第1章 賽前準備——安裝1
1.1建立測試環境1
1.2建立一個域1
1.3建立其他的服務器2
1.4實踐2
1.5構建滲透測試環境3
1.5.1安裝一個滲透測試環境3
1.5.2硬件4
1.5.3開源軟件和商業軟件5
1.5.4建立平颱6
1.5.5搭建KaliLinux8
1.5.6Windows虛擬機17
1.5.7設置Windows環境18
1.5.8啓動PowerShell20
1.5.9Easy—P22
1.6學習24
1.6.1Metasploitable224
1.6.2二進製利用26
1.7總結36
第2章 發球前——掃描網絡37
2.1被動信息搜索—開源情報(OSINT)37
2.1.1Recon—NG(https://bitbucket.org/LaNMaSteR53/recon—ng,KaliLinux)38
2.1.2Discover腳本(https://github.com/leebaird/discover,KaliLinux)42
2.1.3SpiderFoot(http://www.spiderfoot.net/,KaliLinux)44
2.2創建密碼字典46
2.2.1Wordhound(https://bitbucket.org/mattinfosec/wordhound.git,KaliLinux)46
2.2.2BruteScrape(https://github.com/cheetz/brutescrape,KaliLinux)50
2.2.3使用攻陷密碼列錶來查找郵件地址和憑證51
2.2.4Gitrob–Github分析(https://github.com/michenriksen/gitrob,KaliLinux)54
2.2.5開源情報數據搜集56
2.3外部或內部主動式信息搜集57
2.3.1Masscan(https://github.com/robertdavidgraham/masscan,KaliLinux)57
2.3.2SPARTA(http://sparta.secforce.com/,KaliLinux)60
2.3.3HTTPScreenshot(https://github.com/breenmachine/httpscreenshot,KaliLinux)63
2.4漏洞掃描67
2.4.1Rapid7Nexpose/TenableNessus(Kali/Windows/OSX)67
2.4.2OpenVAS(http://www.openvas.org/,Kali)68
2.5網站應用程序掃描71
2.5.1網站掃描過程71
2.5.2網站應用程序掃描72
2.5.3OWASPZapProxy(https://code.google.com/p/zaproxy/,KaliLinux/Windows/OSX)79
2.6分析Nessus、Nmap和Burp81
2.7總結83
第3章 帶球——漏洞利用85
3.1Metasploit(http://www.metasploit.com,Windows/KaliLinux)85
3.1.1從Kali操作係統的終端—初始化和啓動Metasploit工具86
3.1.2使用通用配置命令運行Metasploit86
3.1.3運行Metasploit—漏洞利用後續操作或其他87
3.1.4使用Metasploit平颱利用MS08—067漏洞87
3.2腳本89
3.3打印機90
3.4心髒齣血94
3.5Shellshock97
3.6導齣Git代碼庫(KaliLinux)101
3.7Nosqlmap(www.nosqlmap.net/,KaliLinux)103
3.8彈性搜索(KaliLinux)106
3.9總結108
第4章 拋傳——網站應用程序的人工檢測技術109
4.1網站應用程序滲透測試110
4.1.1SQL注入111
4.1.2手工SQL注入115
4.1.3跨站腳本(XSS)131
4.1.4跨站請求僞造(CSRF)136
4.1.5會話令牌139
4.1.6其他模糊測試/輸入驗證141
4.1.7其他OWASP前十大漏洞144
4.1.8功能/業務邏輯測試146
4.2總結147
第5章 橫傳——滲透內網149
5.1無憑證條件下的網絡滲透149
5.1.1Responder.py(https://github.com/SpiderLabs/Responder,KaliLinux)149
5.1.2ARP欺騙153
5.1.3CainandAbel(http://www.oxid.it/cain.html,Windows)154
5.1.4Ettercap(http://ettercap.github.io/ettercap/,KaliLinux)156
5.1.5後門工廠代理(https://github.com/secretsquirrel/BDFProxy,KaliLinux)157
5.1.6ARP欺騙後攻擊操作159
5.2利用任意域憑證(非管理員權限)167
5.2.1開展係統偵察167
5.2.2組策略首選項173
5.2.3關於漏洞利用後期的一點提示175
5.2.4權限提升176
5.3擁有本地管理員權限或域管理員權限181
5.3.1使用憑證和psexec滲透整個網絡182
5.3.2使用psexec工具實現在多主機執行命令(KaliLinux)185
5.3.3使用WMI工具進行橫嚮滲透(Windows)186
5.3.4Kerberos—MS14—068188
5.3.5傳遞票據攻擊190
5.3.6利用PostgreSQL漏洞進行橫嚮滲透192
5.3.7獲取緩存證書195
5.4攻擊域控製器197
5.4.1SMBExec(https://github.com/brav0hax/smbexec,KaliLinux)197
5.4.2psexec_ntdsgrab(KaliLinux)199
5.5持續控製201
5.5.1Veil和PowerShell201
5.5.2使用計劃任務實現持續控製204
5.5.3金票據206
5.5.4萬能密鑰213
5.5.5粘滯鍵215
5.6總結218
第6章 助攻——社會工程學219
6.1近似域名219
6.1.1SMTP攻擊219
6.1.2SSH攻擊220
6.2網絡釣魚222
6.3網絡釣魚報告231
第7章 短傳——物理訪問攻擊233
7.1無綫網絡滲透233
7.1.1被動識彆和偵察233
7.1.2主動攻擊235
7.2工卡剋隆245
7.3Kon—boot(http://www.piotrbania.com/all/kon—boot/,Windows/OSX)249
7.3.1Windows250
7.3.2OSX250
7.4滲透測試便攜設備—RaspberryPi2251
7.5RubberDucky(http://hakshop.myshopify.com/products/usb—rubber—ducky—deluxe)255
7.6總結258
第8章 四分衛突破——規避殺毒軟件檢測259
8.1規避殺毒軟件檢測259
8.1.1後門工廠(https://github.com/secretsquirrel/the—backdoorfactory,KaliLinux)259
8.1.2WCE規避殺毒軟件檢測(Windows)263
8.1.3Veil(https://github.com/Veil—Framework,KaliLinux)267
8.1.4SMBExec(https://github.com/pentestgeek/smbexec,KaliLinux)270
8.1.5peCloak.py(http://www.securitysift.com/pecloak—py—an—experiment—in—av—evasion/,Windows)272
8.1.6Python274
8.2其他鍵盤記錄工具276
8.2.1使用Nishang下的鍵盤記錄工具(https://github.com/samratashok/nishang)277
8.2.2使用PowerSploit工具中的鍵盤記錄(https://github.com/mattifestation/PowerSploit)278
8.3總結278
第9章 特勤組——破解、利用和技巧279
9.1密碼破解279
9.1.1JohntheRipper(http://www.openwall.com/john/,Windows/KaliLinux/OSX)282
9.1.2oclHashcat(http://hashcat.net/oclhashcat/,Windows/KaliLinux)283
9.2漏洞搜索296
9.2.1searchsploit(KaliLinux)296
9.2.2BugTraq(http://www.securityfocus.com/bid)298
9.2.3Exploit—DB(http://www.exploit—db.com/)298
9.2.4查詢Metasploit299
9.3一些小技巧300
9.3.1Metasploit的RC腳本300
9.3.2Windows嗅探301
9.3.3繞過UAC302
9.3.4KaliLinuxNetHunter304
9.3.5生成一個定製反嚮shell306
9.3.6規避應用級防火牆311
9.3.7PowerShell314
9.3.8Windows7/8上傳文件到主機315
9.3.9中轉316
9.4商業軟件323
9.4.1CobaltStrike324
9.4.2ImmunityCanvas(http://www.immunityinc.com/products/canvas/,KaliLinux/OSX/Windows)328
9.4.3CoreImpact(http://www.coresecurity.com/core—impact—pro)331
第10章 兩分鍾的操練——從零變成英雄333
10.1十碼綫333
10.2二十碼綫334
10.3三十碼綫334
10.4五十碼綫335
10.5七十碼綫337
10.6八十碼綫339
10.7終點綫340
10.8達陣!達陣!達陣!342
第11章 賽後——分析報告345
第12章 繼續教育349
12.1漏洞懸賞網站349
12.2主要的安全會議349
12.3培訓課程351
12.4免費培訓351
12.5奪旗挑戰352
12.6保持更新352
12.6.1郵件列錶352
12.6.2播客352
12.7跟壞小子學習353
最後的注意事項355
緻謝356
· · · · · · (
收起)