0 次点评

Kali Linux大揭秘:深入掌握渗透测试平台 pdf

分类:网络安全    下载:3    浏览:19    时间:2026-01-23
原名:《Kali Linux Revealed: Mastering the Penetration Testing Distribution》 Kali Linux 是设计用于数字取证和渗透测试的操作系统,《Kali Linux大揭秘:深入掌握渗透测试平台》是官方出版的仅有的一本著作。在《Kali Linux大揭秘:深入掌握渗透测试平台》中,重点介绍了Kali Linux 平台本身,并详细论述了如何来理解和最大限度地使用Kali。 《Kali Linux大揭秘:深入掌握渗透测试平台》首先引导读者了解Kali Linux 的功能和基础知识,并解释了基本的Linux 命令和概念。然后介绍了最常见的Kali Linux 安装方案,并探讨了如何配置、分析和保护Kali Linux。随后介绍了强大的Debian软件包管理器,在这部分中,介绍了如何安装和配置软件包,如何更新和升级Kali 安装,以及如何创建自定义软件包,并介绍了如何在大型企业网络中部署自定义安装。最后,进入到高级主题,介绍了内核编译、自定义ISO 创建、工业强度加密,以及如何安装加密杀死开关来保护敏感信息等内容。 无论你是老将还是新手,《Kali Linux大揭秘:深入掌握渗透测试平台》都是你学习Kali Linux 的一流选择。 目录  · · · · · · 第1章 关于Kali Linux 1 1.1 简要回顾 2 1.2 和Debian的关系 3 1.2.1 软件包处理流程 3 1.2.2 同Debian的区别 4 1.3 设计目标和使用场景 5 1.4 Kali Linux的主要功能 7 1.4.1 一个自生系统 7 1.4.2 取证模式 8 1.4.3 一个自定义的Linux内核 8 1.4.4 完全可定制 8 1.4.5 一个值得信任的操作系统 8 1.4.6 可以在众多的ARM设备中使用 9 1.5 Kali Linux的设计策略 9 1.5.1 默认使用root用户 9 1.5.2 禁用了网络服务 10 1.5.3 一个精心组织的应用集合 10 1.6 小结 11 练习题 11 练习1——搭建环境 11 思考题 12 第2章 Kali入门 13 2.1 下载一个Kali ISO镜像 13 2.1.1 从哪里下载 13 2.1.2 下载什么内容 14 2.1.3 验证完整性和真实性 16 2.1.4 将镜像复制到DVD-ROM或USB驱动器中 18 2.2 使用自生模式启动Kali ISO 23 2.2.1 在一台物理计算机上启动 23 2.2.2 在一台虚拟机中启动 23 2.3 小结 34 练习题 35 练习1——安装、下载、验证和烧录Kali 35 练习2——启动Kali 35 练习3——修改启动参数 35 思考题 36 第3章 Linux基础 37 3.1 什么是Linux,它能做什么 37 3.1.1 驱动硬件设备 38 3.1.2 统一文件系统 38 3.1.3 管理进程 39 3.1.4 权限管理 40 3.2 命令行 40 3.2.1 如何获得一个命令行 40 3.2.2 命令行基础:浏览目录树以及管理文件 42 3.3 文件系统 43 3.3.1 文件系统层次标准 43 3.3.2 用户的主目录 44 3.4 有用的命令 45 3.4.1 显示和修改文本文件 45 3.4.2 搜索文件和文件内容 45 3.4.3 进程管理 46 3.4.4 权限管理 46 3.4.5 获取系统信息和日志 49 3.4.6 发现硬件 50 3.5 小结 51 练习题 52 练习1 52 练习2——任务控制 52 练习3——检索文件 52 练习4——枚举硬件 53 练习5——使用硬件 53 思考题 53 第4章 安装Kali Linux 54 4.1 最小安装要求 54 4.2 手把手教你如何安装到硬盘上 55 4.2.1 非加密安装 55 4.2.2 在一个完全加密的文件系统上安装 72 4.3 无人值守安装 77 4.3.1 预设答案 77 4.3.2 创建预设文件 78 4.4 ARM平台安装 79 4.5 疑难问题解答 80 4.6 小结 84 练习题 85 练习1——全加密盘安装Kali Linux 85 练习2——Kali Linux无人值守安装 85 练习3——Kali Linux在ARM设备中的安装 85 进阶练习 85 练习4——自定义Kali Linux ARM安装 85 练习5——Kali Linux ARM chroot 86 第5章 配置Kali Linux 87 5.1 网络配置 87 5.1.1 使用桌面上的NetworkManager 87 5.1.2 通过命令行使用ifupdown 88 5.1.3 命令行工具systemd-networkd 90 5.2 管理UNIX用户和用户组 91 5.2.1 创建用户账号 91 5.2.2 修改一个已存在的用户名及口令 92 5.2.3 禁用一个账号 92 5.2.4 管理UNIX用户组 92 5.3 配置服务 93 5.3.1 配置一个特定程序 93 5.3.2 配置SSH远程登录 94 5.3.3 配置PostgreSQL数据库服务 95 5.3.4 配置Apache 97 5.4 服务管理 100 5.5 小结 103 练习题 104 练习1——配置管理Kali系统中的用户 104 练习2——配置网络 104 练习3——配置服务第1部分 104 练习4——配置服务第2部分 104 进阶练习 105 练习5——树莓派接入点 105 第6章 自助解决问题并获得帮助 106 6.1 文档资源 106 6.1.1 手册页 107 6.1.2 Info文档 108 6.1.3 软件包专用文档 109 6.1.4 网站 109 6.1.5 docs.kali.org上的Kali 使用文档 110 6.2 Kali Linux社区 110 6.2.1 forums.kali.org上的Web论坛 111 6.2.2 kali-linux IRC的freenode即时聊天频道 111 6.3 编写一个友好的bug报告 112 6.3.1 一般性建议 112 6.3.2 在哪里提交问题报告 115 6.3.3 如何填写一个bug报告 116 6.4 小结 129 练习题 130 练习1——Kali源 130 第7章 加固和监控Kali Linux 131 7.1 定义安全策略 131 7.2 可用的安全措施 133 7.2.1 服务器 133 7.2.2 个人电脑 133 7.3 对网络服务进行安全加固 134 7.4 防火墙和包过滤 135 7.4.1 netfilter 行为 135 7.4.2 iptables和ip6tables语法 138 7.4.3 创建规则 140 7.4.4 每次启动时加载的规则 141 7.5 监控和日志 142 7.5.1 使用logcheck来监控日志 142 7.5.2 监控实时行为 143 7.5.3 侦测变化 143 7.6 小结 146 练习题 147 练习1——加固Kali网络 147 练习2——Kali服务监控 147 练习3——Kali文件系统安全加固 148 进阶练习 148 练习4——无线热点 148 第8章 Debian软件包管理 149 8.1 APT使用说明 150 8.1.1 APT和dpkg之间的关系 150 8.1.2 理解sources.list文件 151 8.1.3 Kali软件库 153 8.2 软件包基础交互 155 8.2.1 APT初始化 155 8.2.2 安装软件包 155 8.2.3 更新Kali Linux 158 8.2.4 卸载并清除软件包 160 8.2.5 检查安装包 161 8.2.6 故障排除 167 8.2.7 前端:aptitude和synaptic 170 8.3 APT高级配置和应用 174 8.3.1 APT配置 175 8.3.2 包优先级管理 176 8.3.3 同时运行几个软件分发源 178 8.3.4 跟踪自动安装的包 180 8.3.5 Multi-Arch支持 180 8.3.6 检查包的真实性 182 8.4 软件包参考:深入挖掘Debian软件包系统 185 8.4.1 control文件 186 8.4.2 配置脚本 191 8.4.3 校验和配置文件 194 8.5 小结 196 练习题 198 练习1——镜像重定向 198 练习2——进一步了解dpkg 198 练习3——dpkg-deb练习 198 练习4——Kali Multi-Arch多体系架构 199 思考题 199 第9章 高级用法 200 9.1 修改Kali软件包 200 9.1.1 获取源码 201 9.1.2 安装编译依赖包 204 9.1.3 修改源码 205 9.1.4 开始编译 209 9.2 重编译Linux内核 211 9.2.1 简介与准备工作 211 9.2.2 获取源码 212 9.2.3 配置内核 213 9.2.4 编译及构建内核包 214 9.3 定制Kali自生ISO镜像 215 9.3.1 准备工作 215 9.3.2 给自生镜像换个桌面环境 216 9.3.3 更改软件包集合 216 9.3.4 使用钩子调整镜像内容 217 9.3.5 在ISO镜像或自生文件系统中添加文件 218 9.4 使用U盘启用自生ISO的持久化功能 218 9.4.1 持久化特性 218 9.4.2 在U盘上设置非加密的持久化功能 219 9.4.3 在U盘上设置加密的持久化功能 221 9.4.4 使用多个持久化存储 222 9.5 小结 224 9.5.1 修改Kali包的小结与建议 224 9.5.2 重编译Linux内核的小结与建议 225 9.5.3 定制Kali自生ISO镜像的小结与建议 226 练习题 227 练习1——Fork Kali软件包 227 练习2——更新Kali软件包 227 练习3——重编译构建Linux内核 228 练习4——Kali live-build使用合适的工具完成工作 228 练习5——Kali live-build自动最小化安装 228 练习6——制作有多个持久化存储和LUKS核密码的Kali U盘 228 第10章 Kali Linux企业级应用 229 10.1 通过网络安装Kali Linux(PXE启动) 229 10.2 高级配置管理 232 10.2.1 配置SaltStack 232 10.2.2 在minion上执行命令 233 10.2.3 Salt State及其他功能 236 10.3 扩展和定制Kali Linux 240 10.3.1 fork Kali软件包 240 10.3.2 新建配置包 241 10.3.3 为APT创建一个软件包仓库 247 10.4 小结 251 练习题 254 练习1——分别配置一个Salt master和minion 254 练习2——创建一个Kali代码仓库 254 练习3——从头创建一个配置软件包 254 第11章 安全评估简介 255 11.1 安全评估中的Kali Linux 256 11.2 安全评估的类型 257 11.2.1 漏洞评估 259 11.2.2 合规性渗透测试 262 11.2.3 传统渗透测试 263 11.2.4 应用程序评估 265 11.3 评估规范 266 11.4 攻击类型 267 11.4.1 拒绝服务 268 11.4.2 内存破坏 268 11.4.3 Web漏洞 269 11.4.4 密码攻击 269 11.4.5 客户端攻击 270 11.5 小结 270 练习题 271 练习1——信息安全评估 271 第12章 结尾:未来的路 272 12.1 拥抱变化 272 12.2 炫一下你刚Get的新知识 273 12.3 进一步探索 273 12.3.1 系统管理方向 273 12.3.2 渗透测试方向 273 Kali解决方案实现 274 结课项目1:使用Aircrack-NG 274 结课项目2:ISO of Doom 274 结课项目3:Kali设备和自动化 274
0 次点评

Kali Linux渗透测试的艺术-大学霸

分类:网络安全    下载:1    浏览:14    时间:2026-01-22
介紹 第1章 Linux安全渗透简介 1.1 什么是安全渗透 1.2 安全渗透所需的工具 1.3 Kali Linux简介 1.4 安装Kali Linux 1.5 Kali更新与升级 1.6 基本设置 第2章 配置Kali Linux 2.1 准备内核头文件 2.2 安装并配置NVIDIA显卡驱动 2.3 应用更新和配置额外安全工具 2.4 设置ProxyChains 2.5 目录加密 第3章 高级测试实验室 3.1 使用VMware Workstation 3.2 攻击WordPress和其他应用程序 第4章 信息收集 4.1 枚举服务 4.2 测试网络范围 4.3 识别活跃的主机 4.4 查看打开的端口 4.5 系统指纹识别 4.6 服务的指纹识别 4.7 其他信息收集手段 4.8 使用Maltego收集信息 4.9 绘制网络结构图 第5章 漏洞扫描 5.1 使用Nessus 5.2 使用OpenVAS 第6章 漏洞利用 6.1 Metasploitable操作系统 6.2 Metasploit基础 6.3 控制Meterpreter 6.4 渗透攻击应用 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
0 次点评

Metasploit渗透测试指南(修订版).pdf

分类:网络安全    下载:1    浏览:14    时间:2026-01-24
英文原名: Metasploit: The Penetration Tester's Guide 作者: David Kennedy, Jim O'Gorman 等 译    者:诸葛建伟、王珩、陆宇翔 《Metasploit渗透测试指南(修订版)》介绍开源渗透测试框架平台软件Metasploit,以及基于Metasploit 进行网络渗透测试与安全漏洞研究分析的技术、流程和方法,帮助初学者从零开始建立作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考索引。 《Metasploit渗透测试指南(修订版)》分为17 章,覆盖渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit 情报搜集、渗透攻击与后渗透攻击功能的实践方法。此修订版尽量保持原著的实验案例选择,仅根据Metasploit 版本更新的实际情况来复现实验,同步更新操作流程的命令输入和输出结果。对于少量国内读者不便重现的实验案例,将实验对象、分析工具等替换为更容易接触和使用的替代品。 《Metasploit渗透测试指南(修订版)》的读者群主要是网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员。 第1 章 渗透测试技术基础 1 1.1 PTES 中的渗透测试阶段 2 1.1.1 前期交互阶段 2 1.1.2 情报搜集阶段 2 1.1.3 威胁建模阶段 3 1.1.4 漏洞分析阶段 3 1.1.5 渗透攻击阶段 3 1.1.6 后渗透攻击阶段 3 1.1.7 报告阶段 4 1.2 渗透测试类型 4 1.2.1 白盒测试 5 1.2.2 黑盒测试 5 1.2.3 灰盒测试 5 1.3 漏洞扫描器 6 1.4 小结 6 第2 章 Metasploit 基础 7 2.1 专业术语 7 2.1.1 渗透攻击(Exploit) 8 2.1.2 攻击载荷(Payload) 8 2.1.3 Shellcode 8 2.1.4 模块(Module) 8 2.1.5 监听器(Listener) 8 2.2 Metasploit 用户接口 8 2.2.1 MSF 终端 9 2.2.2 MSF 命令行 9 2.2.3 Armitage 10 2.3 Metasploit 功能程序 11 2.3.1 MSF 攻击载荷生成器 11 2.3.2 MSF 编码器 12 2.3.3 Nasm Shell 13 2.4 Metasploit Express 和Metasploit Pro 13 2.5 小结 14 第3 章 情报搜集 15 3.1 被动信息搜集 16 3.1.1 Whois 查询 16 3.1.2 Netcraft 17 3.1.3 nslookup 18 3.1.4 Google Hacking 18 3.2 主动信息搜集 20 3.2.1 使用Nmap 进行端口扫描 20 3.2.2 在Metasploit 中使用数据库 22 3.2.3 使用Metasploit 进行端口扫描 27 3.3 针对性扫描 28 3.3.1 服务器消息块协议扫描 28 3.3.2 搜寻配置不当的Microsoft SQL Server 29 3.3.3 SSH 服务器扫描 30 3.3.4 FTP 扫描 30 3.3.5 简单网管协议扫描 31 3.4 编写自己的扫描器 33 3.5 展望 35 第4 章 漏洞扫描 36 4.1 基本的漏洞扫描 37 4.2 使用Nexpose 进行扫描 38 4.2.1 配置 38 4.2.2 将扫描报告导入到Metasploit 中 44 4.2.3 在MSF 控制台中运行Nexpose 44 4.3 使用Nessus 进行扫描 46 4.3.1 配置Nessus 46 4.3.2 创建Nessus 扫描策略 47 4.3.3 执行Nessus 扫描 49 4.3.4 Nessus 报告 50 4.3.5 将扫描结果导入Metasploit 框架中 50 4.3.6 在Metasploit 内部使用Nessus 进行扫描 52 4.4 专用漏洞扫描器 54 4.4.1 验证SMB 登录 54 4.4.2 扫描开放的VNC 空口令 56 4.4.3 扫描开放的X11 服务器 58 4.5 利用扫描结果进行自动化攻击 59 第5 章 渗透攻击之旅 65 5.1 渗透攻击基础 66 5.1.1 msf> show exploits 66 5.1.2 msf> show auxiliary 66 5.1.3 msf> show options 66 5.1.4 msf> show payloads 68 5.1.5 msf> show targets 70 5.1.6 info 71 5.1.7 set 和unset 71 5.1.8 setg 和unsetg 72 5.1.9 save 72 5.2 你的第一次渗透攻击 72 5.3 攻击Metasploitable 主机 76 5.4 全端口攻击载荷:暴力猜解目标开放的端口 79 5.5 资源文件 80 5.6 小结 82 第6 章 Meterpreter 83 6.1 攻陷Windows XP 虚拟机 83 6.1.1 使用nmap 扫描端口 84 6.1.2 攻击MS SQL 84 6.1.3 暴力破解MS SQL 服务 86 6.1.4 xp_cmdshell 87 6.1.5 Meterpreter 基本命令 88 6.1.6 获取键盘记录 89 6.2 挖掘用户名和密码 90 6.2.1 提取密码哈希值 90 6.2.2 使用Meterpreter 命令获取密码哈希值 91 6.3 传递哈希值 92 6.4 权限提升 93 6.5 令牌假冒 95 6.6 使用PS 95 6.7 通过跳板攻击其他机器 97 6.7.1 使用Meterpreter 进行跳板攻击 97 6.7.2 使用Metasploit Pro 的VPN 跳板 100 6.8 使用Meterpreter 脚本 105 6.8.1 迁移进程 105 6.8.2 关闭杀毒软件 106 6.8.3 获取系统密码哈希值 106 6.8.4 查看目标机上的所有流量 106 6.8.5 攫取系统信息 107 6.8.6 控制持久化 107 6.9 向后渗透攻击模块转变 108 6.10 将命令行shell 升级为Meterpreter 109 6.11 通过附加的Railgun 组件操作Windows API 110 6.12 小结 110 第7 章 免杀技术 112 7.1 使用MSF 攻击载荷生成器创建可独立运行的二进制文件 113 7.2 躲避杀毒软件的检测 114 7.2.1 使用MSF 编码器 114 7.2.2 多重编码 117 7.3 自定义可执行文件模板 118 7.4 隐秘地启动一个攻击载荷 120 7.5 加壳软件 122 7.6 使用Metasploit Pro 的动态载荷实现免杀 123 7.7 关于免杀处理的最后忠告 126 第8 章 客户端渗透攻击 127 8.1 基于浏览器的渗透攻击 128 8.1.1 基于浏览器的渗透攻击原理 128 8.1.2 关于空指令 129 8.2 使用ollydbg 调试器揭秘空指令机器码 130 8.3 对IE 浏览器的极光漏洞进行渗透利用 134 8.4 文件格式漏洞渗透攻击 137 8.5 发送攻击负载 139 8.6 小结 140 第9 章 Metasploit 辅助模块 141 9.1 使用辅助模块 144 9.2 辅助模块剖析 146 9.3 展望 152 第10 章 社会工程学工具包 153 10.1 配置SET 工具包 154 10.2 针对性钓鱼攻击向量 155 10.3 Web 攻击向量 160 10.3.1 Java Applet 160 10.3.2 客户端Web 攻击 165 10.3.3 用户名和密码获取 167 10.3.4 标签页劫持攻击(Tabnabbing) 169 10.3.5 中间人攻击 169 10.3.6 网页劫持 169 10.3.7 综合多重攻击方法 171 10.4 传染性媒体生成器 176 10.5 USB HID 攻击向量 177 10.6 SET 的其他特性 181 10.7 展望 181 第11 章 Fast-Track 183 11.1 Microsoft SQL 注入 184 11.1.1 SQL 注入——查询语句攻击 185 11.1.2 SQL 注入——POST 参数攻击 186 11.1.3 手工注入 187 11.1.4 MS SQL 破解 188 11.1.5 通过SQL 自动获得控制(SQL Pwnage) 192 11.2 二进制到十六进制转换器 194 11.3 大规模客户端攻击 195 11.4 对自动化渗透的一点看法 197 第12 章 Karmetasploit 无线攻击套件 198 12.1 配置 199 12.2 开始攻击 200 12.3 获取凭证 203 12.4 得到Shell 203 12.5 小结 206 第13 章 编写你自己的模块 207 13.1 在MS SQL 上进行命令执行 208 13.2 探索一个已存在的Metasploit 模块 209 13.3 编写一个新的模块 211 13.3.1 PowerShell 211 13.3.2 运行Shell 渗透攻击 213 13.3.3 编写Powershell_upload_exec 函数 215 13.3.4 从十六进制转换回二进制程序 215 13.3.5 计数器 217 13.3.6 运行渗透攻击模块 218 13.4 小结——代码重用的能量 219 第14 章 创建你自己的渗透攻击模块 220 14.1 Fuzz 测试的艺术 221 14.2 控制结构化异常处理链 225 14.3 绕过SEH 限制 227 14.4 获取返回地址 230 14.5 坏字符和远程代码执行 235 14.6 小结 238 第15 章 将渗透代码移植到Metasploit 239 15.1 汇编语言基础 240 15.1.1 EIP 和ESP 寄存器 240 15.1.2 JMP 指令集 240 15.1.3 空指令和空指令滑行区 240 15.2 移植一个缓冲区溢出攻击代码 240 15.2.1 裁剪一个已有的渗透攻击代码 242 15.2.2 构造渗透攻击过程 243 15.2.3 测试我们的基础渗透代码 244 15.2.4 实现框架中的特性 245 15.2.5 增加随机化 246 15.2.6 消除空指令滑行区 247 15.2.7 去除伪造的Shellcode 247 15.2.8 我们完整的模块代码 249 15.3 SEH 覆盖渗透代码 250 15.4 小结 257 第16 章 Meterpreter 脚本编程 258 16.1 Meterpreter 脚本编程基础 258 16.2 Meterpreter API 265 16.2.1 打印输出 265 16.2.2 基本API 调用 266 16.2.3 Meterpreter Mixins 266 16.3 编写Meterpreter 脚本的规则 267 16.4 创建自己的Meterpreter 脚本 268 16.5 小结 275 第17 章 一次模拟的渗透测试过程 276 17.1 前期交互 277 17.2 情报搜集 277 17.3 威胁建模 278 17.4 渗透攻击 280 17.5 MSF 终端中的渗透攻击过程 280 17.6 后渗透攻击 281 17.6.1 扫描Metasploitable 靶机 282 17.6.2 识别存有漏洞的服务 284 17.7 攻击Postgresql 数据库服务 286 17.8 攻击一个偏门的服务 288 17.9 隐藏你的踪迹 289 17.10 小结 291 附录A 配置目标机器 293 附录B 命令参考列表 301
热门下载more
最新专题more
  • Aruba控制器固件
    Aruba 6xx/7xxxx控制器固件下载
  • Asuswrt-Merlin梅林固件专题汇集
    加拿大人Eric Sauvageau在华硕开源的Asuswrt代码基础之上,个人进行二次开发以后,对外发布的第三方固件。最早是针对ASUS RT-N66U路由器进行开发,后来也移植到了华硕其他路由器机型。 Merlin原作者官网:https://www.asuswrt-merlin.net 国内所提供的梅林固件均源上述。