更新时间:2023-10-17 18:51:10
封面
版权信息
版权
内容提要
作者简介
前言
第1章 渗透测试系统
1.1 渗透测试系统简介
1.2 Kali Linux的安装
1.2.1 Kali Linux的下载
1.2.2 Kali Linux的安装
1.2.3 Kali Linux的更新
1.2.4 Kali Linux的配置
1.3 靶机
1.3.1 搭建DVWA靶机
1.3.2 搭建OWASP靶机
1.4 小结
第2章 信息收集
2.1 信息收集的概念
2.2 开源情报
2.2.1 whois
2.2.2 CDN
2.2.3 子域名
2.2.4 搜索引擎及在线网站
2.3 主动侦查
2.3.1 DNS侦查
2.3.2 主机枚举
2.3.3 指纹识别
2.3.4 目录扫描
2.4 综合侦查
2.4.1 Dmitry
2.4.2 Maltego
2.4.3 SpiderFoot
2.5 小结
第3章 漏洞扫描
3.1 漏洞数据库
3.2 Nmap漏洞扫描
3.2.1 使用Nmap进行漏洞扫描
3.2.2 自定义NSE脚本
3.3 Nikto漏洞扫描
3.4 Wapiti漏洞扫描
3.5 ZAP漏洞扫描
3.5.1 使用ZAP主动扫描
3.5.2 使用ZAP手动探索
3.6 xray漏洞扫描
3.6.1 xray爬虫扫描
3.6.2 xray被动式扫描
3.7 CMS漏洞扫描
3.7.1 WPScan漏洞扫描
3.7.2 JoomScan漏洞扫描
3.8 小结
第4章 漏洞利用
4.1 Web安全漏洞
4.2 Burp Suite的使用
4.2.1 配置Burp Suite代理
4.2.2 Burp Suite的基础用法
4.2.3 Burp Suite获取文件路径
4.2.4 Burp Suite在实战中的应用
4.3 SQL注入
4.3.1 sqlmap工具
4.3.2 JSQL Injection的使用
4.4 XSS漏洞
4.4.1 XSSer的使用
4.4.2 XSStrike的使用
4.4.3 BeEF框架
4.5 文件包含漏洞
4.5.1 Uniscan的使用
4.6 Metasploit渗透测试框架
4.6.1 基础结构
4.6.2 木马生成
4.6.3 扫描并利用目标主机漏洞
4.6.4 生成外网木马文件
4.7 小结
第5章 提权
5.1 提权方法
5.2 使用Metasploit框架提权
5.2.1 系统权限
5.2.2 UAC绕过
5.2.3 假冒令牌提权
5.2.4 利用RunAs提权
5.3 利用PowerShell脚本提权
5.3.1 PowerShell基本概念和用法
5.3.2 使用PowerSploit提权
5.3.3 使用Nishang提权
5.4 Starkiller后渗透框架
5.4.1 Starkiller的基础使用
5.4.2 使用Starkiller提权
5.5 小结
第6章 持久化
6.1 使用Metasploit框架实现持久化
6.1.1 修改注册表启动项
6.1.2 创建持久化服务
6.2 使用Starkiller框架实现持久化
6.2.1 创建计划任务
6.2.2 创建快捷方式后门
6.2.3 利用WMI部署无文件后门
6.3 持久化交互式代理
6.3.1 使用Netcat实现持久化交互式代理
6.3.2 DNS命令控制
6.3.3 PowerShell命令控制