內容簡介
《Python 黑帽子:黑客與滲透測試編程之道》是暢銷書《Python 灰帽子—黑客與逆向工程師的Python 編程之道》的姊妹篇,那本書一面市便占據計算機安全類書籍的頭把交椅。《Python 黑帽子:黑客與滲透測試編程之道》由Immunity 公司的高級安全研究員Justin Seitz 精心撰寫。作者根據自己在安全界,特別是滲透測試領域的幾十年經驗,向讀者介紹了Python 如何被用在黑客和滲透測試的各個領域,從基本的網路掃描到數據包捕獲,從Web爬蟲到編寫Burp 擴展工具,從編寫木馬到許可權提升等。作者在《Python 黑帽子:黑客與滲透測試編程之道》中的很多實例都非常具有創新和啟發意義,如HTTP 數據中的圖片檢測、基於GitHub命令進行控制的模組化木馬、瀏覽器的中間人攻擊技術、利用COM 組件自動化技術竊取數據、通過進程監視和代碼插入實現許可權提升、通過向虛擬機記憶體快照中插入shellcode實現木馬駐留和許可權提升等。通過對這些技術的學習,讀者不僅能掌握各種Python 庫的套用和編程技術,還能拓寬視野,培養和鍛鍊自己的黑客思維。讀者在閱讀《Python 黑帽子:黑客與滲透測試編程之道》時也完全感覺不到其他一些技術書籍常見的枯燥和乏味。
內容提要
《Python 黑帽子:黑客與滲透測試編程之道》是暢銷書《Python 灰帽子—黑客與逆向工程師的Python 編程之道》的姊妹篇,那本書一面市便占據計算機安全類書籍的頭把交椅。《Python 黑帽子:黑客與滲透測試編程之道》由Immunity 公司的高級安全研究員Justin Seitz 精心撰寫。作者根據自己在安全界,特別是滲透測試領域的幾十年經驗,向讀者介紹了Python 如何被用在黑客和滲透測試的各個領域,從基本的網路掃描到數據包捕獲,從Web爬蟲到編寫Burp 擴展工具,從編寫木馬到許可權提升等。作者在《Python 黑帽子:黑客與滲透測試編程之道》中的很多實例都非常具有創新和啟發意義,如HTTP 數據中的圖片檢測、基於GitHub命令進行控制的模組化木馬、瀏覽器的中間人攻擊技術、利用COM 組件自動化技術竊取數據、通過進程監視和代碼插入實現許可權提升、通過向虛擬機記憶體快照中插入shellcode 實現木馬駐留和許可權提升等。通過對這些技術的學習,讀者不僅能掌握各種Python 庫的套用和編程技術,還能拓寬視野,培養和鍛鍊自己的黑客思維。讀者在閱讀《Python 黑帽子:黑客與滲透測試編程之道》時也完全感覺不到其他一些技術書籍常見的枯燥和乏味。
《Python 黑帽子:黑客與滲透測試編程之道》適合有一定編程基礎的安全愛好者、計算機從業人員閱讀,特別是對正在學習計算機安全專業,立志從事計算機安全行業,成為滲透測試人員的人來說,這本書更是不可多得的參考。
目錄
第 1 章 設定 Python 環境 1
安裝 Kali Linux 虛擬機1
WingIDE3
第 2 章 網路基礎 9
Python 網路編程簡介 10
TCP 客戶端 10
UDP 客戶端 11
TCP 伺服器12
取代 netcat13
小試牛刀 21
創建一個 TCP 代理 23
小試牛刀 28
通過 Paramiko 使用 SSH 29
小試牛刀 34
SSH 隧道 34
小試牛刀 38
第 3 章 網路:原始套接字和流量嗅探 40
開發 UDP 主機發現工具 41
Windows 和 Linux 上的包嗅探 41
小試牛刀 43
解碼 IP 層 43
小試牛刀 47
解碼 ICMP48
小試牛刀 52
第 4 章 Scapy:網路的掌控者 54
竊取 Email 認證 55
小試牛刀 57
利用 Scapy 進行 ARP 快取投毒 58
小試牛刀 63
處理 PCAP 檔案 64
小試牛刀 69
第 5 章 Web 攻擊 71
Web 的套接字函式館: urllib2 71
開源 Web 套用安裝 73
小試牛刀 75
暴力破解目錄和檔案位置 76
小試牛刀 79
暴力破解 HTML 表格認證 80
小試牛刀 86
第 6 章 擴展 Burp 代理 88
配置89
Burp 模糊測試90
小試牛刀 97
在 Burp 中利用 Bing 服務 101
小試牛刀 105
利用網站內容生成密碼字典 107
小試牛刀 111
第 7 章 基於 GitHub 的命令和控制114
GitHub 賬號設定115
創建模組116
木馬配置 117
編寫基於 GitHub 通信的木馬 118
Python 模組導入功能的破解121
小試牛刀123
第 8 章 Windows 下木馬的常用功能125
有趣的鍵盤記錄125
小試牛刀 129
截取螢幕快照 130
Python 方式的 shellcode 執行 131
小試牛刀 132
沙盒檢測 133
第 9 章 玩轉瀏覽器140
基於瀏覽器的中間人攻擊 140
創建接收伺服器144
小試牛刀 145
利用 IE 的 COM 組件自動化技術竊取數據 146
小試牛刀 154
第 10 章 Windows 系統提權156
環境準備157
創建進程監視器 158
利用 WMI 監視進程 158
小試牛刀 160
Windows 系統的令牌許可權 161
贏得競爭 163
小試牛刀 167
代碼插入168
小試牛刀 170
第 11 章 自動化攻擊取證172
工具安裝 173
工具配置 173
抓取口令的哈希值173
直接代碼注入177
小試牛刀 183