建設(shè)兵團(tuán)12師教育局網(wǎng)站淘寶一個(gè)關(guān)鍵詞要刷多久
文章目錄
- 一、Kali Linux 簡(jiǎn)介
- 二、Kali Linux 的優(yōu)勢(shì)
- 三、使用 Kali Linux 進(jìn)行安全任務(wù)
- 推薦閱讀 ——《Kali Linux高級(jí)滲透測(cè)試》
- 適讀人群
- 內(nèi)容簡(jiǎn)介
- 作者簡(jiǎn)介
- 目錄
Kali Linux:網(wǎng)絡(luò)與安全專家的終極武器
Kali Linux,對(duì)于許多網(wǎng)絡(luò)和安全專業(yè)人士來(lái)說(shuō),這是一個(gè)無(wú)人不知、無(wú)人不曉的名字。它是專為網(wǎng)絡(luò)和安全測(cè)試、滲透測(cè)試以及數(shù)字取證等任務(wù)而設(shè)計(jì)的強(qiáng)大操作系統(tǒng)。本篇文章將深入介紹Kali Linux的特點(diǎn)、優(yōu)勢(shì)以及如何使用它來(lái)進(jìn)行各種安全任務(wù)。
一、Kali Linux 簡(jiǎn)介
Kali Linux 是一款基于 Debian 的發(fā)行版,這意味著它擁有強(qiáng)大的社區(qū)支持和豐富的軟件資源。它被設(shè)計(jì)為具有快速、輕量級(jí)的特性,特別適合在虛擬機(jī)和閃存驅(qū)動(dòng)器上運(yùn)行。Kali Linux 的目標(biāo)是成為網(wǎng)絡(luò)和安全專業(yè)人士的首選工具,它提供了廣泛的網(wǎng)絡(luò)安全工具和技術(shù),幫助用戶在各種環(huán)境中發(fā)現(xiàn)和防御漏洞。
二、Kali Linux 的優(yōu)勢(shì)
- 廣泛的安全工具:Kali Linux 提供了大量專門為網(wǎng)絡(luò)安全設(shè)計(jì)的工具,包括 Nmap、Metasploit、OpenVAS 和 Burp Suite 等。這些工具可以用于網(wǎng)絡(luò)掃描、漏洞利用、風(fēng)險(xiǎn)評(píng)估以及 Web 安全測(cè)試等任務(wù)。
- 更新快:Kali Linux 緊跟網(wǎng)絡(luò)安全領(lǐng)域的最新發(fā)展,經(jīng)常更新其軟件包和工具,以確保用戶能夠獲得最新的漏洞信息和防御措施。
- 社區(qū)支持:由于 Kali Linux 基于 Debian,它繼承了 Debian 的強(qiáng)大社區(qū)。這意味著用戶可以輕松找到幫助和資源,解決使用 Kali Linux 過(guò)程中遇到的問(wèn)題。
- 輕量級(jí)操作:Kali Linux 的設(shè)計(jì)使其可以快速啟動(dòng)和運(yùn)行,無(wú)論是從 USB 驅(qū)動(dòng)器還是虛擬機(jī)啟動(dòng)。
三、使用 Kali Linux 進(jìn)行安全任務(wù)
使用 Kali Linux 進(jìn)行安全任務(wù)可以包括以下步驟:
- 安裝 Kali Linux:用戶可以從 Kali Linux 官網(wǎng)下載 ISO 鏡像,并按照官方文檔的指導(dǎo)將其安裝在合適的存儲(chǔ)介質(zhì)上,無(wú)論是 U 盤、DVD 還是虛擬機(jī)。
- 設(shè)置網(wǎng)絡(luò)連接:啟動(dòng) Kali Linux 后,用戶需要設(shè)置網(wǎng)絡(luò)連接以便訪問(wèn)互聯(lián)網(wǎng)并與其他設(shè)備通信??梢允褂?Wi-Fi 或有線連接,具體取決于用戶的需求和環(huán)境。
- 更新軟件包:一旦連接到互聯(lián)網(wǎng),建議立即更新 Kali Linux 的軟件包,以確保用戶使用的是最新版本??梢允褂妹钚泄ぞ呷?apt-get 來(lái)完成更新。
- 選擇合適的工具:根據(jù)將要執(zhí)行的任務(wù)類型,選擇合適的網(wǎng)絡(luò)安全工具。例如,如果要進(jìn)行網(wǎng)絡(luò)掃描和漏洞利用,可以使用 Nmap 和 Metasploit。如果要進(jìn)行 Web 安全測(cè)試和漏洞掃描,可以使用 Burp Suite。
- 執(zhí)行安全任務(wù):根據(jù)所選的工具和任務(wù)類型,執(zhí)行相應(yīng)的操作。這可能包括掃描網(wǎng)絡(luò)、發(fā)現(xiàn)漏洞、利用漏洞以及防御措施等。
- 記錄和分析結(jié)果:在執(zhí)行任務(wù)過(guò)程中,用戶應(yīng)該記錄和分析結(jié)果。這有助于理解攻擊的來(lái)源、方式和效果,從而制定更有效的防御策略。
- 持續(xù)學(xué)習(xí)和更新:網(wǎng)絡(luò)安全領(lǐng)域不斷發(fā)展變化,因此用戶需要不斷學(xué)習(xí)和更新自己的知識(shí)和技能。關(guān)注最新的漏洞信息、防御措施以及工具的更新和發(fā)展。
推薦閱讀 ——《Kali Linux高級(jí)滲透測(cè)試》
適讀人群
本書(shū)面向安全分析師、滲透測(cè)試人員、IT專家、網(wǎng)絡(luò)安全顧問(wèn)等。
本書(shū)介紹了如何使用 Kali Linux 對(duì)計(jì)算機(jī)網(wǎng)絡(luò)、系統(tǒng)以及應(yīng)用程序進(jìn)行滲透測(cè)試。滲透測(cè)試是指模擬惡意的外部人員、內(nèi)部人員對(duì)企業(yè)的網(wǎng)絡(luò)或系統(tǒng)進(jìn)行攻擊。與漏洞評(píng)估不同,滲透測(cè)試中還包括對(duì)漏洞的利用。因此,它驗(yàn)證了漏洞是存在的,如果不采取補(bǔ)救措施,企業(yè)的系統(tǒng)就有被破壞的風(fēng)險(xiǎn)。
本書(shū)將帶你完成滲透測(cè)試之旅:使用 Kali Linux 中的有效實(shí)踐去測(cè)試新的網(wǎng)絡(luò)防御措施。其中既包括如何選擇有效的工具,又包括如何躲避檢測(cè)技術(shù)以達(dá)到快速入侵目標(biāo)網(wǎng)絡(luò)的目的。
如果你是一名滲透測(cè)試人員、IT 專家或網(wǎng)絡(luò)安全顧問(wèn),希望利用 Kali Linux 的一些高級(jí)功能大限度地提高網(wǎng)絡(luò)安全測(cè)試的成功率,那么這本書(shū)就是為你準(zhǔn)備的。如果你以前接觸過(guò)滲透測(cè)試的基礎(chǔ)知識(shí),將有助于你理解本書(shū)內(nèi)容。
內(nèi)容簡(jiǎn)介
本書(shū)將通過(guò)分析黑客采用的攻擊戰(zhàn)術(shù)來(lái)提升測(cè)試者的滲透測(cè)試技能:通過(guò)實(shí)驗(yàn)室集成到云服務(wù),從而了解在滲透測(cè)試中通常被忽略的一個(gè)開(kāi)發(fā)維度;探索在虛擬機(jī)和容器化環(huán)境中安裝和運(yùn)行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻擊的云服務(wù),利用配置錯(cuò)誤的S3桶來(lái)訪問(wèn)EC2實(shí)例;深入研究被動(dòng)和主動(dòng)偵察,從獲取用戶信息到大規(guī)模端口掃描,在此基礎(chǔ)上,探索了不同的脆弱性評(píng)估,包括威脅建模;講述了如何在受損系統(tǒng)上使用橫向移動(dòng)、特權(quán)升級(jí)以及命令與控制(C2);探索在互聯(lián)網(wǎng)、物聯(lián)網(wǎng)、嵌入式外圍設(shè)備和無(wú)線通信中使用的高級(jí)滲透測(cè)試方法。
作者簡(jiǎn)介
維杰·庫(kù)馬爾·維盧(Vijay Kumar Velu),資深信息安全從業(yè)者、作者、演講人和博主。V0ay目前是馬來(lái)西亞Big4的副總監(jiān)之一,擁有超過(guò)11年的IT行業(yè)經(jīng)驗(yàn),專門為各種網(wǎng)絡(luò)安全問(wèn)題提供技術(shù)解決方案,包括簡(jiǎn)單的安全配置審查、網(wǎng)絡(luò)威脅情報(bào),以及事件響應(yīng)等。
目錄
目 錄
譯者序
前言
關(guān)于作者
關(guān)于技術(shù)審校
第1章 基于目標(biāo)的滲透測(cè)試 1
1.1 惡意威脅者的類型 1
1.2 安全測(cè)試概念 2
1.3 漏洞評(píng)估、滲透測(cè)試和紅隊(duì)演習(xí)的
局限性 2
1.4 基于目標(biāo)的滲透測(cè)試概述 3
1.5 測(cè)試方法論 4
1.6 Kali Linux的功能介紹 6
1.7 Kali Linux的安裝與更新 7
1.7.1 使用便攜設(shè)備 7
1.7.2 在樹(shù)莓派4上安裝 Kali 8
1.7.3 在虛擬機(jī)上安裝Kali 9
1.7.4 安裝Docker應(yīng)用 12
1.7.5 在AWS云上啟動(dòng)Kali 13
1.7.6 在GCP上啟動(dòng)Kali 15
1.8 在Android設(shè)備(非破解)上運(yùn)行
Kali 20
1.9 配置 Kali Linux 21
1.9.1 重置默認(rèn)密碼 21
1.9.2 配置網(wǎng)絡(luò)服務(wù)和安全通信 22
1.9.3 調(diào)整網(wǎng)絡(luò)代理設(shè)置 23
1.9.4 遠(yuǎn)程訪問(wèn)安全Shell 23
1.9.5 加速 Kali 操作 24
1.9.6 與主機(jī)系統(tǒng)共享文件夾 24
1.9.7 使用Bash腳本自定義Kali 26
1.10 建立一個(gè)驗(yàn)證實(shí)驗(yàn)室 26
1.11 CloudGoat 36
1.12 使用 Faraday 管理協(xié)同的滲透
測(cè)試 39
1.13 總結(jié) 40
第2章 開(kāi)源情報(bào)與被動(dòng)偵察 41
2.1 目標(biāo)偵察的基本原則 41
2.1.1 OSINT 42
2.1.2 進(jìn)攻性OSINT 43
2.1.3 收集域名信息 43
2.1.4 Maltego 44
2.1.5 OSRFramework 47
2.1.6 網(wǎng)絡(luò)存檔 47
2.1.7 Passive Total 48
2.2 網(wǎng)絡(luò)爬蟲(chóng) 49
2.2.1 收集用戶名和郵件地址 49
2.2.2 獲取用戶信息 50
2.2.3 在線搜索門戶 50
2.2.4 其他商業(yè)工具 54
2.3 Google Hacking數(shù)據(jù)庫(kù) 54
2.3.1 使用Google Hacking腳本
查詢 54
2.3.2 數(shù)據(jù)轉(zhuǎn)儲(chǔ)站點(diǎn) 56
2.3.3 防御性OSINT 56
2.3.4 威脅情報(bào) 57
2.3.5 用戶密碼列表分析 58
2.4 自定義密碼破解字典 59
2.4.1 使用CeWL繪制網(wǎng)站地圖 59
2.4.2 使用twofi從Twitter提取字典 59
2.5 總結(jié) 60
第3章 主動(dòng)偵察 61
3.1 隱蔽掃描技術(shù) 62
3.1.1 調(diào)整源IP協(xié)議棧和工具識(shí)別
特征 62
3.1.2 修改數(shù)據(jù)包參數(shù) 63
3.1.3 使用匿名網(wǎng)絡(luò)代理 65
3.2 DNS偵察和路由映射 67
3.3 使用集成偵察工具 68
3.3.1 recon-ng框架 69
3.3.2 使用針對(duì)IPv6的工具 72
3.3.3 映射目標(biāo)路由 74
3.4 識(shí)別外部網(wǎng)絡(luò)基礎(chǔ)設(shè)施 76
3.5 防火墻外的映射 77
3.6 IDS/IPS識(shí)別 77
3.7 主機(jī)枚舉 78
3.8 端口、操作系統(tǒng)和服務(wù)發(fā)現(xiàn) 79
3.9 使用netcat編寫(xiě)你自己的端口
掃描器 80
3.9.1 對(duì)操作系統(tǒng)進(jìn)行指紋識(shí)別 80
3.9.2 確定活躍的服務(wù) 81
3.10 大規(guī)模掃描 82
3.10.1 DHCP信息 83
3.10.2 內(nèi)網(wǎng)主機(jī)的識(shí)別和枚舉 83
3.10.3 原生的MS Windows命令 84
3.10.4 ARP廣播 86
3.10.5 ping掃描 86
3.10.6 使用腳本將masscan掃描和
nmap掃描結(jié)合 87
3.10.7 利用SNMP的優(yōu)勢(shì) 89
3.10.8 SMB會(huì)話中的Windows賬戶
信息 90
3.10.9 發(fā)現(xiàn)網(wǎng)絡(luò)共享 91
3.10.10 對(duì)活動(dòng)目錄域服務(wù)器的偵察 92
3.10.11 枚舉微軟Azure環(huán)境 93
3.10.12 集成偵察工具 95
3.11 利用機(jī)器學(xué)習(xí)進(jìn)行偵察 96
3.12 總結(jié) 98
第4章 漏洞評(píng)估 99
4.1 漏洞術(shù)語(yǔ) 99
4.2 本地和在線漏洞數(shù)據(jù)庫(kù) 100
4.3 用nmap進(jìn)行漏洞掃描 103
4.3.1 Lua腳本介紹 104
4.3.2 定制NSE腳本 105
4.4 網(wǎng)絡(luò)應(yīng)用程序漏洞掃描器 106
4.4.1 Nikto 106
4.4.2 定制Nikto 107
4.4.3 OWASP ZAP 108
4.5 移動(dòng)應(yīng)用程序的漏洞掃描器 111
4.6 OpenVAS網(wǎng)絡(luò)漏洞掃描器 112
4.7 商業(yè)漏洞掃描器 114
4.7.1 Nessus 115
4.7.2 Qualys 116
4.8 針對(duì)性的掃描器 117
4.9 威脅建?! ?span id="vxwlu0yf4" class="token number">118
4.10 總結(jié) 120
第5章 高級(jí)社會(huì)工程學(xué)和物理安全 121
5.1 掌握方法論和TTP 122
5.1.1 技術(shù) 123
5.1.2 針對(duì)人的攻擊 124
5.2 控制臺(tái)上的物理攻擊 124
5.2.1 samdump2和chntpw 125
5.2.2 粘滯鍵 128
5.3 創(chuàng)建一個(gè)流氓物理設(shè)備 129
5.4 社會(huì)工程工具包 132
5.4.1 社會(huì)工程攻擊 134
5.4.2 憑證采集Web攻擊方法 135
5.4.3 多重Web攻擊方法 137
5.4.4 HTA網(wǎng)絡(luò)攻擊方法 138
5.4.5 使用PowerShell純字符進(jìn)行shellcode注入攻擊 140
5.5 隱藏可執(zhí)行文件和混