本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |
图书名称 | 从实践中学习Windows渗透测试 |
作者 | 大学霸IT达人 |
定价 | 99元 |
出版社 | 机械工业出版社 |
ISBN | 9787111656982 |
出版日期 | 2020-06-01 |
字数 | |
页码 | 352 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
Windows是通用的计算机操作系统,广泛应用于企业、和学校等机构中。由于主观和客观等各种安全原因,导致Windows系统往往是网络攻击的目标。Windows渗透测试是通过模拟黑客攻击的方式检查和评估Windows系统安全的一种方法。这种方法更贴近实际,被安全机构广泛采用。本书共9章。内容包括渗透测试概述、发现Windows系统、网络与欺骗、Windows密码攻击、漏洞扫描、漏洞利用、后渗透应用、Windows重要服务和物理入侵。 本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握如何对Windows实施渗透测试,熟悉渗透测试方法,并掌握Windows薄弱环节的防护,从而保障Windows系统的安全。 |
目录 | |
前言 章 渗透测试概述1 1.1 Windows体系结构1 1.1.1 个人用户1 1.1.2 服务器版本2 1.2 Windows版本2 1.3 Windows Defender防火墙4 1.4 搭建靶机5 1.4.1 安装VMware虚拟机软件5 1.4.2 搭建Windows靶机8 1.5 构建网络环境20 1.5.1 NAT模式20 1.5.2 桥接模式22 1.5.3 外接USB有线网卡24 1.6 配置Maltego25 1.6.1 注册账户25 1.6.2 Maltego的配置26 第2章 发现Windows主机32 2.1 准备工作32 2.1.1 探测网络拓扑32 2.1.2 确认网络范围33 2.1.3 激活休眠主机37 2.2 扫描网络41 2.2.1 使用ping命令41 2.2.2 使用ARPing命令42 2.2.3 使用Nbtscan工具42 2.2.4 使用PowerShell工具43 2.2.5 使用Nmap工具44 2.2.6 整理有效的IP地址45 2.3 扫描端口47 2.3.1 使用Nmap工具47 2.3.2 使用PowerShell工具50 2.3.3 使用DMitry工具51 2.4 识别操作系统类型52 2.4.1 使用Nmap识别52 2.4.2 使用p0f识别53 2.4.3 使用MAC过滤57 2.4.4 添加标记59 2.5 无线网络扫描61 2.5.1 开启无线监听61 2.5.2 发现关联主机64 2.5.3 解密数据67 2.6 广域网扫描70 2.6.1 使用Shodan扫描71 2.6.2 使用ZoomEye扫描73 第3章 网络与欺骗79 3.1 被动监听79 3.1.1 捕获广播数据79 3.1.2 使用镜像端口81 3.2 主动监听83 3.2.1 ARP欺骗84 3.2.2 DHCP欺骗88 3.2.3 DNS欺骗95 3.2.4 LLMNR欺骗102 3.2.5 去除S加密104 3.3 分析数据105 3.3.1 网络拓扑分析105 3.3.2 端口服务分析108 3.3.3 DHCP/DNS服务分析110 3.3.4 敏感信息分析114 3.3.5 提取文件115 3.3.6 获取主机名117 3.3.7 NTLM数据119 第4章 Windows密码攻击121 4.1 密码认证概述121 4.1.1 Windows密码类型121 4.1.2 密码漏洞124 4.1.3 Windows密码策略126 4.2 准备密码字典130 4.2.1 Kali Linux自有密码字典130 4.2.2 构建密码字典131 4.2.3 构建中文习惯的密码字典132 4.3 在线破解134 4.3.1 使用Hydra工具134 4.3.2 使用findmyhash137 4.4 离线破解138 4.4.1 使用John the Ripper工具138 4.4.2 使用Johnny暴力破解138 4.4.3 使用hashcat暴力破解142 4.5 彩虹表143 4.5.1 获取彩虹表143 4.5.2 生成彩虹表146 4.5.3 使用彩虹表148 第5章 漏洞扫描154 5.1 使用Nmap154 5.2 使用Nessus155 5.2.1 安装及配置Nessus156 5.2.2 新建扫描策略164 5.2.3 添加Windows认证信息167 5.2.4 设置Windows插件库171 5.2.5 新建扫描任务174 5.2.6 实施扫描177 5.2.7 解读扫描报告178 5.2.8 生成扫描报告180 5.3 使用OpenVAS183 5.3.1 安装及配置OpenVAS183 5.3.2 登录OpenVAS服务186 5.3.3 定制Windows扫描任务190 5.3.4 分析扫描报告200 5.3.5 生成扫描报告203 5.4 漏洞信息查询204 5.4.1 MITRE网站204 5.4.2 微软漏洞官网205 第6章 漏洞利用207 6.1 准备工作207 6.1.1 创建工作区207 6.1.2 导入报告208 6.1.3 匹配模块211 6.1.4 加载第三方模块212 6.2 实施攻击216 6.2.1 利用MS12-020漏洞216 6.2.2 利用MS08_067漏洞218 6.2.3 永恒之蓝漏洞222 6.3 使用攻击载荷226 6.3.1 使用msfvenom工具226 6.3.2 使用Veil工具228 6.3.3 创建监听器239 6.4 使用Meterpreter240 6.4.1 捕获屏幕240 6.4.2 上传/下载文件241 6.4.3 持久后门242 6.4.4 获取远程桌面244 6.4.5 在目标主机上运行某程序245 6.4.6 清除踪迹247 6.5 社会工程学攻击249 6.5.1 钓鱼攻击249 6.5.2 PowerShell攻击向量256 第7章 后渗透利用260 7.1 规避防火墙260 7.1.1 允许防火墙开放某端口260 7.1.2 建立服务261 7.1.3 关闭防火墙262 7.1.4 迁移进程264 7.2 获取目标主机信息265 7.2.1 获取密码哈希值266 7.2.2 枚举用户和密码信息266 7.2.3 获取目标主机安装的软件信息268 7.2.4 获取目标主机的防火墙规则268 7.2.5 获取所有可访问的桌面269 7.2.6 获取当前登录的用户269 7.2.7 获取目标主机 近访问过的文档(链接)信息270 7.2.8 获取磁盘分区信息271 7.2.9 获取所有网络共享信息272 7.3 其他操作272 7.3.1 提权273 7.3.2 编辑目标主机文件273 7.3.3 绕过UAC275 第8章 Windows重要服务278 8.1 文件共享服务278 8.1.1 枚举NetBIOS共享资源278 8.1.2 暴力破解SMB服务279 8.1.3 枚举SMB共享资源281 8.1.4 枚举系统信息282 8.1.5 捕获认证信息288 8.1.6 利用SMB服务中的漏洞289 8.2 文件传输服务291 8.2.1 匿名探测291 8.2.2 密码破解292 8.3 SQL Server服务293 8.3.1 发现SQL Server294 8.3.2 暴力破解SQL Server密码295 8.3.3 执行Windows命令298 8.4 IIS服务303 8.4.1 IIS 5.X/6.0解析漏洞利用303 8.4.2 短 |
作者介绍 | |
大学霸IT达人,信息安全技术研究团队。熟悉KaliLinux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。 |