Kali Linux滲透測試技術詳解

本書由淺入深地介紹了Kali Linux的各種滲透測試技術。書中選取了最核心和最基礎的內容進行講解,讓讀者能夠掌握滲透測試的流程,而不會被高難度的內容所淹沒。本書涉及面廣,從基本的知識介紹、安裝及配置Kali Linux,到信息收集和漏洞掃描及利用,再到許可權提升及各種滲透測試,均有涉及。

本書共9章,分為3篇。第1篇為Linux安全滲透測試基礎,介紹了Linux安全滲透簡介、安裝及配置Kali Linux作業系統、配置目標測試系統;第2篇為信息的收集及利用,介紹了信息收集、漏洞掃描、漏洞利用等技術;第3篇為各種滲透測試,介紹了許可權提升、密碼攻擊、無線網路攻擊、滲透測試等技術。 本書適合使用Linux各個層次的人員作為學習滲透測試技術的基礎讀物,也適合對安全、滲透感興趣的人、網路管理員及專門從事搞安全的人員等閱讀。

前 言

由於網路的使用越來越廣泛,網路安全問題也越來越被大眾關注。在此背景下,Kali Linux於2013年發布。Kali Linux的前身為網路安全業界知名的BackTrack。Kali Linux集成了海量的滲透測試工具,如nmap、Wireshark、John the Ripper和Airecrack-ng等。

滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網路系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析。這個分析是從一個攻擊者可能存在的位置來進行的,並且從這個位置有條件主動利用安全漏洞。

本書選取了Kali Linux最核心和最基礎的內容進行了講解,讓讀者能夠掌握滲透測試的流程,並使用Wireshark工具,通過分析捕獲的數據包,詳細介紹了攻擊的實現方式。學習完本書後,讀者應該可以具備獨立進行一些基本滲透測試的能力。

本書特色

1.基於最新的滲透測試系統Kali Linux

BackTrack曾是安全領域最知名的測試專用Linux系統,但是由於其已經停止更新,而全面轉向Kali Linux,所以Kali將成為安全人士的不二選擇。本書基於Kali Linux來展現滲透測試的各項內容。

2.內容難度適當

本書介紹了Linux安全滲透測試的基礎知識及作業系統、網路協定、社會工程學等諸多領域,最後還詳細介紹了各種滲透測試無線網路。

3.理論和操作結合講解

本書沒有枯燥的羅列理論,也沒有一味的講解操作,而是將兩者結合起來,讓讀者明白測試所基於的理論,以及從中衍生出的測試攻擊手段。這樣,讀者可以更為清楚地掌握書中的內容。

4.更直觀的講述方式

由於網路協定工作在底層,並且滲透工具將功能封裝,讀者很難看到攻擊的實現方式。為了讓讀者更直觀的理解,本書採用Wireshark抓包和分析包的方式,給讀者展示了攻擊過程中實現的各個細節。這樣,讀者既可以掌握理論,也可以避免成為只會使用工具的初級技術工。

本書內容及體系結構

第1篇 Linux安全滲透測試基礎(第1~3章)

本篇主要內容包括:Linux安全滲透簡介、配置Kali Linux和高級測試實驗室。通過本篇的學習,讀者可以了解安全滲透測試的概念及所需的工具、在各種設備上安裝Kali Linux作業系統、配置目標系統等。

第2篇 信息的收集及利用(第4~6章)

本篇主要內容包括:信息收集、漏洞掃描和漏洞利用等。通過本篇的學習,讀者可以收集大量目標主機的信息、掃描目標主機存在的漏洞及利用這些漏洞,為後續滲透攻擊做好準備。

第3篇 各種滲透測試(第7~9章)

本篇主要內容包括:提升用戶許可權、密碼攻擊和無線網路滲透測試等。通過本篇的學習,讀者可以通過提升自己的許可權,實現各種密碼攻擊,如獲取目標主機上各種服務的用戶名、密碼和無線網路的登錄密碼等。

學習建議

* 掌握基本的網路協定。通常攻擊目標主機,需要了解其存在的漏洞或開放的連線埠,但是這些連線埠都對應有一個網路協定,了解對應的網路協定和工作機制,可以更好地收集信息和尋找漏洞。

* 一定要有耐心。滲透測試往往需要花費大量的時間,例如通常在破解密碼時,如果沒有一個很好的密碼字典,會需要幾個小時、甚至幾天的時間。再比如要抓取理想的數據包,往往需要長時間的等待,然後從海量數據包中尋找需要的信息。

本書讀者對象

* Linux初學者;

* 想成為安全滲透測試人員;

* 滲透測試興趣愛好者;

* 網路管理員;

* 專業的安全滲透測試人員;

* 大中專院校的學生;

* 社會培訓班學員;

* 需要一本案頭必備手冊的程式設計師。

本書作者

本書主要由蘭州文理學院電子信息工程學院的楊波主筆編寫。其他參與編寫的人員有魏星、吳寶生、伍遠明、謝平、頊宇峰、徐楚輝、閆常友、陽麟、楊紀梅、楊松梅、余月、張廣龍、張亮、張曉輝、張雪華、趙海波、趙偉、周成、朱森。

目 錄

第1篇 Linux安全滲透測試基礎

第1章 Linux安全滲透簡介 2

1.1 什麼是安全滲透 2

1.2 安全滲透所需的工具 2

1.3 Kali Linux簡介 3

1.4 安裝Kali Linux 4

1.4.1 安裝至硬碟 4

1.4.2 安裝至USB驅動器 13

1.4.3 安裝至樹莓派 15

1.4.4 安裝至VMware Workstation 20

1.4.5 安裝VMware Tools 25

1.5 Kali更新與升級 26

1.6 基本設定 28

1.6.1 啟動默認的服務 28

1.6.2 設定無線網路 32

第2章 配置Kali Linux 34

2.1 準備核心頭檔案 34

2.2 安裝並配置NVIDIA顯示卡驅動 36

2.3 套用更新和配置額外安全工具 38

2.4 設定ProxyChains 42

2.5 目錄加密 44

2.5.1 創建加密目錄 44

2.5.2 資料夾解密 52

第3章 高級測試實驗室 54

3.1 使用VMwareWorkstation 54

3.2 攻擊WordPress和其他應用程式 57

3.2.1 獲取WordPress應用程式 58

3.2.2 安裝WordPress Turnkey Linux 60

3.2.3 攻擊WordPress應用程式 65

第2篇 信息的收集及利用

第4章 信息收集 72

4.1 枚舉服務 72

4.1.1 DNS枚舉工具DNSenum 72

4.1.2 DNS枚舉工具fierce 73

4.1.3 SNMP枚舉工具Snmpwalk 74

4.1.4 SNMP枚舉工具Snmpcheck 75

4.1.5 SMTP枚舉工具smtp-user-enum 80

4.2 測試網路範圍 80

4.2.1 域名查詢工具DMitry 80

4.2.2 跟蹤路由工具Scapy 81

4.3 識別活躍的主機 84

4.3.1 網路映射器工具Nmap 84

4.3.2 使用Nmap識別活躍主機 85

4.4 查看打開的連線埠 86

4.4.1 TCP連線埠掃描工具Nmap 86

4.4.2 圖形化TCP連線埠掃描工具Zenmap 88

4.5 系統指紋識別 89

4.5.1 使用Nmap工具識別系統指紋信息 89

4.5.2 指紋識別工具p0f 90

4.6 服務的指紋識別 91

4.6.1 使用Nmap工具識別服務指紋信息 92

4.6.2 服務枚舉工具Amap 92

4.7 其他信息收集手段 93

4.7.1 Recon-NG框架 93

4.7.2 ARP偵查工具Netdiscover 97

4.7.3 搜尋引擎工具Shodan 98

4.8 使用Maltego收集信息 103

4.8.1 準備工作 103

4.8.2 使用Maltego工具 103

4.9 繪製網路結構圖 110

第5章 漏洞掃描 117

5.1 使用Nessus 117

5.1.1 安裝和配置Nessus 117

5.1.2 掃描本地漏洞 126

5.1.3 掃描網路漏洞 129

5.1.4 掃描指定Linux的系統漏洞 130

5.1.5 掃描指定Windows的系統漏洞 132

5.2 使用OpenVAS 133

5.2.1 配置OpenVAS 133

5.2.2 創建Scan Config和掃描任務 138

5.2.3 掃描本地漏洞 141

5.2.4 掃描網路漏洞 142

5.2.5 掃描指定Linux系統漏洞 143

5.2.6 掃描指定Windows系統漏洞 145

第6章 漏洞利用 148

6.1 Metasploitable作業系統 148

6.2 Metasploit基礎 149

6.2.1 Metasploit的圖形管理工具Armitage 149

6.2.2 控制Metasploit終端(MSFCONSOLE) 155

6.2.3 控制Metasploit命令行接口(MSFCLI) 157

6.3 控制Meterpreter 161

6.4 滲透攻擊套用 163

6.4.1 滲透攻擊MySQL資料庫服務 163

6.4.2 滲透攻擊PostgreSQL資料庫服務 166

6.4.3 滲透攻擊Tomcat服務 169

6.4.4 滲透攻擊Telnet服務 172

6.4.5 滲透攻擊Samba服務 173

6.4.6 PDF檔案攻擊 174

6.4.7 使用browser_autopwn模組滲透攻擊瀏覽器 176

6.4.8 在Metasploit中捕獲包 180

6.5 免殺Payload生成工具Veil 189

第3篇 各種滲透測試

第7章 許可權提升 202

7.1 使用假冒令牌 202

7.1.1 工作機制 202

7.1.2 使用假冒令牌 203

7.2 本地許可權提升 205

7.3 使用社會工程學工具包(SET) 205

7.3.1 啟動社會工程學工具包 206

7.3.2 傳遞攻擊載荷給目標系統 209

7.3.3 收集目標系統數據 210

7.3.4 清除蹤跡 211

7.3.5 創建持久後門 212

7.3.6 中間人攻擊(MITM) 213

7.4 使用SET實施攻擊 219

7.4.1 針對性釣魚攻擊向量 220

7.4.2 Web攻擊向量 226

7.4.3 PowerShell攻擊向量 233

7.4.4 自動化中間人攻擊工具Subterfuge 236

第8章 密碼攻擊 241

8.1 密碼線上破解 241

8.1.1 Hydra工具 241

8.1.2 Medusa工具 243

8.2 分析密碼 245

8.2.1 Ettercap工具 245

8.2.2 使用MSFCONSOLE分析密碼 246

8.2.3 哈希值識別工具Hash Identifier 248

8.3 破解LM Hashes密碼 248

8.4 繞過Utilman登錄 251

8.5 破解純文本密碼工具mimikatz 256

8.6 破解作業系統用戶密碼 258

8.6.1 破解Windows用戶密碼 258

8.6.2 破解Linux用戶密碼 260

8.7 創建密碼字典 260

8.7.1 Crunch工具 261

8.7.2 rtgen工具 262

8.8 使用NVIDIA計算機統一設備架構(CUDA) 263

8.9 物理訪問攻擊 265

第9章 無線網路滲透測試 267

9.1 無線網路嗅探工具Kismet 267

9.2 使用Aircrack-ng工具破解無線網路 273

9.2.1 破解WEP加密的無線網路 273

9.2.2 破解WPA/WPA2無線網路 278

9.2.3 攻擊WPS(Wi-Fi Proteced Setup) 279

9.3 Gerix Wifi Cracker破解無線網路 283

9.3.1 Gerix破解WEP加密的無線網路 283

9.3.2 使用Gerix創建假的接入點 290

9.4 使用Wifite破解無線網路 292

9.5 使用Easy-Creds工具攻擊無線網路 293

9.6 在樹莓派上破解無線網路 298

9.7 攻擊路由器 303

9.8 Arpspoof工具 305

9.8.1 URL流量操縱攻擊 306

9.8.2 連線埠重定向攻擊 308

9.8.3 捕獲並監視無線網路數據 309

相關詞條

熱門詞條

聯絡我們