【资料】终极Kali Linux第二版
2023-2-16 14:16:28 Author: 丁爸 情报分析师的工具箱(查看原文) 阅读量:22 收藏

数字文明时代,网络和计算机的安全是重中之重,没有网络安全就没有国家安全。而渗透测试技术又是网络安全研究领域的重点,作为一款网络安全审计工具,Kali在渗透测试行业广受认可,几乎包含了所有的热门工具,它可以通过对设备的探测来审计其安全性,而且功能极其完备。

今天给大家推荐的这本书共742页,详细介绍了使用Nmap,Metasploit,Aircrack-ng,Empire等工具执行高级渗透测试的方法,是渗透测试人员的“葵花宝典”。

第一节:渗透测试入门
1、道德黑客入门
识别威胁行为者及其意图
了解什么对威胁行为者至关重要
  • 时间
  • 资源
  • 金融因素
  • 黑客攻击值
发现网络安全术语
探讨渗透测试及其必要性阶段
  • 创建渗透测试作战计划
了解渗透测试方法
  • 渗透测试类型
黑客攻击侦察阶段
  • 侦察或信息收集
  • 扫描和枚举
  • 获取访问权限
  • 维护访问
  • 掩盖你的行踪
了解网络杀伤链框架
  • 侦察
  • 武器化
  • 交付
  • 开发
  • 安装
  • 指挥与控制(C2)
  • 针对目标的行动
总结
进一步的阅读
2、建立渗透测试实验室
技术要求
了解实验室概况及其技术
设置管理程序和虚拟隔离网络
  • 第1部分—部署管理程序
  • 第2部分—创建虚拟隔离的网络
设置和使用Kali Linux
  • 第1部分-将Kali Linux设置为虚拟机
  • 第2部分-自定义Kali Linux虚拟机和网络适配器
  • 第3部分-开始使用Kali Linux
  • 第4部分-更新源和包
部署Metasploitable 2作为目标系统
  • 第1部分-部署Metasploitable 2
  • 第2部分-配置网络设置
使用Vagrant实现Metasploitable 3
  • 第1部分-设置Windows版本
  • 第2部分-设置Linux版本
设置漏洞web应用程序系统
第1部分-部署OWASP应用商店
第2部分-设置OWASP攻击Web应用程序
总结
进一步阅读
3、设置高级黑客技术
技术要求
建立一个AD红队实验室
  • 第1部分-安装Windows Server 2019
  • 第2部分-安装Windows 10
企业
  • 第2部分-设置AD服务
  • 第3部分-晋升为DC
  • 第4部分-创建域用户和管理员帐户
  • 第5部分-禁用反恶意软件保护和域防火墙
  • 第6部分-设置文件共享和服务身份验证攻击
  • 第7部分-将客户端加入AD domair
  • 第8部分-设置本地帐户接管和SMB攻击
建立无线渗透测试实验室
  • 实现RADIUS服务器
总结
进一步的阅读
第二节:侦察与网络渗透测试
4、侦察及足迹
技术要求
了解技术侦察重要性
  • 踩点
了解被动信息收集
了解开源情报
使用OSINT策略收集情报
  • 马甲的重要性
  • 隐匿你的流量
  • 分析目标组织的IT基础结构
  • 收集员工数据
  • 社交媒体侦察
  • 收集公司的基础设施数据
总结
进一步的阅读
5、探索主动信息收集
技术要求
了解主动侦察
了解谷歌黑客策略
了解DNS侦察
  • 执行DNS枚举
  • 检查DNS区域传输错误
  • 配置
  • OSINT 自动化
列举子域
  • 使用DNSmap
  • 探索Sublist3r
使用目击者分析网站
了解主动扫描技术
  • 欺骗MAC地址
  • 发现网络中的活动系统
  • 探测开放的服务端口、服务和操作系统
  • 使用逃避技术
列举常用网络服务
  • 使用Metasploit 
  • 扫描列举SMB
  • 扫描列举SSH
通过噪声认证控件执行用户枚举
在云中查找数据泄漏
总结
进一步的阅读
6、执行漏洞评估
技术要求
Nessus及其策略
  • 设置Nessus
  • Nessus扫描
  • 分析Nessus结果
  • 导出Nessus结果
使用Nmap发现漏洞
与Greenbone合作漏洞管理
使用web应用程序扫描器
  • 什么网络
  • Nmap
  • Metasploit
  • Nikto
  • WPScan
总结
进一步阅读
7、了解网络渗透测试
技术要求
网络渗透测试简介
使用绑定shell和反向shell
  • 使用Netcat的远程shell
  • 创建绑定shell
  • 创建反向shell
反恶意软件规避技术
  • 使用MSFvenon编码有效载荷
  • 使用Shellter创建有效载荷
使用无线适配器
  • 连接无线适配器到Kali Linux
  • 将无线适配器与RTL8812AU芯片组连接
管理和监控无线模式
  • 手动配置监控模式
  • 使用Aircrack-ng开启监控模式
总结
进一步阅读
8、执行网络渗透测试
技术要求
发现活动系统
分析目标系统
了解基于密码的攻击
  • 利用Windows远程桌面协议
  • 使用关键字创建单词列表
  • 仔细研究这些单词表
识别和利用脆弱的服务
  • 在Linux系统上利用易受攻击的服务
  • 在Microsoft Windows中利用SMB传递散列
  • 通过SSH获得访问权限
  • 利用Windows Remote管理
  • 利用ElasticSearch
  • 利用简单网络管理协议
了解水坑攻击
进一步的阅读
第三节:红队技术
9、高级网络渗透测试-后开发
技术要求
后开发使用计量器
  • 核心业务
  • 用户操作界面
  • 文件传输
  • 特权升级
  • 代币盗窃和冒充
  • 实现持久性
  • 横向移动和旋转
  • 清除痕迹
数据编码和泄露
  • 使用exe2hex编码可执行文件
  • 使用PacketWhisper进行数据泄露
了解MITM和包嗅探攻击
  • 使用Ettercap进行MITM攻击
总结
进一步阅读
10、处理活动目录攻击
技术要求
了解活动目录
枚举活动目录
  • 使用PowerView
  • 探索侦探犬
利用基于网络的信任
  • 利用LLMNR和NetBIOS-NS
  • 利用SMB之间的信任Active Directory中的NTLMv2
总结
进一步阅读
11、高级活动目录攻击
技术要求
了解Kerberos在IPv6上滥用信任活动目录
  • 第1部分-准备攻击
  • 第2部分-发起攻击
  • 第3部分-接管域
攻击活动目录
  • 横向移动与CrackMapExec
  • 使用Kerberos进行垂直移动
  • 使用Mimikatz进行横向移动
领域支配性和持久性
  • 金卡
  • 银卡
  • 万能钥匙
总结
进一步阅读
12、深入研究指挥和控制战术
技术要求
了解C2设置
C2操作
  • 第1部分-建立帝国
  • 第2部分-管理用户
使用Empire后期侦察
  • 第1部分-创建一个侦听器
  • 第2部分-创建舞台
  • 第3部分-与代理商合作
  • 第4部分-创建一个新代理
  • 第5部分-改进威胁仿真
  • 第6部分-设置持久性
使用Starkiller
  • 第1部分-开始Starkiller
  • 第2部分-用户管理
  • 第3部分-使用模块
  • 第4部分-创建侦听器
  • 第5部分-创建阶段
  • 第6部分-与代理交互
  • 第7部分-证书和报告
总结
进一步阅读
13、高级无线渗透测试
技术要求
无线网络简介
  • SISO和MIMO
  • 无线安全标准
执行无线侦察
  • 确定特定网络的关联客户端
攻击WPA和WPA2网络
执行AP-less攻击
利用企业无线网络
第1部分-准备攻击
第2部分-选择目标
第3部分-开始攻击
第4部分-检索用户凭据
创建Wi-Fi蜜罐
发现WPA3攻击
  • 执行降级和字典攻击
保护您的无线网络
  • 名称管理
  • MAC过滤
  • 天线功率等级
  • 强密码
  • 确保企业无线网络安全
总结
进一步阅读
第四节:社会工程和Web应用程序攻击
14、执行客户端攻击-社会工程
技术要求
社会工程基础
  • 社会工程的要素
社会工程的类型
  • 人性
  • 基于计算机
  • 基于手机
  • 社交网络
抵御社会工程
为每一种类型的社会工程攻击做计划
社会工程侦察工具和技术
  • 创建钓鱼网站
  • 创建有吸引力的媒体
总结
进一步阅读
15、了解网站应用程序安全
技术要求
了解web应用
  • HTTP基础
探索OWASP前10名:2021
开始使用FoxyProxy和Burp工具包
  • 第1部分-设置FoxyProxy
  • 第2部分-设置Burp工具包
  • 第3部分-熟悉Burp工具包
了解增强注入攻击
  • 执行SQL注入攻击
侦察破坏访问控制攻击
  • 侦察被破坏的访问控制
发现密码错误
  • 利用密码泄露侦察
了解不安全的设计
侦察安全错误配置
  • 利用安全错误配置
总结
进一步阅读
16、高级网站渗透测试
技术要求
识别易损坏和过时的组件
  • 发现漏洞组件
利用识别和身份验证失败
  • 发现认证失败
了解软件和数据完整性故障
了解安全日志和监控故障
执行服务器端请求伪造
自动化SQL注入攻击
  • 第1部分-发现数据库
  • 第2部分-检索敏感信息
了解跨站点脚本编写
  • 第1部分-发现反射XSS
  • 第2部分—发现存储的XSS
执行客户端攻击
总结
进一步阅读
17、真实世界的最佳实践
技术要求
渗透测试人员指南
  • 获得书面许可
  • 道德的重要性
  • 渗透测试合同
  • 攻击规则
渗透测试清单
  • 信息收集
  • 网络扫描
  • 列举
  • 获权
  • 隐匿行踪
  • 报告写作
创建黑客的工具包
设置远程访问
下一步
总结
进一步阅读
    完整原文及机器翻译已上传知识星球

    长按识别下面的二维码可加入星球

    里面已有6000多篇资料可供下载

    越早加入越便宜

    续费五折优惠


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651134945&idx=1&sn=12004853ce579c37b3595b46ca6c045e&chksm=f1af6cdbc6d8e5cd6db2342d878fa90806b061820e951929e50fcbf43727ef039c844a3401fc#rd
如有侵权请联系:admin#unsafe.sh