随笔分类 - Kali linux 渗透测试圣经
摘要:在撰写本文时,Kali Linux的最新版本是2020.1。Kali的这个版本引入了一些新特性,本附录将介绍它们。值得注意的是,任何未来的发行都将为游戏带来一些新的变化,但请始终认为这是为了更好,不要害怕变化。我在工作中大部分时间使用Kali Linux操作系统,很少使用Microsoft Wind
阅读全文
摘要:Python是黑客的首选语言;它简单而引人注目。这种奇妙的编程语言为构建攻击性工具提供了一个优秀的开发平台。你猜怎么着?您可以在任何平台上使用它,Windows、Mac或Linux。太棒了!在本章中,您将学习以下Python概念: 如何在Kali上安装和使用Python调试器 Python脚本基础
阅读全文
摘要:在前一章中,您了解了汇编指令。之后,您看到了如何使用免疫力调试器可视化程序的内部指令(又名逆向工程)。本章将使用你之前学到的知识,利用缓冲区溢出技术来利用堆栈。在开始之前,您应该已经了解汇编语言指令的基础知识,并且应该已经练习了上一章中的示例。你将在本章学习的主题包括: 堆栈基础 如何利用堆栈 实现
阅读全文
摘要:本章将向你介绍使用汇编语言进行逆向工程的概念。这可能是一个复杂的话题,但理想情况下,当你阅读本章时,这个话题不会显得那么复杂,你会发现学习它很有趣。首先,您将学习汇编语言的基础知识。接下来,您将看到如何使用在汇编语言部分获得的知识在实践中应用逆向工程。在本章中,您将了解以下内容: 汇编语言基础 cp
阅读全文
摘要:横向移动的一种常见做法是在建立对受害者主机的远程访问后查找存储的密码和散列。远程访问可以是一个有限的shell、一个远程桌面会话,或者更好的是一个根/管理员shell。也就是说,如果您连接的是权限较低的用户,那么成功的概率将非常低。为什么?很明显,使用根帐户,您可以读取系统上的任何文件,以显示您正在
阅读全文
摘要:如你所知,微软的视窗操作系统在个人用户和公司雇员中很受欢迎。关于Windows操作系统上的特权升级有很多内容要介绍,并且像往常一样,通过示例解释所有概念。在本章结束时,您应该能够开始轻松地升级您的特权。本章涵盖以下主题: 如何枚举Windows操作系统 如何将文件传输到Windows,在有限的she
阅读全文
摘要:在这个阶段,您已经有了一个有限的shell,您想要更进一步,获得一个根shell。根访问将允许您以您想要的方式操作系统,并且可能会为您提供通往另一台主机的新路径(称为pivot)。本章主要讨论Linux操作系统的权限升级,下一章将讨论Windows操作系统。尽管Windows操作系统在客户端主机上很
阅读全文
摘要:由于其重要性,这个主题值得单独用一章来阐述。如今,大多数公司都有一个可以带来利润的网站或网络应用程序门户。在本章中,您将主要了解Web应用程序渗透测试的方法以及如何使用Burp Suite Pro版本。在上一章中,您了解了在工作中会遇到的最常见的 Web 漏洞。我鼓励您通过探索其他参考资料(应用程序
阅读全文
摘要:在本章中,您将学习 Web 应用程序漏洞的基础知识。应用程序安全本身就是一个类别,由于我们需要一整本书来涵盖所有应用程序安全主题,因此我们将使用本章来仅涵盖最明显的主题。您将在本章中学到的很多内容将允许您在部署到生产环境之前测试 Web 应用程序。如果您对 挖掘BUG 这一热门安全职业感兴趣,那么您
阅读全文
摘要:在本章中,您将开始看到一些实际的攻击并进入系统内部。在上一章中,您已经了解了每个服务的所有信息,在这一章中,我们将进一步利用漏洞。除此之外,您将了解典型组织中的漏洞评估,这将很有帮助如果您想将安全作为您的职业。在本章中,您将了解以下内容: 一、漏洞评估 二、公共研究漏洞利用 三、FTP服务利用 四、
阅读全文
摘要:在本章中,您将学习如何处理渗透测试中的枚举阶段。我们讨论中的枚举意味着收集允许我们利用特定服务(例如 FTP、SSH 等)的必要信息。例如,SSH 服务暴力枚举将使我们能够泄露有效凭据,因此我们可以使用它来利用并登录到远程主机。另一种常见的做法是使用 Nmap 脚本,这样我们就可以收集必要的信息,例
阅读全文
摘要:当我阅读一本书时,我通常讨厌冗长的引言,不直接进入主题。所以,让我们进入正题。在本章中,您将学习社会工程和不同的技术,这些技术将帮助您利用人类的弱点。请注意,这本书是关于教你可以在Kali Linux上安装的任何工具中使用的原则。在本章中,您将学习社会工程中的以下主题: 发送网络钓鱼电子邮件 得到凭
阅读全文
摘要:永远不要低估渗透测试中信息收集阶段的重要性。我承认我曾经低估了这个阶段,这个阶段是多么重要。有一次,我正在处理一个尚未部署到生产环境中的项目,因此实际上,在internet上还没有任何信息,对吧?本章的重点是渗透测试阶段的主要方法。你不应该在不知道你要找什么之前盲目地运行扫描器。我们在前一章已经讨论
阅读全文
摘要:本章是进入渗透测试工作流程的第一步。无论你是高级还是新手,本章都将帮助你成功地进行网络扫描。在开始扫描网络之前,我们将介绍您需要了解的基础知识。之后,我们将深入研究如何扫描网络目标。本章涵盖以下内容: 一、网络基础 二、识别活主机 三、扫描服务、 四、枚举 五、操作系统指纹 六、nmap脚本引擎 七
阅读全文
摘要:在前一章中,学习了Linux中的许多命令。现在,让我们在命令行工具中将您的技能提升到一个新的水平。在本章中,您将看到如何基于目前所学的知识使用Bash创建脚本命令。为什么使用Bash脚本?Bash的通用性使渗透测试人员能够灵活地执行功能强大的终端命令,而无需安装编译器或集成开发环境(IDE)。要开发
阅读全文
摘要:目录 一、Kali Linux文件系统 二、终端窗口基础 清除命令行 新建终端 TAB自动补全 关闭终端窗口 重启/关闭 最近使用的命令 <>重定向 tmux终端窗口 开始tmux Tmux快捷键 三、管理用户和组 用户命令 Kali Linux操作系统安全命令 密码设置 切换用户 查看当前用户信息
阅读全文