《Web渗透测试:使用Kali Linux》是一本Web渗透测试实践指南,内容涉及如何使用Kali Linux对Web应用进行渗透测试。Kali Linux是专为专业渗透测试和安全审计而构建的系统,它是BackTrack的后续产品,而BackTrack是一款较为知名的开源渗透测试工具包。 [2]书中由两位安全领域的专家从攻击者视角,介绍了渗透测试基本概念、Kali Linux配置方式、信息收集与目标发现方法,以及利用各类漏洞发起攻击的技术,并阐述了进行渗透测试和补救易受攻击系统的具体方法。此外,书中还给出了撰写报告的相关实践,其中部分范例可作为撰写报告的参考模板。 《Web渗透测试:使用Kali Linux》的内容涵盖了渗透测试及Web应用安全领域的多个主题,可供对此领域感兴趣或希望了解Kali Linux使用的读者参考。具有BackTrack使用经验的读者也可通过本书了解这两代工具包的差异。 《Web渗透测试:使用Kali Linux》由Joseph Muniz和Aamir Lakhani合著,2018年2月由人民邮电出版社出版。 英文原版书名为《Web Penetration Testing with Kali Linux, 3rd Edition》,作者为Joseph Muniz和Aamir Lakhani,出版社为Packt Publishing,第三版新闻发布于2021年04月23日。 第 1章 渗透测试概要及环境配置 1 1.1 Web应用渗透测试基础 2 1.2 渗透测试方法 3 1.3 Kali渗透测试基础 8 1.3.1 第 一步:侦察 8 1.3.2 第 二步:目标测试 9 1.3.3 第三步:漏洞利用 9 1.3.4 第四步:提升权限 10 1.3.5 第五步:保持访问 10 1.4 Kali Linux简介 11 1.5 Kali系统环境配置 11 1.5.1 从外部存储媒体上运行Kali Linux 12 1.5.2 安装Kali Linux 12 1.5.3 首 次运行Kali Linux和VM映像文件 18 1.6 Kali工具集概述 18 1.7 小结 20 第 2章 侦察 21 2.1 侦察的对象 21 2.2 初期研究 22 2.2.1 公司网站 22 2.2.2 Web历史归档网站 23 2.2.3 区域互联网注册管理机构 25 2.2.4 电子化数据收集、分析及检索(EDGAR) 26 2.2.5 社交媒体资源 27 2.2.6 信任关系 27 2.2.7 招聘广告 27 2.2.8 位置 27 2.2.9 Shodan搜索引擎 28 2.2.10 Google Hacking 29 2.2.11 Google Hacking数据库 30 2.2.12 研究网络 33 2.2.13 Nmap 42 2.3 小结 53 第3章 服务器端攻击 54 3.1 漏洞评估 54 3.1.1 Webshag 55 3.1.2 Skipfish 58 3.1.3 ProxyStrike 60 3.1.4 Vega 63 3.1.5 Owasp-Zap 67 3.1.6 Websploit 73 3.2 漏洞利用 73 3.2.1 Metasploit 74 3.2.2 w3af 79 3.3 利用电子邮件系统的漏洞 82 3.4 暴力破解攻击 83 3.4.1 Hydra 84 3.4.2 DirBuster 86 3.4.3 WebSlayer 89 3.5 破解密码 95 3.6 中间人攻击 97 3.7 小结 101 第4章 客户端攻击 102 4.1 社会工程 102 4.2 社会工程工具集(SET) 103 4.3 MITM代理服务器 115 4.4 主机扫描 116 4.5 获取和破解用户密码 122 4.6 Kali中的密码破解工具 125 4.6.1 Johnny 126 4.6.2 hashcat和oclHashcat 129 4.6.3 samdump2 130 4.6.4 chntpw 131 4.6.5 Ophcrack 133 4.6.6 Crunch 136 4.7 Kali中的其他可用工具 138 4.7.1 Hash-identifier 138 4.7.2 dictstat 138 4.7.3 RainbowCrack(rcracki_mt) 139 4.7.4 findmyhash 140 4.7.5 phrasendrescher 140 4.7.6 CmosPwd 140 4.7.7 creddump 140 4.8 小结 141 第5章 身份认证攻击 142 5.1 攻击会话管理 143 5.2 劫持Web会话的cookie 145 5.3 Web会话工具 146 5.3.1 Firefox插件 146 5.3.2 Firesheep(Firefox插件) 146 5.3.3 Web Developer(Firefox插件) 146 5.3.4 GreaseMonkey(Firefox插件) 147 5.3.5 Cookie Injector(Firefox插件) 148 5.3.6 Cookies Manager+(Firefox插件) 149 5.3.7 Cookie Cadger 150 5.3.8 Wireshark 153 5.3.9 Hamster和Ferret 156 5.3.10 中间人攻击(MITM) 158 5.3.11 dsniff和arpspoof 158 5.3.12 Ettercap 161 5.3.13 Driftnet 163 5.4 SQL注入 164 5.5 跨站脚本(XSS) 168 5.6 测试跨站脚本 169 5.7 XSS cookie盗取/身份认证劫持 170 5.8 其他工具 171 5.8.1 urlsnarf 171 5.8.2 acccheck 173 5.8.3 hexinject 173 5.8.4 Patator 173 5.8.5 DBPwAudit 173 5.9 小结 173 第6章 Web攻击 174 6.1 浏览器漏洞利用框架(BeEF) 174 6.2 FoxyProxy(Firefox插件) 178 6.3 BURP代理 179 6.4 OWASP(ZAP) 186 6.5 SET密码收集 190 6.6 Fimap 194 6.7 拒绝服务攻击(DoS) 195 6.7.1 THC-SSL-DOS 197 6.7.2 Scapy 198 6.7.3 Slowloris 200 6.8 低轨道离子加农炮(LOIC) 202 6.9 其他工具 205 6.9.1 DNSCheF 205 6.9.2 SniffJoke 205 6.9.3 Siege 206 6.9.4 Inundator 207 6.9.5 TCPReplay 207 6.10 小结 208 第7章 防御对策 209 7.1 测试你的防御系统 210 7.1.1 安全基线 210 7.1.2 STIG 211 7.1.3 补丁管理 211 7.1.4 密码策略 212 7.2 构建测试镜像环境 213 7.2.1 HTTrack 214 7.2.2 其他克隆工具 215 7.3 防御中间人攻击 215 7.4 防御拒绝服务攻击 218 7.5 防御针对Cookie的攻击 219 7.6 防御点击劫持 219 7.7 数字取证 220 7.7.1 Kali取证启动模式 221 7.7.2 dc3dd 223 7.7.3 Kali中的其他取证工具 225 7.8 小结 229 第8章 渗透测试执行报告 230 8.1 遵从规范 231 8.2 行业标准 232 8.3 专业服务 232 8.4 文档 233 8.5 报告格式 234 8.5.1 封面页 234 8.5.2 保密声明 234 8.5.3 文档控制 235 8.5.4 时间表 235 8.5.5 执行总结 236 8.5.6 方法论 237 8.5.7 详细测试流程 238 8.5.8 调查结果总结 239 8.5.9 漏洞 240 8.5.10 网络考虑的因素及建议 242 8.5.11 附录 243 8.5.12 术语表 244 8.6 工作说明书 244 8.6.1 外部渗透测试 245 8.6.2 工作说明书附加材料 246 8.7 Kali报表工具 247 8.7.1 Dradis 248 8.7.2 KeepNote 248 8.7.3 Maltego CaseFile 248 8.7.4 MagicTree 249 8.7.5 CutyCapt 249 8.7.6 报告样例 249 8.8 小结 257 索引 259 -
Backtrack渗透测试学习笔记.pdf
分类:无线安全研究 下载:0 浏览:3 时间:2026-01-230x01 渗透技术基础 0x01.1 PTES标准中的渗透测试阶段 0x01.1.1 前期交互阶段 0x01.1.2 情报搜集阶段 0x01.1.3 威胁建模阶段 0x01.1.4 漏洞分析阶段 0x01.1.5 渗透攻击阶段 0x01.1.6 后渗透攻击阶段 0x01.1.7 报告阶段 0x01.2 渗透测试类型 0x01.2.1 白盒测试 0x01.2.2 黑盒测试 0x01.3 小结 0x02 渗透环境搭建 0x03 常用信息收集 0x03.1 被动信息收集 0x03.2 主动信息收集 0x03.3 针对性扫描 0x03.4 小结 0x04 信息收集的附属工作 0x04.1 基本的漏洞扫描 0x04.2 使用Nessus进行扫描 0x04.3 专用漏洞扫描器 0x05 社会工程学攻击 0x05.1 针对性的钓鱼攻击 0x05.2 web向量攻击 0x05.3 SET的其他特性 0x05.4 小结 0x06 metasploit攻击 0x06.1 metasploit专业术语介绍 0x06.2 你的第一次攻击之旅 0x06.3 Ettercap配合metasploit攻击 0x06.4 自动化攻击 0x07 密码破解 0x07.1 无线路由密码破解 0x07.2 cisco密码破解 0x08 web攻击 0x08.1 CMS指纹识别 0x08.1 w3af网页脆弱性扫描 0x08.3 sqlmap注入攻击 0x08.4 brup破解webshell密码 0x09 局域网攻击 0x09.1 局域网中的ARP欺骗 0x09.2 局域网中的DNS欺骗 0x10 后序 -
BackTrack 4: 利用渗透测试保证系统安全
分类:无线安全研究 下载:0 浏览:7 时间:2026-01-23《BackTrack4:利用渗透测试保证系统安全》把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报告,并介绍了这些工具的正确使用方法。对每一款工具的介绍都配以实际案例来突出其用途和典型配置。除此之外,还提供了一些珍贵的私房工具,以及重要资源的链接。 《BackTrack4:利用渗透测试保证系统安全》适合网络安全技术人员以及安全技术爱好者参考。 第1章 初识BackTrack 1.1 BackTrack的历史 1.2 BackTrack的用途 1.3 获取 BackTrack 1.4 使用 BackTrack 1.4.1 通过DVD光盘使用BackTrack 1.4.2 将BackTrack安装在硬盘上 1.4.3 1 1便携式BackTrack 1.5 设置网络连接 1.5.1 设置以太网连接 1.5.2 设置无线网络 1.5.3 启动网络服务 1.6 更新BackTrack 1.6.1 更新应用程序 1.6.2 更新内核 1.7 安装额外工具 1.7.1 安装Nessus漏洞扫描器 1.7.2 安装WebSecurify 1.8 定制BackTrack 1.9 本章小结 第 2章 渗透测试方法论 2.1 渗透测试的分类 2.1.1 黑盒测试 2.1.2 白盒测试 2.2 漏洞评估和渗透测试 2.3 安全测试方法论 2.3.1 开源安全测试方法(OSSTMM) 2.3.2 信息系统安全评估框架(ISSAF) 2.3.3 开放式Web应用程序安全项目(OWASP)十大安全风险 2.3.4 Web应用安全联合威胁分类 (WASC-TC) 2.4 BackTrack测试方法论 2.5 道德问题 2.6 本章小结 第 3章 目标范围划定 3.1 收集客户需求 3.1.1 客户需求调查表 3.1.2 交付评估调查表 3.2 准备测试计划 3.3 分析测试边界 3.4 定义业务目标 3.5 项目管理和时间规划 3.6 本章小结 第 4章 信息收集 4.1 公共资源 4.2 文档收集 4.3 DNS信息 4.3.1 dnswalk 4.3.2 dnsenum 4.3.3 dnsmap 4.3.4 dnsmap-bulk 4.3.5 dnsrecon 4.3.6 fierce 4.4 路由信息 4.4.1 0trace 4.4.2 dmitry 4.4.3 itrace 4.4.4 tcptraceroute 4.4.5 tctrace 4.5 搜索引擎 4.5.1 goorecon 4.5.2 theharvester 4.6 多种功能合一的智能信息收集 4.7 信息的文档化 4.8 本章小结 第 5章 目标发现 5.1 简介 5.2 目标机器识别 5.2.1 ping 5.2.2 arping 5.2.3 arping 5.2.4 fping 5.2.5 genlist 5.2.6 hping 5.2.7 hping 5.2.8 lanmap 5.2.9 nbtscan 5.2.10 nping 5.2.11 onesixtyone 5.3 操作系统识别 5.3.1 p0f 5.3.2 xprobe 5.4 本章小结 第 6章 目标枚举 6.1 端口扫描 6.1.1 AutoScan 6.1.2 Netifera 6.1.3 Nmap 6.1.4 Unicornscan 6.1.5 Zenmap 6.2 服务枚举 6.2.1 Amap 6.2.2 Httprint 6.2.3 Httsquash 6.3 VPN 枚举 6.4 本章小结 第 7章 漏洞映射 7.1 漏洞的类型 7.1.1 本地漏洞 7.1.2 远程漏洞 7.2 漏洞分类 7.3 开放漏洞评估系统 7.3.1 OpenVAS集成安全工具 7.4 Cisco产品安全分析工具 7.4.1 Cisco Auditing Tool 7.4.2 Cisco Global Exploiter 7.4.3 Cisco Passwd Scanner 7.5 模糊分析 7.5.1 BED 7.5.2 Bunny 7.5.3 JBroFuzz 7.6 SMB分析 7.6.1 Impacket Samrdump 7.6.2 Smb4k 7.7 SNMP 分析 7.7.1 ADMSnmp 7.7.2 SNMP Enum 7.7.3 SNMP Walk 7.8 Web应用程序分析 7.8.1 数据库评估工具 7.8.2 应用评估工具 7.9 本章小结 第 8章 社会工程学 8.1 人类心理模拟 8.2 攻击过程 8.3 攻击方法 8.3.1 假冒 8.3.2 利益交换 8.3.3 权威影响 8.3.4 稀缺性 8.3.5 社会关系 8.4 社会工程学工具箱 8.4.1 目标钓鱼攻击 8.4.2 收集用户凭据 8.5 通用用户密码分析器 8.6 本章小结 第 9章 漏洞利用 9.1 调查漏洞 9.2 漏洞和漏洞利用库 9.3 高级漏洞利用工具集 9.3.1 MSFConsole 9.3.2 MSFCLI 9.3.3 忍者操练 9.3.4 编写漏洞利用模块 9.4 本章小结 第10章 提权 10.1 攻击密码 10.1.1 离线攻击工具 10.1.2 在线攻击工具 10.2 网络嗅探 10.2.1 Dsniff 10.2.2 Hamster 10.2.3 Tcpdump 10.2.4 Tcpick 10.2.5 Wireshark 10.3 网络欺骗工具 10.3.1 Arpspoof 10.3.2 Ettercap 10.4 本章小结 第11章 持续控制目标 11.1 协议隧道 11.1.1 DNS2tcp 11.1.2 Ptunnel 11.1.3 Stunnel 11.2 代理 11.2.1 3proxy 11.2.2 Proxychains 11.3 端到端链接 11.3.1 CryptCat 11.3.2 Sbd 11.3.3 Socat 11.4 本章小结 第12章 编写文档和报告 12.1 验证测试结果 12.2 报告类型 12.2.1 执行报告 12.2.2 管理报告 12.2.3 技术报告 12.2.4 报告样本 12.3 演示 12.4 后期测试流程 12.5 本章小结 附录A 补充工具 附录B 关键资源 -
从实践中学习Kali Linux网络扫描
分类:无线安全研究 下载:0 浏览:3 时间:2026-01-23第1章 网络扫描概述 1 1.1 扫描目的 1 1.1.1 发现主机 1 1.1.2 探测端口 1 1.1.3 判断服务 2 1.2 扫描方式 4 1.2.1 主动扫描 4 1.2.2 被动扫描 4 1.2.3 第三方扫描 4 1.3 准备环境 11 1.3.1 软件环境 12 1.3.2 搭建靶机环境 14 1.3.3 搭建网络环境 20 1.3.4 远程扫描 24 1.4 法律边界 25 1.4.1 授权扫描 25 1.4.2 潜在风险 25 第2章 网络扫描基础技术 26 2.1 ICMP扫描 26 2.1.1 ICMP工作机制 26 2.1.2 标准ICMP扫描 28 2.1.3 时间戳查询扫描 30 2.1.4 地址掩码查询扫描 31 2.2 TCP扫描 31 2.2.1 TCP工作机制 31 2.2.2 TCP SYN扫描 32 2.2.3 TCP ACK扫描 34 2.2.4 TCP全连接扫描 35 2.2.5 TCP窗口扫描 35 2.2.6 端口状态 36 2.3 UDP扫描 38 2.3.1 UDP工作机制 39 2.3.2 实施UDP扫描 39 2.4 IP扫描 40 第3章 局域网扫描 42 3.1 网络环境 42 3.1.1 网络范围 42 3.1.2 上级网络 45 3.2 ARP扫描 48 3.2.1 主动扫描 48 3.2.2 被动扫描 50 3.2.3 设备MAC查询 51 3.3 DHCP被动扫描 52 3.3.1 DHCP工作机制 53 3.3.2 被动扫描 54 3.4 其他监听 57 第4章 无线网络扫描 61 4.1 无线网络概述 61 4.1.1 无线网络构成 61 4.1.2 无线网络类型 62 4.1.3 无线网络工作原理 64 4.2 发现网络 64 4.2.1 使用Airodump-ng工具 64 4.2.2 使用Kismet工具 67 4.2.3 使用Wash工具 72 4.2.4 使用Wireshark工具 72 4.2.5 使用无线设备 75 4.3 扫描客户端 76 4.3.1 使用Airodump-ng工具 76 4.3.2 使用Kismet工具 77 4.3.3 路由器管理界面 79 第5章 广域网扫描 82 5.1 WHOIS信息查询 82 5.1.1 WHOIS查询网址 82 5.1.2 使用Whois工具 84 5.1.3 使用DMitry工具 86 5.2 第三方扫描 88 5.2.1 Shodan扫描 88 5.2.2 ZoomEye扫描 90 5.3 探测域名 95 5.3.1 Ping扫描 95 5.3.2 域名解析 97 5.3.3 反向DNS查询 99 5.3.4 子域名枚举 100 第6章 目标识别 103 6.1 标志信息 103 6.1.1 Netcat标志信息 103 6.1.2 Python标志信息 104 6.1.3 Dmitry标志信息 105 6.1.4 Nmap NSE标志信息 106 6.1.5 Amap标志信息 106 6.2 服务识别 107 6.2.1 Nmap服务识别 107 6.2.2 Amap服务识别 112 6.3 系统识别 113 6.3.1 Nmap系统识别 113 6.3.2 Ping系统识别 118 6.3.3 xProbe2系统识别 119 6.3.4 p0f系统识别 122 6.4 利用SNMP服务 124 6.4.1 SNMP服务概述 125 6.4.2 暴力破解SNMP服务 125 6.4.3 获取主机信息 127 6.5 利用SMB服务 138 6.5.1 SMB服务概述 138 6.5.2 暴力破解SMB服务 138 6.5.3 判断操作系统类型 139 6.5.4 判断磁盘类型 140 第7章 常见服务扫描策略 142 7.1 网络基础服务 142 7.1.1 DHCP服务 142 7.1.2 Daytime服务 144 7.1.3 NTP服务 144 7.1.4 LLTD服务 145 7.1.5 NetBIOS服务 146 7.2 文件共享服务 147 7.2.1 苹果AFP服务 147 7.2.2 苹果DAAP服务 148 7.2.3 NFS服务 149 7.3 Web服务 150 7.3.1 AJP服务 151 7.3.2 ASP.NET服务 153 7.3.3 HTTP认证服务 154 7.3.4 SSL服务 154 7.4 数据库服务 160 7.4.1 DB2数据库 160 7.4.2 SQL Server数据库 161 7.4.3 Cassandra数据库 162 7.4.4 CouchDB数据库 163 7.4.5 MySQL数据库 165 7.4.6 Oracle数据库 166 7.5 远程登录服务 166 7.5.1 RDP服务 166 7.5.2 SSH服务 167 7.5.3 VMware服务 169 7.5.4 VNC服务 169 7.6 邮件服务 170 7.6.1 邮件IMAP服务 170 7.6.2 邮件POP3服务 171 7.6.3 邮件SMTP服务 172 7.7 其他服务 173 7.7.1 字典DICT服务 173 7.7.2 IRC服务 174 7.7.3 硬盘监测服务 174 第8章 信息整理及分析 176 8.1 准备环境 176 8.1.1 获取Maltego 176 8.1.2 安装Maltego 177 8.1.3 注册账号 180 8.1.4 启动Maltego 182 8.1.5 安装第三方Transform 186 8.1.6 创建图表 189 8.2 网段分析 191 8.2.1 网段实体Netblock 191 8.2.2 获取IP地址 192 8.2.3 获取网段AS 193 8.2.4 获取网段物理位置信息 196 8.2.5 获取网段相关域名信息 198 8.3 IP地址分析 200 8.3.1 IP地址实体 200 8.3.2 分析IP地址所有者信息 201 8.3.3 分析IP地址网络信息 202 8.3.4 分析IP地址物理信息 205 8.3.5 获取IP地址过往历史信息 207 8.4 端口和服务分析 212 8.4.1 端口实体Port 212 8.4.2 服务实体Service 214 8.5 域名分析 217 8.5.1 使用域名实体Domain 217 8.5.2 获取域名注册商信息 218 8.5.3 获取子域名及相关信息 220 附录A 特殊扫描方式 225 A.1 FTP弹跳扫描 225 A.2 僵尸扫描 227 A.2.1 僵尸扫描的过程 227 A.2.2 实施僵尸扫描 227 附录B 相关API 230 B.1 注册Shodan账号 230 B.2 注册ZETAlytics账户 233 -
Kali渗透测试技术实战 [美] 布鲁德 IDF实验室
分类:无线安全研究 下载:0 浏览:7 时间:2026-01-22作者:[美] James Broad、[美] Andrew Bindner 译者:IDF实验室 出版社:机械工业出版社 出版时间:2014年8月1日 《Kali渗透测试技术实战》详细介绍了发布的符合国际事实标准的Linux渗透测试工具——Kali。书中不仅详细描述如何寻找、下载、安装并个性化定制Kali Linux等基础知识,还系统讲解如何配置网络组件,如何使用存储设备和系统服务,如DHCP和Web服务,以及怎样使用Kali完成渗透测试周期的各个阶段。为了更贴近实践,《Kali渗透测试技术实战》通过丰富的示例,详细讲解了渗透测试生命周期各个阶段所使用的主要工具。《Kali渗透测试技术实战》内容实用,讲解清晰,适合信息安全专业人员、黑客爱好者、系统管理员、网络管理员、初/中级渗透测试工程师,以及主修信息安全专业的学生参考阅读。 《Kali渗透测试技术实战》特点: 详细阐释完整的Kali渗透测试生命周期。 涵盖Kali渗透测试的主流工具。 提供完整的资源下载。 提供丰富的示例和实际操作演练。 目录Contents 译者序 致 谢 第1章 引言 1 1.1 本书的读者群 1 1.2 本书中的图片、表格和屏幕截图 2 1.3 关于渗透测试 2 1.4 渗透测试生命周期 3 1.5 常见的术语 3 1.6 Kali的发展史 6 参考文献 6 第2章 下载并安装Kali Linux 7 2.1 Kali Linux 7 2.2 系统信息 8 2.3 下载Kali 9 2.4 安装在硬盘 10 2.5 安装在U盘 17 2.6 安装在SD卡 19 2.7 本章小结 20 第3章 软件、补丁和升级 21 3.1 APT软件包处理工具 21 3.2 Debian软件包管理器 24 3.3 TAR压缩包 26 3.4 Nessus安装实用指南 28 3.5 本章小结 28 第4章 配置Kali 29 4.1 概述 30 4.2 网络基础知识 30 4.3 使用图形用户界面来配置网络接口 33 4.4 使用命令行来配置网络接口 35 4.5 使用GUI来配置无线网卡 36 4.6 Web服务器 39 4.7 FTP服务器 40 4.8 SSH服务器 42 4.9 配置并访问外置媒体 43 4.10 更新Kali 44 4.11 升级Kali 44 4.12 添加软件库的源 45 4.13 本章小结 45 第5章 渗透测试实验环境 46 5.1 概述 46 5.2 搭建一个免费的实验环境 47 5.3 Metasploitable2 55 5.4 扩展实验环境 59 5.5 MCIR训练套件 60 第6章 渗透测试生命周期 65 6.1 概述 65 6.2 阶段1:侦察 66 6.3 阶段2:扫描 67 6.4 阶段3:渗透 67 6.5 阶段4:维持访问 67 6.6 阶段5:报告 68 6.7 本章小结 68 第7章 侦察 69 7.1 概述 69 7.2 先从目标网站开始 70 7.3 网站镜像 71 7.4 Google搜索 71 7.5 Google Hacking 76 7.6 社交媒体 76 7.7 招聘网站 77 7.8 DNS和DNS攻击 77 7.9 查询域名服务器 79 7.10 区域传输 80 参考资源 80 第8章 扫描 81 8.1 概述 81 8.2 理解网络流量 82 8.3 扫描神器:Nmap 86 8.4 选择端口 95 8.5 Hping3 96 8.6 Nessus 96 8.7 本章小结 103 第9章 渗透 104 9.1 概述 104 9.2 Metasploit介绍 107 9.3 Metasploit使用 111 9.4 Web渗透 120 9.5 本章小结 129 第10章 维持访问 130 10.1 概述 130 10.2 术语和核心概念 131 10.3 后门程序 133 10.4 键盘记录器 140 10.5 本章小结 140 参考资源 141 第11章 报告和模板 142 11.1 生成报告 142 11.2 报告演示 144 11.3 报告和证据保存 144 11.4 本章小结 144 附录A Tribal Chicken工具 145 附录B Kali渗透测试工具集 158 -
Kail Linux 中文指南
分类:无线安全研究 下载:0 浏览:9 时间:2026-01-2201. Kali Linux 介绍 一、Kali Linux 与Debian 的区别 二、Kali Linux 商标策略 三、Kali Linux 适合你么? 四、Kali Linux 特性 五、Kali Linux 镜象 02. Kali Linux 安装 一、硬盘安装Kli Linux(可选择是否加密) 二、用Live U 盘安装Kali Linux 三、Kali 和Windows 双引导 四、Kali Mini ISO 网络安装 五、Kali Linux PXE 网络安装 03. Kali Linux 一般应用. 一、Kali Linux 电子取证模式 二、Kali 虚拟机安装VMware Tools 三、运行 Metasploit Framework 四、建立你自己的卡利ISO 五、更改卡利桌面环境 六、解决无线驱动程序问题 04. Kali Linux ARM 应用 一、准备Kali Linux ARM chroot 二、在ODROID U2 安装Kali ARM 三、在三星Chromebook 安装Kali ARM 四、在Raspberry Pi 安装Kali ARM2 05. Kali Linux 开发 一、ARM 交叉编译 二、重新编译Kali Linux 内核 三、从源代码编译包 06. Kali Linux 社区 一、Kali Linux 漏洞跟踪. 二、Kali Linux 官方网站 -
Kali Linux渗透测试技术详解-杨波
分类:无线安全研究 下载:0 浏览:8 时间:2026-01-22名称 Kali Linux渗透测试技术详解 作者 杨波 出版商 清华大学出版社, 2015 ISBN 7302389640, 9787302389644 页数 311页 《Kali Linux渗透测试技术详解》由浅入深地介绍了Kali Linux的各种渗透测试技术。书中选取了最核心和最基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。《Kali Linux渗透测试技术详解》适合使用Linux各个层次的人员作为学习渗透测试技术的基础读物,也适合对安全、渗透感兴趣的人、网络管理员及专门从事搞安全的人员等阅读。 目录 第1篇Linux安全渗透测试基础 第1章Linux安全渗透简介 1.1什么是安全渗透 1.2安全渗透所需的工具 1.3Kali Linux简介 1.4安装Kali Linux 1.4.1安装至硬盘 1.4.2安装至USB驱动器 1.4.3安装至树莓派 1.4.4安装至VMware Workstation 1.4.5安装VMware Tools 1.5Kali更新与升级 1.6基本设置 1.6.1启动默认的服务 1.6.2设置无线网络 第2章配置Kali Linux 2.1准备内核头文件 2.2安装并配置NVIDIA显卡驱动 2.3应用更新和配置额外安全工具 2.4设置ProxyChains 2.5目录加密 2.5.1创建加密目录 2.5.2文件夹解密 第3章高级测试实验室 3.1使用VMwareWorkstation 3.2攻击WordPress和其他应用程序 3.2.1获取WordPress应用程序 3.2.2安装WordPress Turnkey Linux 3.2.3攻击WordPress应用程序 第2篇信息的收集及利用 第4章信息收集 4.1枚举服务 4.1.1DNS枚举工具DNSenum 4.1.2DNS枚举工具fierce 4.1.3SNMP枚举工具Snmpwalk 4.1.4SNMP枚举工具Snmpcheck 4.1.5SMTP枚举工具smtp—user—enum 4.2测试网络范围 4.2.1域名查询工具DMitry 4.2.2跟踪路由工具Scapy 4.3识别活跃的主机 4.3.1网络映射器工具Nmap 4.3.2使用Nmap识别活跃主机 4.4查看打开的端口 4.4.1TCP端口扫描工具Nmap 4.4.2图形化TCP端口扫描工具Zenmap 4.5系统指纹识别 4.5.1使用Nmap工具识别系统指纹信息 4.5.2指纹识别工具pOf 4.6服务的指纹识别 4.6.1使用Nmap工具识别服务指纹信息 4.6.2服务枚举工具Amap 4.7其他信息收集手段 4.7.1Recon—NG框架 4.7.2ARP侦查工具Netdiscover 4.7.3搜索引擎工具Shodan 4.8使用Maltego收集信息 4.8.1准备工作 4.8.2使用Maltego工具 4.9绘制网络结构图 第5章漏洞扫描 5.1使用Nessus 5.1.1安装和配置Nessus 5.1.2扫描本地漏洞 5.1.3扫描网络漏洞 5.1.4扫描指定Linux的系统漏洞 5.1.5扫描指定Windows的系统漏洞 5.2使用OpenVAS 5.2.1配置OpenVAS 5.2.2创建Scan Config和扫描任务 5.2.3扫描本地漏洞 5.2.4扫描网络漏洞 5.2.5扫描指定Linux系统漏洞 5.2.6扫描指定Windows系统漏洞 第6章漏洞利用 6.1Metasploitable操作系统 6.2Metasploit基础 6.2.1Metasploit的图形管理工具Arrnitage 6.2.2控制Memsploit终端(MSFCONSOLE) 6.2.3控制Metasploit命令行接口(MSFCLI) 6.3控制Meterpreter 6.4渗透攻击应用 6.4.1渗透攻击:MySQL数据库服务 6.4.2渗透攻击PostgreSQL数据库服务 6.4.3渗透攻击Tomcat服务 6.4.4渗透攻击Telnet服务 6.4.5渗透攻击Samba服务 6.4.6PDF文件攻击 6.4.7使用browser_autopwn模块渗透攻击浏览器 6.4.8在Metasploit中捕获包 6.5免杀Payload生成工具Veil 第3篇各种渗透测试 第7章权限提升 7.1使用假冒令牌 7.1.1工作机制 7.1.2使用假冒令牌 7.2本地权限提升 7.3使用社会工程学工具包(SET) 7.3.1启动社会工程学工具包 7.3.2传递攻击载荷给目标系统 7.3.3收集目标系统数据 7.3.4清除踪迹 7.3.5创建持久后门 7.3.6中间人攻击(MITM) 7.4使用SET实施攻击 7.4.1针对性钓鱼攻击向量 7.4.2Web攻击向量 7.4.3PowerShell攻击向量 7.4.4自动化中间人攻击工具Subterfuge 第8章密码攻击 8.1密码在线破解 8.1.1Hydra工具 8.1.2Medusa工具 8.2分析密码 8.2.1Ettercap工具 8.2.2使用MSFCONSOLE分析密码 8.2.3哈希值识别工具Hash Identifier 8.3破解LM Hashes密码 8.4绕过Utilman登录 8.5破解纯文本密码工具mimikatz 8.6破解操作系统用户密码 8.6.1破解Windows用户密码 8.6.2破解Linux用户密码 8.7创建密码字典 8.7.1Crunch工具 8.7.2rtgen工具 8.8使用NVIDIA计算机统一设备架构(CUDA) 8.9物理访问攻击 第9章无线网络渗透测试 9.1无线网络嗅探工具Kismet 9.2使用Aircrack—ng工具破解无线网络 9.2.1破解WEP加密的无线网络 9.2.2破解WPA/WPA2无线网络 9.2.3攻击WPS(Wi—Fi Proteced Setup) 9.3Gerix Wifi Cracker破解无线网络 9.3.1Gerix破解WEP加密的无线网络 9.3.2使用Gerix创建假的接入点 9.4使用Wifite破解无线网络 9.5使用Easy—Creds工具攻击无线网络 9.6在树莓派上破解无线网络 9.7攻击路由器 9.8Arpspoof工具 9.8.1URL流量操纵攻击 9.8.2端口重定向攻击 9.8.3捕获并监视无线网络数据 -
Kali Linux渗透测试的艺术
分类:无线安全研究 下载:0 浏览:7 时间:2026-01-22《Kali Linux渗透测试的艺术(Kali Linux Assuring Security By Penetration Testing)》 本书是一本专为信息安全相关人员和爱好者打造的学习书籍本书适合讲解步骤清晰易懂、示例丰富,无论是经验丰富的渗透测试老手,还是刚入门的新手,都会在本书中找到需要的知识。欢迎大家下载 Kali Linux渗透测试的艺术简介 Kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。 通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。 Kali Linux渗透测试的艺术完整版内容: 本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。 第1部分 系统的搭建与测试 第1章 Kali Linux入门 3 第2章 渗透测试方法论 41 第2部分 渗透测试人员的军械库 第3章 范围界定 61 第4章 信息收集 71 第5章 目标识别 105 第6章 服务枚举 127 第7章 漏洞映射 171 第8章 社会工程学攻击 211 第9章 漏洞利用 221 第10章 提升权限 257 第11章 访问维护 第12章 文档报告 -
Kali Linux渗透测试的艺术-大学霸
分类:无线安全研究 下载:1 浏览:6 时间:2026-01-22介紹 第1章 Linux安全渗透简介 1.1 什么是安全渗透 1.2 安全渗透所需的工具 1.3 Kali Linux简介 1.4 安装Kali Linux 1.5 Kali更新与升级 1.6 基本设置 第2章 配置Kali Linux 2.1 准备内核头文件 2.2 安装并配置NVIDIA显卡驱动 2.3 应用更新和配置额外安全工具 2.4 设置ProxyChains 2.5 目录加密 第3章 高级测试实验室 3.1 使用VMware Workstation 3.2 攻击WordPress和其他应用程序 第4章 信息收集 4.1 枚举服务 4.2 测试网络范围 4.3 识别活跃的主机 4.4 查看打开的端口 4.5 系统指纹识别 4.6 服务的指纹识别 4.7 其他信息收集手段 4.8 使用Maltego收集信息 4.9 绘制网络结构图 第5章 漏洞扫描 5.1 使用Nessus 5.2 使用OpenVAS 第6章 漏洞利用 6.1 Metasploitable操作系统 6.2 Metasploit基础 6.3 控制Meterpreter 6.4 渗透攻击应用 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具 -
Kali Linux高级渗透测试-罗伯特
分类:无线安全研究 下载:0 浏览:8 时间:2026-01-22目录 第一部分 攻击者杀链 第1章 走进Kali Linux 2 第2章 确定目标——被动侦察 22 第3章 主动侦察和漏洞扫描 36 第4章 漏洞利用 54 第5章 后期利用——行动的目的 74 第6章 后期利用——持久性 94 第二部分 交付阶段 第7章 物理攻击与社会工程学 110 第8章 利用无线通信 134 第9章 基于Web应用的侦察与利用 153 第10章 利用远程访问通信 174 第11章 客户端攻击技术详解 193 -
Kali Linux无线网络渗透测试详解-李亚伟
分类:无线安全研究 下载:11 浏览:104 时间:2026-01-08适读人群 :学习Wifi网络渗透测试的人员、网络维护人员、信息安全人员 基于世界知名的Kali Linux专业渗透测试环境 详细展现无线网络渗透测试的五大环节及各种核心技术 全面分析WiFi网络的四种加密模式的破解方式和防护措施 涉及经典无线网络加密模式WPS、WEP、WPA和WPA+Radius的分析和渗透 结合Wireshark等工具,讲解如何从WiFi网络中捕获并提取关键数据 遵循无线网络渗透测试的基本流程,详细讲解监听、捕获、分析和破解等各个环节 注重操作,避免纯理论讲解,让读者可以轻松掌握无线网络渗透测试的实施方法 内容简介 本书是国内优秀本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书最后还特意介绍了针对每种加密方法漏洞的应对措施。 本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。 本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,最后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适合想全面学习WiFi网络渗透测试技术的人员阅读,同样适合网络维护人员和各类信息安全从业人员阅读。 本书精华内容 搭建Kali Linux环境 安装VMware WiFi网络构成 监听网络 捕获数据包 使用Wireshark 使用伪AP 分析数据包 获取信息 WPS加密分析 WEP加密分析 WPA加密分析 WPA+Radius加密分析 Hostpad-wpe构建伪AP 作者简介 李亚伟,就职于大学霸网站,任技术研究员。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容灾等IT业界中流行的系统集成技术。长期从事Linux和网络安全前沿技术的研究,以及Linux服务器维护工作。拥有多年的服务器维护经验。曾经参与编写并出版了《Wireshark数据包分析实战详解》一书。 目录 第1篇 基础篇 第1章 搭建渗透测试环境 1.1 什么是渗透测试 1.2 安装Kali Linux操作系统 1.2.1 在物理机上安装Kali Linux 1.2.2 在VMware Workstation上安装Kali Linux 1.2.3 安装VMware Tools 1.2.4 升级操作系统 1.3 Kali Linux的基本配置 1.3.1 配置软件源 1.3.2 安装中文输入法 1.3.3 虚拟机中使用USB设备 第2章 WiFi网络的构成 2.1 WiFi网络概述 2.1.1 什么是WiFi网络 2.1.2 WiFi网络结构 2.1.3 WiFi工作原理 2.1.4 AP常用术语概述 2.2 802.11协议概述 2.2.1 频段 2.2.2 使用WirelessMon规划频段 2.2.3 带宽 2.3 配置无线AP 2.3.1 在路由器上设置AP 2.3.2 在随身WiFi上设置AP 第2篇 无线数据篇 第3章 监听WiFi网络 3.1 网络监听原理 3.1.1 网卡的工作模式 3.1.2 工作原理 3.2 配置管理无线网卡 3.2.1 Linux支持的无线网卡 3.2.2 虚拟机使用无线网卡 3.2.3 设置无线网卡 3.3 设置监听模式 3.3.1 Aircrack-ng工具介绍 3.3.2 Aircrack-ng支持的网卡 3.3.3 启动监听模式 3.4 扫描网络范围 3.4.1 使用airodump-ng扫描 3.4.2 使用Kismet扫描 第4章 捕获数据包 4.1 数据包简介 4.1.1 握手包 4.1.2 非加密包 4.1.3 加密包 4.2 使用Wireshark捕获数据包 4.2.1 捕获非加密模式的数据包 4.2.2 捕获WEP加密模式的数据包 4.2.3 捕获WPA-PSK/WPA2-PSK加密模式的数据包 4.3 使用伪AP 4.3.1 AP的工作模式 4.3.2 创建伪AP 4.3.3 强制客户端下线 4.3.4 捕获数据包 第5章 分析数据包 5.1 Wireshark简介 5.1.1 捕获过滤器 5.1.2 显示过滤器 5.1.3 数据包导出 5.1.4 在Packet List面板增加无线专用列 5.2 使用Wireshark 5.2.1 802.11数据包结构 5.2.2 分析特定BSSID包 5.2.3 分析特定的包类型 5.2.4 分析特定频率的包 5.3 分析无线AP认证包 5.3.1 分析WEP认证包 5.3.2 分析WPA认证包 第6章 获取信息 6.1 AP的信息 6.1.1 AP的SSID名称 6.1.2 AP的Mac地址8 6.1.3 AP工作的信道 6.1.4 AP使用的加密方式 6.2 客户端的信息 6.2.1 客户端连接的AP 6.2.2 判断是否有客户端蹭网 6.2.3 查看客户端使用的QQ号 6.2.4 查看手机客户端是否有流量产生 第3篇 无线网络加密篇 第7章 WPS加密模式 7.1 WPS简介 7.1.1 什么是WPS加密 7.1.2 WPS工作原理 7.1.3 WPS的漏洞 7.1.4 WPS的优点和缺点 7.2 设置WPS 7.2.1 开启WPS功能 7.2.2 在无线网卡上设置WPS加密 7.2.3 在移动客户端上设置WPS加密 7.3 破解WPS加密 7.3.1 使用Reaver工具 7.3.2 使用Wifite工具 7.3.3 使用Fern WiFi Cracker工具 第8章 WEP加密模式 8.1 WEP加密简介 8.1.1 什么是WEP加密 8.1.2 WEP工作原理 8.1.3 WEP漏洞分析 8.2 设置WEP加密 8.2.1 WEP加密认证类 8.2.2 在AP中设置WEP加密模式 8.3 破解WEP加密 8.3.1 使用Aircrack-ng工具 8.3.2 使用Wifite工具破解WEP加密 8.3.3 使用Gerix WiFi Cracker工具破解WEP加密 8.4 应对措施 第9章 WPA加密模式 9.1 WPA加密简介 9.1.1 什么是WPA加密 9.1.2 WPA加密工作原理 9.1.3 WPA弥补了WEP的安全问题 9.2 设置WPA加密模式 9.2.1 WPA认证类型 9.2.2 加密算法 9.2.3 设置AP为WPA加密模式 9.3 创建密码字典 9.3.1 使用Crunch工具 9.3.2 使用pwgen工具 9.3.3 创建彩虹表 9.4 破解WPA加密 9.4.1 使用Aircrack-ng工具 9.4.2 使用Wifite工具破解WPA加密 9.4.3 不指定字典破解WPA加密 9.5 WPA的安全措施 第10章 WPA+RADIUS加密模式 10.1 RADIUS简介 10.1.1 什么是RADIUS协议 10.1.2 RADIUS的工作原理 10.2 搭建RADIUS服务 10.2.1 安装RADIUS服务 10.2.2 配置文件介绍 10.3 设置WPA+RADIUS加密 10.3.1 配置RADIUS服务 10.3.2 配置MySQL数据库服务 10.3.3 配置WiFi网络 10.4 连接RADIUS加密的WiFi网络 10.4.1 在Windows下连接RADIUS加密的WiFi网络 10.4.2 在Linux下连接RADIUS加密的WiFi网络 10.4.3 移动客户端连接RADIUS加密的WiFi网络 10.5 破解RADIUS加密的WiFi网络 10.5.1 使用hostapd-wpe创建伪AP 10.5.2 Kali Linux的问题处理 10.5.3 使用asleap破解密码 10.6 WPA+RADIUS的安全措施
推荐下载more
-
Aruba 无线控制器内部试验文档
基础和培训浏览:2268 次下载:21 次 -
《黑武器:linux-BT4无线黑客》┊杨哲
无线安全研究浏览:2439 次下载:70 次 -
Anywlan 无线网络测试方案模板
工程安装测试浏览:4486 次下载:165 次 -
BT3破解无线WEP/WPA教程合集
无线安全研究浏览:2091 次下载:58 次 -
无线验收与优化指导
工程安装测试浏览:2478 次下载:28 次 -
WLAN工程AP施工技术规范书
工程安装测试浏览:2001 次下载:8 次 -
windows2008搭建radius测试指导
工程安装测试浏览:1611 次下载:9 次 -
优科Rcukus ZoneFlex AP操作指导
工程安装测试浏览:4008 次下载:84 次
热门下载more
-
minidwep-gtk破解PIN的详细步骤、参数修改、进度保存、参数解释
无线安全研究浏览:7160 次下载:263 次 -
NetiQ 打流测试指导书
工程安装测试浏览:3265 次下载:180 次 -
Anywlan 无线网络测试方案模板
工程安装测试浏览:4486 次下载:165 次 -
隐藏SSID的破解及连接超详细教程
无线安全研究浏览:3611 次下载:160 次 -
Aruba Instant 6.5.4.19 Release Notes.pdf
产品资料浏览:820 次下载:151 次 -
中国移动无线局域网(WLAN)终端技术规范
标准规范浏览:5153 次下载:129 次 -
WPS,破解无线WPA/WPA2 密钥的捷径
无线安全研究浏览:4640 次下载:116 次 -
Aruba无线控制器配置手册
基础和培训浏览:3805 次下载:108 次
最新专题more
-
Aruba控制器固件
Aruba 6xx/7xxxx控制器固件下载 -
Asuswrt-Merlin梅林固件专题汇集
加拿大人Eric Sauvageau在华硕开源的Asuswrt代码基础之上,个人进行二次开发以后,对外发布的第三方固件。最早是针对ASUS RT-N66U路由器进行开发,后来也移植到了华硕其他路由器机型。 Merlin原作者官网:https://www.asuswrt-merlin.net 国内所提供的梅林固件均源上述。

共有 2126 个资源




![Kali渗透测试技术实战 [美] 布鲁德 IDF实验室 Kali渗透测试技术实战 [美] 布鲁德 IDF实验室](source/plugin/xlwsq_down/logo/20260122/20260122091602699.jpg)




