第1章 渗透测试 1
1.1内容简介 1
1.2 Backtrack Linux介绍 3
1.3使用Backtrack:启动引擎 7
1.4黑客实验环境的搭建与使用 10
1.5渗透测试的步骤 11
1.6本章回顾 15
1.7小结 15
第2章 侦察 17
2.1内容简介 17
2.2 HTTrack:网站复制机 21
2.3 Google指令——Google搜索实践 24
2.4 The Harvester:挖掘并利用邮箱地址 29
2.5 Whois 31
2.6 Netcraft 34
2.7 host工具 35
2.8从DNS中提取信息 36
2.8.1 NS Lookup 37
2.8.2 Dig 39
2.9从电子邮件服务器提取信息 39
2.10 MetaGooFil 40
2.11社会工程学 42
2.12筛选信息以寻找可攻击的目标 43
2.13如何实践 44
2.14接下来该做什么 44
2.15小结 45
第3章 扫描 47
3.1内容简介 47
3.2 ping和ping扫描 50
3.3端口扫描 52
3.3.1三次握手 53
3.3.2使用Nmap进行TCP连接扫描 54
3.3.3使用Nmap进行SYN扫描 55
3.3.4使用Nmap进行UDP扫描 57
3.3.5使用Nmap执行Xmas扫描 60
3.3.6使用Nmap执行Null扫描 61
3.3.7端口扫描总结 62
3.4漏洞扫描 63
3.5如何实践 66
3.6接下来该做什么 68
3.7小结 68
第4章 漏洞利用 69
4.1内容简介 69
4.2利用Medusa获得远程服务的访问权限 71
4.3 Metasploit 74
4.4 John the Ripper:密码破解之王 87
4.5密码重置:破墙而入 96
4.6嗅探网络流量 99
4.7 macof:泛洪攻击交换机 100
4.8 Fast-Track Autopwn:自动化漏洞攻击 104
4.9如何实践 108
4.10接下来该做什么 110
4.11小结 112
第5章 基于Web的漏洞利用 115
5.1内容简介 115
5.2扫描Web服务器:Nikto 116
5.3 Websecurify:自动化的Web漏洞扫描 117
5.4网络爬虫:抓取目标网站 119
5.5使用WebScarab拦截请求 122
5.6代码注入攻击 125
5.7跨站脚本:轻信网站的浏览器 129
5.8如何实践 133
5.9接下来该做什么 134
5.10小结 135
第6章 使用后门和rootkit维持访问 137
6.1内容简介 137
6.2 Netcat:瑞士军刀 138
6.3 Netcat神秘的家族成员:Cryptcat 144
6.4 Netbus:一款经典的工具 145
6.5 rootkit 146
6.6 rootkit的检测与防御 152
6.7如何实践 154
6.8接下来该做什么 155
6.9小结 156
第7章 渗透测试总结 157
7.1内容简介 157
7.2编写渗透测试报告 158
7.2.1综合报告 159
7.2.2详细报告 159
7.2.3原始输出 161
7.3继续前行 164
7.4接下来该做什么 166
7.5结束语 168
7.6学无止境 169
7.7小结 169