BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃

978-7-115-34867-8
作者: 【美】Pritchett Willie【墨】David De Smet
译者: Archer
编辑: 傅道坤

图书目录:

目 录

第 1章 安装BackTrack 1

1.1 简介 1

1.2 安装BackTrack到硬盘 1

 准备工作 2

 操作方法 2

1.3 安装BackTrack到USB驱动器 5

 准备工作 5

 操作步骤 5

1.4 安装BackTrack到VirtualBox虚拟机 8

 准备工作 8

 操作步骤 8

1.5 为BackTrack安装VMware虚拟机增强工具 11

 准备工作 12

 操作步骤 12

 工作原理 13

1.6 修复启动画面(Splash Screen)问题 13

 操作步骤 13

1.7 变更root密码 14

 操作步骤 14

1.8 启动网络服务 14

 准备工作 14

 操作步骤 14

1.9 设置无线网络 16

 操作步骤 16

 本例小结 17

第 2章 调整BackTrack 19

2.1 简介 19

2.2 准备kernel headers 19

 准备工作 19

 操作步骤 20

2.3 安装Broadcom驱动 20

 准备工作 20

 操作步骤 20

2.4 安装、配置ATI显卡驱动程序 22

 准备工作 22

 操作步骤 22

2.5 安装、配置NVIDIA显卡驱动程序 26

 准备工作 26

 操作步骤 26

2.6 应用更新并配置额外的安全工具 28

 操作步骤 28

2.7 设置ProxyChains 29

 操作步骤 29

2.8 目录加密 31

 操作步骤 31

 本例小结 33

第3章 信息收集 35

3.1 简介 35

3.2 服务遍历 35

 操作步骤 36

3.3 确定目标网段 39

 操作步骤 39

 本例小结 41

3.4 识别在线设备 41

 操作步骤 41

3.5 扫描开放端口 42

 准备工作 42

 操作步骤 42

 本例小结 44

 他山之石 44

3.6 识别操作系统 44

 准备工作 45

 操作步骤 45

3.7 识别系统服务 46

 操作步骤 46

3.8 使用Maltego进行威胁评估 47

 准备工作 47

 操作步骤 47

 本例小结 51

 补充资料 52

3.9 绘制网络 52

 操作步骤 53

 本例小结 56

 补充资料 56

第4章 漏洞识别 57

4.1 简介 57

4.2 安装、配置和启动Nessus 58

 准备工作 58

 操作步骤 58

 本例小结 60

 补充资料 60

4.3 Nessus——查找本地漏洞 60

 准备工作 60

 操作步骤 61

4.4 Nessus——查找网络漏洞 63

 准备工作 63

 操作步骤 64

4.5 Nessus——查找Linux漏洞 67

 准备工作 67

 操作步骤 68

4.6 Nessus——查找Windows漏洞 71

 准备工作 71

 操作步骤 72

4.7 安装、配置和启用OpenVAS 75

 准备工作 75

 操作步骤 75

 本例小结 78

 补充资料 78

 使用桌面版OpenVAS 79

4.8 OpenVAS——查找本地漏洞 80

 操作步骤 80

 本例小结 83

 补充资料 83

4.9 OpenVAS——扫描网络漏洞 84

 准备工作 84

 操作步骤 85

 本例小结 88

 补充资料 88

4.10 OpenVAS——查找Linux漏洞 89

 准备工作 89

 操作步骤 89

 本例小结 93

 补充资料 93

4.11 OpenVAS——查找Windows漏洞 93

 准备工作 94

 操作步骤 94

 本例小结 97

 补充资料 97

第5章 漏洞利用 99

5.1 简介 99

5.2 利用BackTrack实现攻击 99

 操作步骤 100

 本例小结 101

5.3 安装、配置Metasploitable 101

 准备工作 101

 操作步骤 102

 本例小结 105

5.4 掌握Armitage——Metasploit的图形管理工具 105

 准备工作 105

 操作步骤 105

 更多内容 107

5.5 掌握Metasploit控制台(MSFCONSOLE) 107

 准备工作 108

 操作步骤 108

 补充资料 109

5.6 掌握Metasploit CLI(MSFCLI) 110

 准备工作 110

 操作步骤 110

 本例小结 112

 补充资料 112

 更多资料 113

5.7 掌握Metapreter 113

 准备工作 113

 操作步骤 114

 本例小结 114

 补充资料 115

5.8 Metasploitable MySQL 115

 准备工作 115

 操作步骤 115

 本例小结 117

 补充资料 118

5.9 Metasploitable PostgreSQL 118

 准备工作 118

 操作步骤 118

 本例小结 120

 补充资料 121

5.10 Metasploitable Tomcat 121

 准备工作 121

 操作步骤 121

 本例小结 123

5.11 Metasploitable PDF 123

 准备工作 123

 操作步骤 123

 本例小结 125

5.12 实施browser_autopwn模块 126

 准备工作 126

 操作步骤 126

 本例小结 128

第6章 提权 129

6.1 简介 129

6.2 使用模拟令牌 129

 准备工作 130

 操作步骤 130

 本例小结 131

6.3 本地权限提升攻击 131

 准备工作 131

 操作步骤 132

 本例小结 132

6.4 掌握Social Engineer Toolkit(SET) 132

 操作步骤 133

 本例小结 137

 补充资料 137

6.5 收集远程数据 138

 准备工作 138

 操作步骤 138

 本例小结 139

 补充资料 139

6.6 隐匿入侵踪迹 140

 准备工作 140

 操作步骤 140

 本例小结 141

6.7 创建驻留型后门 142

 准备工作 142

 操作步骤 142

 本例小结 144

6.8 中间人攻击 144

 准备工作 144

 操作步骤 144

 本例小结 148

第7章 无线网络分析 149

7.1 简介 149

7.2 破解WEP无线网络 149

 准备工作 150

 操作步骤 150

 本例小结 151

7.3 破解WPA/WPA2无线网络 152

 准备工作 152

 操作步骤 152

 本例小结 153

7.4 自动化破解无线网络 154

 准备工作 154

 操作步骤 154

 本例小结 156

7.5 伪造AP 156

 准备工作 156

 操作步骤 156

 本例小结 158

7.6 Arpspoof简介 158

 操作步骤 158

 本例小结 159

7.7 端口重定向 159

 操作步骤 159

 本例小结 160

7.8 嗅探网络通信 160

 准备工作 160

 操作步骤 160

 本例小结 164

7.9 窃取cookie访问Web mail 164

 操作步骤 164

 本例小结 168

第8章 Voice over IP(VoIP) 169

8.1 简介 169

8.2 使用Svmap 170

 准备工作 170

 操作步骤 170

 本例小结 171

8.3 验证设备的分机号码 172

 准备工作 172

 操作步骤 172

 本例小结 173

8.4 监控、捕获和监听VoIP通信 173

 准备工作 173

 操作步骤 174

 本例小结 177

8.5 使用VoIPong 177

 准备工作 177

 操作步骤 177

 本例小结 178

8.6 掌握UCSniff 178

 准备工作 179

 操作步骤 179

 本例小结 181

8.7 掌握Xplico 182

 准备工作 182

 操作步骤 182

 本例小结 183

8.8 捕获SIP认证 183

 准备工作 184

 操作步骤 184

 本例小结 184

 补充资料 185

8.9 掌握VoIP Hopper 185

 准备工作 185

 操作步骤 185

8.10 发起DoS攻击 186

 准备工作 187

 操作步骤 187

 本例小结 187

8.11 使用Metasploit攻击VoIP 187

 准备工作 187

 操作步骤 188

 本例小结 189

8.12 嗅探DECT电话 189

 准备工作 189

 操作步骤 189

 本例小结 191

第9章 密码破解 193

9.1 简介 193

9.2 破解在线密码 193

 准备工作 194

 操作步骤 194

 本例小结 197

9.3 破解HTTP密码 197

 准备工作 197

 操作步骤 197

9.4 获取路由器访问 200

 准备工作 200

 操作步骤 200

 本例小结 201

 补充资料 201

 模块类型 201

9.5 密码采样分析 203

 准备工作 203

 操作步骤 203

 本例小结 206

 补充资料 206

9.6 使用John the Ripper破解Windows密码 208

 准备工作 208

 操作步骤 208

 本例小结 209

9.7 使用字典攻击 209

 准备工作 209

 操作步骤 209

 本例小结 211

9.8 使用彩虹表 211

 操作步骤 211

 本例小结 212

9.9 使用NVIDIA CUDA 212

 准备工作 213

 操作步骤 213

 本例小结 214

9.10 使用ATI Stream 215

 准备工作 215

 操作步骤 215

 本例小结 217

9.11 物理访问攻击 217

 准备工作 217

 操作步骤 218

 本例小结 218

第 10章 电子取证 219

10.1 简介 219

10.2 入侵检测与日志分析 219

 准备工作 220

 操作步骤 220

 本例小结 221

 补充资料 221

10.3 文件夹递归加解密 223

 准备工作 223

 操作步骤 223

 本例小结 226

10.4 扫描rootkit 226

 准备工作 226

 操作步骤 227

 本例小结 228

 补充资料 228

10.5 从有问题的数据源中恢复数据 229

 准备工作 229

 操作步骤 229

 本例小结 231

 补充资料 231

10.6 恢复Windows密码 232

 准备工作 232

 操作步骤 232

 本例小结 234

10.7 重置Windows密码 235

 准备工作 235

 操作步骤 235

10.8 查看Windows注册表条目 236

 准备工作 236

 操作步骤 236

 本例小结 237

详情

BackTrack是一个基于Linux的渗透测试和安全审计平台。本书讲解了一些用来进行基础渗透测试的常见工具的实用技巧,这些工具可以收集信息、识别并利用系统漏洞、提升权限,以及掩饰对系统的跟踪。本书还讲解了BackTrack 5的安装方法,以及如何设置一个用于执行测试的虚拟的环境。

图书摘要

相关图书

算法详解(卷1)——算法基础
算法详解(卷1)——算法基础
Python和NLTK自然语言处理
Python和NLTK自然语言处理
区块链基础知识25讲
区块链基础知识25讲
深度学习
深度学习
趣学算法
趣学算法
逆向工程权威指南
逆向工程权威指南

相关文章

相关课程