
Kali Linux 渗透秘籍精选
Kali Linux 渗透秘籍精选
布客飞龙
所有电子书在 it-ebooks.flygon.net 有备份
-
翻译 Kali Linux 网络扫描秘籍 翻译完成!
Kali Linux 网络扫描秘籍 翻译完成!原书:Kali Linux Network Scanning Cookbook译者:飞龙在线阅读PDF格式EPUB格式MOBI格式代码仓库赞助我协议CC BY-NC-SA 4.02016-11-26 12:38:139923
0
-
翻译 Kali Linux 网络扫描秘籍 第二章 探索扫描(二)
第二章 探索扫描(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.02.7 使用 Scapy 发现第三层Scapy 是一种工具,允许用户制作并向网络中注入自定义数据包。 此工具可以用于构建 ICMP 协议请求,并将它们注入网络来分析响应。 这个特定的秘籍演示了如何使用 Scapy 在远程主机上执行第3层发现。准备使用 Scapy 执2016-11-25 17:46:3711064
0
-
翻译 Kali Linux 网络扫描秘籍 第二章 探索扫描(一)
第二章 探索扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.02.1 使用 Scapy 探索第二层Scapy 是一个强大的交互工具,可用于捕获,分析,操作甚至创建协议兼容的网络流量,然后注入到网络中。 Scapy 也是一个可以在 Python 中使用的库,从而提供创建高效的脚本,来执行网络流量处理和操作的函数。 这个特定的秘籍2016-11-25 11:59:5111537
0
-
翻译 Kali Linux 网络扫描秘籍 第六章 拒绝服务(二)
第六章 拒绝服务(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.06.6 NTP 放大 DoS 攻击NTP 放大 DoS 攻击利用响应远程 monlist 请求的网络时间协议(NTP)服务器。 monlist 函数返回与服务器交互的所有设备的列表,在某些情况下最多达 600 个列表。 攻击者可以伪造来自目标 IP 地址的请求,并且2016-11-24 15:45:5911983
0
-
翻译 Kali Linux 网络扫描秘籍 第六章 拒绝服务(一)
第六章 拒绝服务(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0任何时候,当你通过互联网访问公开资源,甚至通过内部网络访问小型社区时,重要的是要考虑拒绝服务(DoS)攻击的风险。 DoS 攻击可能令人沮丧,并且可能非常昂贵。 最糟糕的是,这些威胁往往是一些最难以缓解的威胁。 为了能够正确评估对网络和信息资源的威胁,必须了解现有的2016-11-24 11:45:3910449
0
-
翻译 Kali Linux 网络扫描秘籍 第八章 自动化 Kali 工具
第八章 自动化 Kali 工具 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0Kali Linux 渗透测试平台提供了大量高效的工具,来完成企业渗透测试中所需的大多数常见任务。 然而,有时单个工具不足以完成给定的任务。 与构建完全新的脚本或程序来完成具有挑战性的任务相比,编写使用现有工具以及按需修改其行为的脚本通常更有效。 实用的本地2016-11-23 16:27:3011301
0
-
翻译 Kali Linux 网络扫描秘籍 第一章 起步(二)
第一章 起步(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.01.6 增加 Windows 的攻击面为了进一步提高Windows操作系统上可用的攻击面,添加易受攻击的软件以及启用或禁用某些集成组件很重要。准备在修改Windows中的配置来增加攻击面之前,你需要在其中一个虚拟机上安装操作系统。 如果尚未执行此操作,请参阅本章中的“安2016-11-23 10:23:5110671
0
-
翻译 Kali Linux 网络扫描秘籍 第一章 起步(一)
第一章 起步(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0第一章介绍了设置和配置虚拟安全环境的基本知识,可用于本书中的大多数场景和练习。 本章中讨论的主题包括虚拟化软件的安装,虚拟环境中各种系统的安装以及练习中将使用的一些工具的配置。1.1 使用 VMware Player(Windows)配置安全环境通过在 Windows2016-11-22 18:01:3711311
0
-
翻译 Kali Linux 网络扫描秘籍 第五章 漏洞扫描
第五章 漏洞扫描 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0尽管可以通过查看服务指纹的结果,以及研究所识别的版本的相关漏洞来识别许多潜在漏洞,但这通常需要非常大量时间。 存在更多的精简备选方案,它们通常可以为你完成大部分这项工作。 这些备选方案包括使用自动化脚本和程序,可以通过扫描远程系统来识别漏洞。 未验证的漏洞扫描程序的原理是2016-11-22 15:12:3121354
0
-
翻译 Kali Linux 网络扫描秘籍 第四章 指纹识别(三)
第四章 指纹识别(三) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.04.13 SNMPwalk SNMP 分析SNMPwalk 是个更加复杂的 SNMP 扫描器,可以通过猜测 SNMP 团体字符串来收集来自设备的大量信息。SNMPwalk 循环遍历一系列请求来收集来自设备的尽可能多的信息。准备为了使用 SNMPwalk 来执行操作系2016-11-21 15:32:109629
0
-
翻译 Kali Linux 网络扫描秘籍 第四章 指纹识别(二)
第四章 指纹识别(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.04.6 Nmap 服务识别虽然特征抓取是非常有利的信息来源,服务特征中的版本发现越来越不重要。Nmap 拥有服务识别功能,不仅仅是简单的特征抓取机制。这个秘籍展示了如何使用 Nmap 基于探测响应的分析执行服务识别。准备为了使用 Nmap 执行服务识别,你需要拥有运2016-11-20 18:18:1311892
0
-
翻译 Kali Linux 网络扫描秘籍 第四章 指纹识别(一)
第四章 指纹识别(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.04.1 Netcat 特征抓取Netcat 是个多用途的网络工具,可以用于在 Kali 中执行多个信息收集和扫描任务。这个秘籍展示了如何使用 Netcat 获取服务特征,以便识别和开放端口相关的服务。准备为了使用 Netcat 收集服务特征,在客户端服务连接时,你需2016-11-20 10:51:5711009
0
-
翻译 Kali Linux 网络扫描秘籍 第三章 端口扫描(三)
第三章 端口扫描(三) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.03.13 Dmitry 连接扫描另一个可以对远程系统执行 TCP 连接扫描的 替代工具就是 Dmitry。不像 Nmap 和 Metasploit,Dmitry 是个非常简单的工具,我们可以使用它来执行简单快速的扫描,而不需要任何配置。这个秘籍展示了如何使用 Dmi2016-11-19 15:33:5211036
0
-
翻译 Kali Linux 网络扫描秘籍 第三章 端口扫描(二)
3.6 Scapy 隐秘扫描执行 TCP 端口扫描的一种方式就是执行一部分。目标端口上的 TCP 三次握手用于识别端口是否接受连接。这一类型的扫描指代隐秘扫描, SYN 扫描,或者半开放扫描。这个秘籍演示了如何使用 Scapy 执行 TCP 隐秘扫描。准备为了使用 Scapy 执行 TCP 隐秘 扫描,你需要一个运行 TCP 网络服务的远程服务器。这个例子中我们使用 Metasploitable22016-11-18 16:38:1510480
0
-
翻译 Kali Linux 网络扫描秘籍 第三章 端口扫描(一)
第三章 端口扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.03.1 UDP端口扫描由于 TCP 是更加常用的传输层协议,使用 UDP 的服务常常被人遗忘。虽然 UDP 服务本质上拥有被忽视的趋势,这些服务可以枚举,用来完全理解任何给定目标的工具面,这相当关键。UDP 扫描通常由挑战性,麻烦,并且消耗时间。这一章的前三个秘籍会2016-11-16 10:40:4312740
0
-
翻译 Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(三)
第七章 Web 应用扫描(三) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.07.13 使用 BurpSuite Sequencer(序列器)Web 应用会话通常由会话 ID 标识来维护,它由随机或伪随机值组成。出于这个原因,随机性通常是这些应用的安全的关键。这个秘籍中,我们会讨论如何使用 BurpSuite Sequencer 来收2016-11-11 15:29:2310963
0
-
翻译 Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(二)
第七章 Web 应用扫描(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.07.7 使用 BurpSuite Web 代理虽然它有许多可用工具,BurpSuite 的主要功能就是拦截代理。这就是说,BurpSuite 拥有捕获请求和响应的功能,以及随后操作它们来将其转发到目的地。这个秘籍中,我们会讨论如何使用 BurpSuite 拦2016-11-10 15:51:1210870
0
-
翻译 Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(一)
第七章 Web 应用扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.07.1 使用 Nikto 扫描 Web 应用Nikto 是 Kali 中的命令行工具,用于评估 Web 应用的已知安全问题。Nikto 爬取目标站点并生成大量预先准备的请求,尝试识别应用中存在的危险脚本和文件。这个秘籍中,我们会讨论如何针对 Web 应用执行2016-11-10 15:49:1716199
0
-
翻译 Kali Linux 无线渗透测试入门指南 翻译完成!
原书:Kali Linux Wireless Penetration Testing: Beginner’s Guide译者:飞龙在线阅读PDF格式EPUB格式MOBI格式代码仓库赞助我协议CC BY-NC-SA 4.02016-10-31 11:19:0411719
0
-
翻译 Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性
第二章 WLAN 和固有的不安全性 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 建筑越高,地基就要打得越深。 – 托马斯·坎佩斯没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。WLAN 在设计上拥有特定的不安全性,它们可被轻易利2016-10-31 10:56:2411891
0
-
翻译 Kali Linux 无线渗透测试入门指南 第四章 WLAN 加密缺陷
第四章 WLAN 加密缺陷 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 任何人对于内存的需求,都不会超过640K。 – 比尔·盖茨,微软创始人即使做了最充分的预测,未来始终是不可预测的。WLAN 委员会设计了了 WEP 和 WPA 作为最简单的加密机制,但是,久而久之,2016-10-30 10:23:3211908
1
-
翻译 Kali Linux 无线渗透测试入门指南 第九章 无线渗透测试方法论
第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事。 – 谚语这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全2016-10-27 21:40:3410988
1
-
翻译 Kali Linux 无线渗透测试入门指南 第十章 WPS 和 探针
第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事。 – 谚语这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全2016-10-27 21:37:5612122
0
-
翻译 Kali Linux 无线渗透测试入门指南 第六章 攻击客户端
第六章 攻击客户端 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 安全强度取决于最弱的部分。 – 信息安全领域的名言多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑客也可以通过入侵无线客户端来获得授权网络的访问权。这一章中,我们2016-10-27 12:33:5510746
1
-
翻译 Kali Linux 无线渗透测试入门指南 第八章 攻击企业级 WPA 和 RADIUS
第八章 攻击企业级 WPA 和 RADIUS 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 个头越大,摔得越惨。 – 谚语企业级 WPA 总是自带不可攻破的光环。多数网络管理员认为它对于无线安全问题是个银弹。在这一章中,我们会看到这个真理不再正确了。这一章中,我们会了解如2016-10-26 14:57:0111169
0
-
翻译 Kali Linux 无线渗透测试入门指南 第七章 高级 WLAN 攻击
第七章 高级 WLAN 攻击 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 知己知彼,百战不殆。 孙子,《孙子兵法》作为渗透测试者,了解黑客可以执行的高阶攻击十分重要,即使你可能不会在渗透测试中执行它们。这一章致力于展示黑客如何能够将无线访问用作接入点,执行高级攻击。这一2016-10-26 11:59:0014166
0
-
翻译 Kali Linux 无线渗透测试入门指南 第五章 攻击 Web 设施
第五章 攻击 Web 设施 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 故上兵伐谋 – 孙子,《孙子兵法》这一章中,我们会攻击 WLAN 设施的核心。我们作为攻击者,会专注于如何使用不同的新型攻击向量和诱使授权客户端连接我们,来渗透授权网络。5.1 接入点的默认账户和身2016-10-25 17:33:4410159
0
-
翻译 Kali Linux 无线渗透测试入门指南 第三章 绕过 WLAN 身份验证
第三章 绕过 WLAN 身份验证 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 安全的错觉比不安全更加糟糕。 – 佚名安全的错觉比不安全更加糟糕,因为你不可能为面对被黑的可能性做准备。WLAN 的身份验证模式可能很弱,可以被破解和绕过。这一章中,我们会查看一些 WLAN2016-10-21 21:08:4213949
1
-
翻译 Kali Linux 无线渗透测试入门指南 第一章 配置无线环境
第一章 配置无线环境 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0简介 如果我要在八个小时之内砍倒一棵树,我会花六个小时来磨我的斧子。 – 亚伯拉罕·林肯,第 16 任美国总统在每次成功的渗透测试背后,是数小时或者数天的准备,无线渗透测试也不例外。这一章中,我们会创建无线环境2016-10-20 21:30:5230034
3
-
翻译 Kali Linux Web 渗透测试秘籍 翻译完成!
原书:Kali Linux Web Penetration Testing Cookbook译者:飞龙在线阅读PDF格式EPUB格式MOBI格式GithubGit@OSC赞助我协议CC BY-NC-SA 4.02016-10-19 12:05:1912066
0
-
翻译 Kali Linux Web 渗透测试秘籍 第七章 高级利用
第七章 高级利用 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介在获得一些便利来发现和利用漏洞之后,我们现在转向可能需要更多努力的其他问题上。这一章中,我们会搜索利用,编译程序,建立服务器以及破解密码,这可以让我们访问敏感信息,并执行服务器和应用中的特权功能。7.1 在 Exploit-DB 中搜索 Web 服2016-10-19 11:37:3613051
0
-
翻译 Kali Linux Web 渗透测试秘籍 第六章 利用 -- 低悬的果实
第六章 利用 – 低悬的果实 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介这章开始我们会开始涉及渗透测试的的利用层面。和漏洞评估的主要不同是,漏洞评估中测试者识别漏洞(多数时间使用自动化扫描器)和提出如何减轻它们的建议。而渗透测试中测试者作为恶意攻击者并尝试利用检测到的漏洞,并得到最后的结果:整个系统的沦陷,2016-10-17 17:21:5511247
0
-
翻译 Kali Linux Web 渗透测试秘籍 第十章 OWASP Top 10 的预防
第十章 OWASP Top 10 的预防 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介每个渗透测试的目标都是识别应用、服务器或网络中的可能缺陷,它们能够让攻击者有机会获得敏感系统的信息或访问权限。检测这类漏洞的原因不仅仅是了解它们的存在以及推断出其中的漏洞,也是为了努力预防它们或者将它们降至最小。这一章我们,2016-10-16 11:45:4311960
0
-
翻译 Kali Linux Web 渗透测试秘籍 第三章 爬虫和蜘蛛
第三章 爬虫和蜘蛛 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介渗透测试可以通过多种途径完成,例如黑盒、灰盒和白盒。黑盒测试在测试者没有任何应用的前置信息条件下执行,除了服务器的 URL。白盒测试在测试者拥有目标的全部信息的条件下执行,例如它的构造、软件版本、测试用户、开发信息,以及其它。灰盒测试是黑盒和白盒2016-10-14 20:25:5016629
0
-
翻译 Kali Linux Web 渗透测试秘籍 第一章 配置 Kali Linux
第一章 配置 Kali Linux 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介在第一章中,我们会涉及如何准备我们的 Kali 以便能够遵循这本书中的秘籍,并使用虚拟机建立带有存在漏洞的 Web 应用的实验室。1.1 升级和更新 Kali在我们开始 Web 应用安全测试之前,我们需要确保我们拥有所有必要的最新2016-10-14 10:54:4123287
0
-
翻译 Kali Linux Web 渗透测试秘籍 第九章 客户端攻击和社会工程
第九章 客户端攻击和社会工程 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介我们目前所见的大部分技巧都尝试利用服务端的漏洞或设计缺陷,并访问它来从数据库中提取信息。有另外不中攻击,使用服务器来利用用户软件上的漏洞,或者尝试欺骗用户来做一些他们通常情况下不会做的事情,以便获得用户拥有的信息。这些攻击就叫做客户端攻2016-10-13 11:30:3315616
1
-
翻译 Kali Linux Web 渗透测试秘籍 第八章 中间人攻击
第八章 中间人攻击 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间。这可以通过破坏原始频道之后拦截一方的消息并将它们转发(有时会有改变)给另一方来实现。让我们观察下面这个例子:Alice 连接到了 Web 服2016-10-12 16:09:3517175
1
-
翻译 Kali Linux Web 渗透测试秘籍 第五章 自动化扫描
第五章 自动化扫描 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介几乎每个渗透测试项目都需要遵循严格的日程,多数由客户的需求或开发交谈日期决定。对于渗透测试者,拥有一种工具,它可以在很短的时间内执行单个应用上的多个测试,来尽可能在排期内识别最多漏洞很有帮助。自动化漏洞扫描器就是完成这种任务的工具,它们也用于发现2016-10-12 10:20:4725930
0
-
翻译 Kali Linux Web 渗透测试秘籍 第二章 侦查
第二章 侦查 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介在每个渗透测试中,无论对于网络还是 Web 应用,都有一套流程。其中需要完成一些步骤,来增加我们发现和利用每个影响我们目标的可能的漏洞的机会。例如:侦查枚举利用维持访问清理踪迹在 Web测试场景中,侦查是一个层面,其中测试者必须识别网络、防2016-10-11 10:54:2914090
0
-
翻译 Kali Linux Web 渗透测试秘籍 第四章 漏洞发现
第四章 漏洞发现 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0简介我们现在已经完成了渗透测试的侦查阶段,并且识别了应用所使用的服务器和开发框架的类型,以及一些可能的弱点。现在是实际测试应用以及检测它的漏洞的时候了。这一章中,我们会涉及到检测一些 Web 应用中常见漏洞的过程,以及允许我们发现和利用它们的工具。我们2016-10-10 09:41:2715329
0