《黑客大揭秘 近源渗透测试》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:柴坤哲
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2020
  • ISBN:9787115524355
  • 页数:324 页
图书介绍:

第1章 鸟瞰近源渗透 1

1.1渗透测试 2

1.1.1什么是近源渗透测试 2

1.1.2近源渗透的测试对象 3

1.1.3近源渗透测试的现状 3

1.1.4近源渗透测试的未来趋势 3

1.2系统环境与硬件 4

1.2.1 Kali Linux 4

1.2.2无线网卡 11

第2章Wi-Fi安全 14

2.1 Wi-Fi简介 15

2.1.1 Wi-Fi与802.11标准 15

2.1.2 802.11体系结构 15

2.1.3 802.11标准 17

2.1.4 802.11加密系统 24

2.1.5 802.11连接过程 28

2.1.6 MAC地址随机化 33

2.2针对802.11的基础近源渗透测试 34

2.2.1扫描与发现无线网络 35

2.2.2无线拒绝服务 41

2.2.3绕过MAC地址认证 44

2.2.4检测WEP认证无线网络安全性 45

2.2.5检测WPA认证无线网络安全性 48

2.2.6密码强度安全性检测 60

2.3针对802.11的高级近源渗透测试 65

2.3.1企业无线网络安全概述 65

2.3.2检测802.1 X认证无线网络安全性 67

2.3.3检测 Captive Portal认证安全性 72

2.3.4企业中的私建热点威胁 75

2.3.5无线跳板技术 77

2.3.6企业无线网络安全防护方案 82

2.4无线钓鱼攻击实战 88

2.4.1创建无线热点 89

2.4.2吸引无线设备连接热点 91

2.4.3嗅探网络中的敏感信息 96

2.4.4利用恶意的DNS服务器 99

2.4.5配置Captive Portal 101

2.4.6绵羊墙 106

2.4.7缓冲区溢出漏洞(CVE-2018-4407) 109

2.4.8如何抵御无线钓鱼攻击 111

2.5无线安全高级利用 111

2.5.1 Ghost Tunnel 111

2.5.2恶意挖矿热点检测器 120

2.5.3基于802.11的反无人机系统 127

2.5.4便携式的PPPoE账号嗅探器 131

2.5.5 Wi-Fi广告路由器与Wi-Fi探针 136

2.5.6 SmartCfg无线配网方案安全分析 140

第3章 内网渗透 143

3.1主机发现与Web应用识别 144

3.1.1主机发现 144

3.1.2 Web应用识别 149

3.2 AD域信息收集 151

3.2.1什么是AD域 151

3.2.2信息收集 152

3.3 Pass-the-Hash 162

3.3.1原理 162

3.3.2测试 163

3.3.3防御方案 165

3.4令牌劫持 165

3.5 NTDS.dit 167

3.5.1提取Hash 168

3.5.2 Hash破解 172

3.6明文凭据 174

3.6.1 Windows Credentials Editor 174

3.6.2 mimikatz 174

3.7 GPP 176

3.7.1 GPP的风险 176

3.7.2对GPP的测试 177

3.8 WPAD 178

3.8.1工作原理 178

3.8.2漏洞测试 179

3.8.3修复方案 182

3.9 MS 14-068漏洞 183

3.9.1原理 183

3.9.2概念证明 184

3.9.3修复建议 186

3.10 MsCache 187

3.10.1 MsCache Hash算法 187

3.10.2 MsCache Hash提取 188

3.10.3 MsCache Hash破解 189

3.11获取域用户明文密码 191

3.12利用Kerberos枚举域账户 194

3.13 Windows下远程执行命令方式 196

3.13.1 PsExec式工具 196

3.13.2 WMI 197

3.13.3 PowerShell 199

第4章 权限维持 201

4.1利用域控制器 202

4.1.1 Golden Ticket 202

4.1.2 Skeleton Key 205

4.1.3组策略后门 207

4.2利用Windows操作系统特性 211

4.2.1 WMI 211

4.2.2粘滞键 215

4.2.3任务计划 216

4.2.4 MSDTC 220

第5章 网络钓鱼与像素追踪技术 222

5.1网络钓鱼 223

5.1.1文档钓鱼 223

5.1.2鱼叉钓鱼 229

5.1.3 IDN同形异义字 231

5.1.4水坑钓鱼 234

5.2像素追踪技术 235

5.2.1像素追踪利用分析 236

5.2.2像素追踪防御 238

第6章 物理攻击 239

6.1 HID测试 240

6.1.1 HID设备 240

6.1.2 LilyPad Arduino介绍 243

6.2键盘记录器 247

6.3网络分流器 248

6.3.1 Throwing Star LAN Tap 248

6.3.2 HackNet 250

6.4 RFID与NFC 251

6.4.1 RFID简介 251

6.4.2 NFC简介 251

6.4.3 RFID与NFC的区别 252

6.4.4 RFID和NFC的安全风险 252

6.5低频ID卡安全分析 253

6.5.1低频ID卡简介 253

6.5.2 ID卡工作过程 254

6.5.3 ID卡编码格式 255

6.5.4 ID卡安全研究分析工具 256

6.5.5 利用HACKID进行ID卡的读取与模拟 258

6.6高频IC卡安全分析 260

6.6.1 Mifare Classic卡简介 260

6.6.2 Mifare Classic通信过程 262

6.6.3 Mifare Classic卡安全分析工具 262

6.6.4 Mifare Classic智能卡安全分析 264

第7章 后渗透测试阶段 269

7.1密码破解 270

7.1.1在线破解 270

7.1.2离线破解 271

7.2漏洞搜索 273

7.2.1 searchsploit 274

7.2.2 getsploit 278

7.3凭据缓存 279

7.3.1凭据缓存的类型 280

7.3.2凭据缓存加密原理 281

7.3.3 LaZagne提取缓存凭据 283

7.4无文件攻击 284

7.4.1无文件攻击的影响 284

7.4.2无文件攻击技术解释 284

7.4.3无文件恶意软件示例 285

7.5签名文件攻击 286

7.5.1上传下载执行 287

7.5.2权限维持 289

7.5.3防御 290

7.6劫持Putty执行命令 290

7.6.1命令注入 291

7.6.2查看管理员的输入 292

7.6.3监控进程 292

7.7后渗透框架 293

7.7.1 Empire简介 293

7.7.2 Mimikatz简介 299

附录A打造近源渗透测试装备 305

A.1 NetHunter 306

A.2 WiFi Pineapple 307

A.3 FruityWiFi 309

A.4 HackCube-Special 310

A.4.1硬件 310

A.4.2适用场景 311

A.4.3使用演示 311

附录B 近源渗透测试案例分享 314

B.1近源渗透测试案例分享1 315

B.1.1 Portal安全检测 315

B.1.2 802.1X渗透测试 316

B.1.3内网渗透测试 316

B.2近源渗透测试案例分享2 319

B.2.1信息收集 319

B.2.2私建热点渗透测试 320

B.2.3 802.1X渗透测试 321

B.2.4 Guest网渗透测试 321

B.2.5进一步渗透测试 323