譯者序
前言
關於作者
第 1章 初識BackTrack 1
1.1 BackTrack的曆史 1
1.2 BackTrack的用途 1
1.3 獲取 BackTrack 2
1.4 使用 BackTrack 3
1.4.1 通過DVD光盤使用BackTrack 4
1.4.2 將BackTrack安裝在硬盤上 4
1.4.3 便攜式BackTrack 9
1.5 設置網絡連接 11
1.5.1 設置以太網連接 11
1.5.2 設置無綫網絡 12
1.5.3 啓動網絡服務 13
1.6 更新BackTrack 14
1.6.1 更新應用程序 14
1.6.2 更新內核 15
1.7 安裝額外工具 18
1.7.1 安裝Nessus漏洞掃描器 18
1.7.2 安裝WebSecurify 19
1.8 定製BackTrack 19
1.9 本章小結 22
第 2章 滲透測試方法論 23
2.1 滲透測試的分類 24
2.1.1 黑盒測試 24
2.1.2 白盒測試 24
2.2 漏洞評估和滲透測試 25
2.3 安全測試方法論 25
2.3.1 開源安全測試方法(OSSTMM) 26
2.3.2 信息係統安全評估框架(ISSAF) 28
2.3.3 開放式Web應用程序安全項目(OWASP)十大安全風險 29
2.3.4 Web應用安全聯閤威脅分類 (WASC-TC) 31
2.4 BackTrack測試方法論 33
2.5 道德問題 36
2.6 本章小結 36
第 3章 目標範圍劃定 39
3.1 收集客戶需求 40
3.1.1 客戶需求調查錶 40
3.1.2 交付評估調查錶 41
3.2 準備測試計劃 41
3.3 分析測試邊界 43
3.4 定義業務目標 44
3.5 項目管理和時間規劃 44
3.6 本章小結 45
第 4章 信息收集 47
4.1 公共資源 47
4.2 文檔收集 48
4.3 DNS信息 51
4.3.1 dnswalk 51
4.3.2 dnsenum 52
4.3.3 dnsmap 54
4.3.4 dnsmap-bulk 55
4.3.5 dnsrecon 56
4.3.6 fierce 56
4.4 路由信息 58
4.4.1 0trace 58
4.4.2 dmitry 59
4.4.3 itrace 61
4.4.4 tcptraceroute 61
4.4.5 tctrace 63
4.5 搜索引擎 64
4.5.1 goorecon 64
4.5.2 theharvester 65
4.6 多種功能閤一的智能信息收集 66
4.7 信息的文檔化 70
4.8 本章小結 75
第 5章 目標發現 77
5.1 簡介 77
5.2 目標機器識彆 77
5.2.1 ping 78
5.2.2 arping 78
5.2.3 arping2 79
5.2.4 fping 80
5.2.5 genlist 82
5.2.6 hping2 83
5.2.7 hping3 84
5.2.8 lanmap 85
5.2.9 nbtscan 86
5.2.10 nping 87
5.2.11 onesixtyone 87
5.3 操作係統識彆 88
5.3.1 p0f 88
5.3.2 xprobe2 89
5.4 本章小結 90
第 6章 目標枚舉 91
6.1 端口掃描 91
6.1.1 AutoScan 93
6.1.2 Netifera 95
6.1.3 Nmap 97
6.1.4 Unicornscan 106
6.1.5 Zenmap 107
6.2 服務枚舉 110
6.2.1 Amap 110
6.2.2 Httprint 111
6.2.3 Httsquash 112
6.3 VPN 枚舉 113
6.4 本章小結 115
第 7章 漏洞映射 117
7.1 漏洞的類型 117
7.1.1 本地漏洞 118
7.1.2 遠程漏洞 118
7.2 漏洞分類 118
7.3 開放漏洞評估係統 119
7.3.1 OpenVAS集成安全工具 120
7.4 Cisco産品安全分析工具 122
7.4.1 Cisco Auditing Tool 122
7.4.2 Cisco Global Exploiter 123
7.4.3 Cisco Passwd Scanner 124
7.5 模糊分析 125
7.5.1 BED 126
7.5.2 Bunny 127
7.5.3 JBroFuzz 129
7.6 SMB分析 131
7.6.1 Impacket Samrdump 131
7.6.2 Smb4k 132
7.7 SNMP 分析 133
7.7.1 ADMSnmp 133
7.7.2 SNMP Enum 134
7.7.3 SNMP Walk 136
7.8 Web應用程序分析 138
7.8.1 數據庫評估工具 138
7.8.2 應用評估工具 149
7.9 本章小結 160
第 8章 社會工程學 161
8.1 人類心理模擬 161
8.2 攻擊過程 162
8.3 攻擊方法 162
8.3.1 假冒 162
8.3.2 利益交換 163
8.3.3 權威影響 163
8.3.4 稀缺性 163
8.3.5 社會關係 164
8.4 社會工程學工具箱 164
8.4.1 目標釣魚攻擊 165
8.4.2 收集用戶憑據 169
8.5 通用用戶密碼分析器 173
8.6 本章小結 174
第 9章 漏洞利用 175
9.1 調查漏洞 175
9.2 漏洞和漏洞利用庫 176
9.3 高級漏洞利用工具集 178
9.3.1 MSFConsole 178
9.3.2 MSFCLI 180
9.3.3 忍者操練101 181
9.3.4 編寫漏洞利用模塊 200
9.4 本章小結 204
第 10章 提權 205
10.1 攻擊密碼 205
10.1.1 離綫攻擊工具 206
10.1.2 在綫攻擊工具 214
10.2 網絡嗅探 215
10.2.1 Dsniff 216
10.2.2 Hamster 216
10.2.3 Tcpdump 219
10.2.4 Tcpick 220
10.2.5 Wireshark 220
10.3 網絡欺騙工具 223
10.3.1 Arpspoof 223
10.3.2 Ettercap 224
10.4 本章小結 227
第 11章 持續控製目標 229
11.1 協議隧道 229
11.1.1 DNS2tcp 229
11.1.2 Ptunnel 231
11.1.3 Stunnel4 231
11.2 代理 233
11.2.1 3proxy 234
11.2.2 Proxychains 235
11.3 端到端鏈接 235
11.3.1 CryptCat 235
11.3.2 Sbd 236
11.3.3 Socat 237
11.4 本章小結 239
第 12章 編寫文檔和報告 241
12.1 驗證測試結果 241
12.2 報告類型 242
12.2.1 執行報告 242
12.2.2 管理報告 242
12.2.3 技術報告 243
12.2.4 報告樣本 244
12.3 演示 244
12.4 後期測試流程 245
12.5 本章小結 245
附錄A 補充工具 247
附錄B 關鍵資源 257
· · · · · · (
收起)