譯者序
前 言
致 謝
第1章 什么是滲透測試 1
1.1 簡介 1
1.2 搭建平臺 2
1.3 Kali和BackTract Linux工具簡介 4
1.4 使用Backtrack:啟動引擎 8
1.5 黑客實驗環(huán)境的搭建與使用 11
1.6 滲透測試的步驟 13
1.7 接下來該做什么 16
1.8 本章小結 17
第2章 偵察 18
2.1 簡介 19
2.2 HTTrack:網站復制機 22
2.3 Google指令——Google搜索實踐 25
2.4 The Harvester:挖掘并利用郵箱地址 30
2.5 Whois 33
2.6 Netcraft 35
2.7 Host工具 36
2.8 從DNS中提取信息 37
2.8.1 NS Lookup 38
2.8.2 Dig 40
2.8.3 Fierce:在區(qū)域傳輸失敗時該做什么 40
2.9 從電子郵件服務器提取信息 41
2.10 MetaGooFil 42
2.11 ThreatAgent Drone攻擊 43
2.12 社會工程 45
2.13 篩選信息尋找可攻擊的目標 46
2.14 如何實踐 47
2.15 接下來該做什么 47
2.16 本章小結 48
第3章 掃描 49
3.1 簡介 49
3.2 ping和ping掃描 52
3.3 端口掃描 54
3.3.1 三次握手 56
3.3.2 使用Nmap進行TCP連接掃描 56
3.3.3 使用Nmap進行SYN掃描 58
3.3.4 使用Nmap進行UDP掃描 59
3.3.5 使用Nmap執(zhí)行Xmas掃描 61
3.3.6 使用Nmap執(zhí)行Null掃描 62
3.3.7 NMAP腳本引擎:化蛹成蝶 63
3.3.8 端口掃描總結 65
3.4 漏洞掃描 66
3.5 如何實踐 70
3.6 接下來該做什么 71
3.7 本章小結 72
第4章 漏洞利用 73
4.1 簡介 74
4.2 利用Medusa獲得遠程服務的訪問權限 75
4.3 Metasploit:用Hugh Jackman的方式進行入侵 78
4.4 John the Ripper:密碼破解之王 90
4.4.1 本地密碼破解 92
4.4.2 遠程密碼破解 99
4.4.3 Linux密碼破解和權限提升的一個簡單例子 99
4.5 密碼重置:破墻而入 100
4.6 Wireshark:嗅探流量 103
4.7 Macof:巧婦能為無米之炊 104
4.8 Armitage:入侵工具中的超級明星 107
4.9 為什么要學習五個工具 110
4.10 如何實踐 112
4.11 接下來該做什么 114
4.12 本章小結 116
第5章 社會工程 117
5.1 簡介 117
5.2 SET基礎知識 118
5.3 網站攻擊向量 120
5.4 憑據(jù)采集器 125
5.5 SET中的其他選項 127
5.6 本章小結 128
第6章 基于Web的漏洞利用 129
6.1 簡介 130
6.2 Web入侵基礎知識 130
6.3 掃描Web服務器:Nikto 132
6.4 W3AF:不是徒有其表 132
6.5 網絡爬蟲:抓取目標網站 135
6.6 使用WebScarab攔截請求 138
6.7 代碼注入攻擊 140
6.8 跨站腳本:輕信網站的瀏覽器 144
6.9 Zed Attack Proxy:一網打盡 146
6.9.1 在ZAP中攔截 147
6.9.2 ZAP中的爬蟲功能 148
6.9.3 ZAP中的掃描功能 149
6.10 如何實踐 149
6.11 接下來該做什么 150
6.12 其他相關資源 151
6.13 本章小結 152
第7章 維持訪問 153
7.1 簡介 154
7.2 Netcat:瑞士軍刀 154
7.3 Netcat神秘的家族成員:Cryptcat 160
7.4 Rootkit 160
7.5 Rootkit的檢測與防御 166
7.6 Meterpreter:無所不能 167
7.7 如何實踐 169
7.8 接下來該做什么 170
7.9 本章小結 171
第8章 滲透測試總結 172
8.1 簡介 172
8.2 編寫滲透測試報告 173
8.2.1 綜合報告 174
8.2.2 詳細報告 174
8.2.3 原始輸出 176
8.3 不應到此為止 178
8.4 接下來該做什么 180
8.5 回顧 181
8.6 學無止境 182
8.7 本章小結 182