图书目录

目录

第1章 渗透测试概述

1.1 什么是渗透测试

1.1.1 认识渗透测试

1.1.2 渗透测试的分类

1.2 渗透测试的流程

1.2.1 前期交互

1.2.2 收集信息

1.2.3 漏洞扫描

1.2.4 利用漏洞

1.2.5 提升权限

1.2.6 突破限制

1.2.7 编写报告 

1.3 实战演练

1.3.1 实战1:查找IP与MAC地址

1.3.2 实战2:获取系统进程信息

第2章 搭建渗透测试环境

2.1 认识安全测试环境

2.1.1 什么是虚拟机软件

2.1.2 什么是虚拟系统

2.2 安装与创建虚拟机

2.2.1 下载虚拟机软件

2.2.2 安装虚拟机软件

2.2.3 创建虚拟机系统

2.2.4 安装虚拟机工具

2.3 安装Kali Linux操作系统

2.3.1 下载Kali Linux系统

2.3.2 安装Kali Linux系统

2.3.3 更新Kali Linux系统

2.4 实战演练

2.4.1 实战1:使用命令实现定时关机

2.4.2 实战2:关闭多余开机启动项

第3章 配置Kali Linux系统

3.1 认识Kali Linux系统

3.1.1 命令菜单

3.1.2 文件系统

3.1.3 终端模拟器

3.1.4 “设置”窗口

3.2 配置网络

3.2.1 配置有线网络

3.2.2 配置无线网络

3.2.3 配置VPN网络

3.3 配置软件源

3.3.1 认识软件源

3.3.2 添加软件源

3.3.3 更新软件源/系统

3.4 安装软件源中的软件

3.4.1 确认软件包的名称

3.4.2 安装/更新软件包

3.4.3 移除软件包

3.4.4 安装虚拟机增强工具

3.4.5 使用VMware共享文件夹

3.5 实战演练

3.5.1 实战1:设置虚拟机的上网方式

3.5.2 实战2:以图形化方式更新系统

第4章 配置靶机系统

4.1 认识靶机

4.1.1?靶机的作用

4.1.2?靶机的分类

4.2 使用虚拟机配置靶机

4.2.1 构建Windows 10操作系统靶机

4.2.2 克隆虚拟机系统

4.2.3 使用第三方创建的虚拟机

4.2.4 构建CD Linux系统靶机

4.2.5 靶机的使用

4.3 实战演练

4.3.1 实战1:重置计算机系统

4.3.2 实战2:修复计算机系统

第5章 渗透信息的收集

5.1 发现主机

5.1.1 确认网络范围

5.1.2 扫描在线主机

5.1.3 监听发现主机

5.2 域名分析

5.2.1 域名的基础信息

5.2.2 查找子域名

5.2.3 发现服务器

5.3 扫描端口

5.3.1 使用Nmap扫描

5.3.2 使用DMitry扫描

5.4 识别操作系统

5.4.1 基于TTL识别

5.4.2 使用Nmap识别

5.5 收集其他信息

5.5.1 收集Banner信息

5.5.2 收集SMB信息

5.5.3?收集SMTP信息

5.6 实战演练

5.6.1 实战1:Nmap工具的图形化操作

5.6.2 实战2:收集目标主机的TCP端口

第6章 扫描系统漏洞

6.1 系统漏洞产生的原因

6.2 使用Nmap扫描漏洞

6.2.1 脚本管理

6.2.2 扫描漏洞

6.3 使用OpenVAS扫描漏洞

6.3.1 安装OpenVAS

6.3.2?登录OpenVAS

6.3.3 配置OpenVAS

6.3.4 自定义扫描

6.3.5 查看扫描结果

6.4 使用Nessus扫描漏洞

6.4.1 下载Nessus

6.4.2 安装Nessus

6.4.3 高级扫描设置

6.4.4 开始扫描漏洞

6.5 实战演练

6.5.1 实战1:开启计算机CPU的最强性能

6.5.2 实战2:使用“Windows更新”修补漏洞

第7章 渗透测试框架

7.1 Metasploit概述

7.1.1 认识Metasploit

7.1.2 启动Metasploit

7.1.3 Metasploit的命令

7.1.4 初始化Metasploit

7.2 查找渗透测试模块

7.2.1 创建工作区

7.2.2 通过扫描报告查找

7.2.3 使用search命令查找

7.2.4 通过第三方网站查找

7.3 Metasploit信息收集

7.3.1 端口扫描

7.3.2 漏洞扫描

7.3.3 服务识别

7.3.4 密码嗅探

7.4 实施攻击案例

7.4.1 加载攻击模块

7.4.2 配置攻击模块

7.4.3 利用漏洞攻击

7.5 实战演练

7.5.1 实战1:安装Metasploit

7.5.2 实战2:环境变量的配置

第8章 嗅探与欺骗技术

8.1 中间人攻击

8.1.1 工作原理

8.1.2 查看ARP缓存表

8.1.3 实施中间人攻击

8.1.4 实施中间人扫描

8.2 认识Wireshark

8.2.1 功能介绍

8.2.2 基本界面

8.3 嗅探网络数据

8.3.1?快速配置

8.3.2 数据包操作

8.3.3 首选项设置

8.3.4 捕获选项

8.4 分析网络数据

8.4.1?分析数据包

8.4.2 统计数据包

8.5 实战演练

8.5.1 实战1:筛选出无线网络中的握手信息

8.5.2 实战2:快速定位身份验证信息数据包

第9章 破解路由器密码

9.1 破解密码前的准备

9.1.1 查看网卡信息

9.1.2 配置网卡进入混杂模式

9.2 密码破解工具Aircrack

9.2.1 Airmon-ng工具

9.2.2 Airodump-ng工具

9.2.3 Aireplay-ng工具

9.2.4 Aircrack-ng工具

9.2.5 Airbase-ng工具

9.3 使用工具破解路由器密码

9.3.1 使用Aircrack-ng破解WEP密码

9.3.2 使用Aircrack-ng破解WPA密码

9.3.3 使用Reaver工具破解

9.3.4 使用JTR工具破解

9.3.5 使用pyrit工具破解

9.4 实战演练

9.4.1 实战1:设置路由器的管理员密码

9.4.2 实战2:使用工具管理路由器

第10章 从无线网络渗透内网

10.1 什么是无线网络

10.1.1 狭义无线网络

10.1.2 广义无线网络

10.1.3 无线网络术语

10.2 组建无线网络并实现上网

10.2.1 搭建无线网环境

10.2.2 配置无线局域网

10.2.3 将计算机接入无线网

10.3 通过二层扫描渗透内网

10.3.1 使用arping命令

10.3.2 使用工具扫描

10.4 通过三层扫描渗透内网

10.4.1 使用ping命令

10.4.2 使用工具扫描

10.5 通过四层扫描渗透内网

10.5.1 TCP扫描

10.5.2 UDP扫描

10.5.3 使用工具扫描

10.6 实战演练

10.6.1 实战1:查看进程的起始程序

10.6.2 实战2:显示文件的扩展名

第11章 网络中的虚拟AP技术

11.1 虚拟AP技术

11.1.1 认识AP技术

11.1.2 防范虚拟AP实现钓鱼

11.1.3 对于无线网络安全的建议

11.2 手动创建虚拟AP

11.2.1 在Windows 10系统中创建AP

11.2.2 在Kali Linux系统中创建AP

11.3 使用WiFi-Pumpkin虚拟AP

11.3.1 安装WiFi-Pumpkin

11.3.2 配置WiFi-Pumpkin

11.3.3 开始配置虚拟AP

11.4 使用Fluxion虚拟AP

11.5 无线网络入侵检测系统

11.5.1 安装WAIDPS

11.5.2 启动WAIDPS

11.5.3 破解WEP密码

11.5.4 破解WPA密码

11.6 实战演练

11.6.1 实战1:强制清除管理员账户的密码

11.6.2 实战2:绕过密码自动登录操作系统