注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全从实践中学习Windows渗透测试

从实践中学习Windows渗透测试

从实践中学习Windows渗透测试

定 价:¥99.00

作 者: 大学霸IT达人 著
出版社: 机械工业出版社
丛编项: 信息安全技术大讲堂
标 签: 暂缺

购买这本书可以去


ISBN: 9787111656982 出版时间: 2020-07-01 包装: 平装
开本: 16开 页数: 352 字数:  

内容简介

  Windows是通用的计算机操作系统,广泛应用于企业、政府和学校等机构中。由于主观和客观等各种安全原因,导致Windows系统往往是网络攻击的目标。Windows渗透测试是通过模拟黑客攻击的方式检查和评估Windows系统安全的一种方法。这种方法更贴近实际,被安全机构广泛采用。本书共9章。内容包括渗透测试概述、发现Windows系统、网络与欺骗、Windows密码攻击、漏洞扫描、漏洞利用、后渗透应用、Windows重要服务和物理入侵。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握如何对Windows实施渗透测试,熟悉渗透测试方法,并掌握Windows薄弱环节的防护,从而保障Windows系统的安全。

作者简介

  大学霸IT达人,信息安全技术研究团队。熟悉KaliLinux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。

图书目录

前言

第1章 渗透测试概述 1

1.1 Windows体系结构 1

1.1.1 个人用户 1

1.1.2 服务器版本 2

1.2 Windows版本 2

1.3 Windows Defender防火墙 4

1.4 搭建靶机 5

1.4.1 安装VMware虚拟机软件 5

1.4.2 搭建Windows靶机 8

1.5 构建网络环境 20

1.5.1 NAT模式 20

1.5.2 桥接模式 22

1.5.3 外接USB有线网卡 24

1.6 配置Maltego 25

1.6.1 注册账户 25

1.6.2 Maltego的配置 26

第2章 发现Windows主机 32

2.1 准备工作 32

2.1.1 探测网络拓扑 32

2.1.2 确认网络范围 33

2.1.3 激活休眠主机 37

2.2 扫描网络 41

2.2.1 使用ping命令 41

2.2.2 使用ARPing命令 42

2.2.3 使用Nbtscan工具 42

2.2.4 使用PowerShell工具 43

2.2.5 使用Nmap工具 44

2.2.6 整理有效的IP地址 45

2.3 扫描端口 47

2.3.1 使用Nmap工具 47

2.3.2 使用PowerShell工具 50

2.3.3 使用DMitry工具 51

2.4 识别操作系统类型 52

2.4.1 使用Nmap识别 52

2.4.2 使用p0f识别 53

2.4.3 使用MAC过滤 57

2.4.4 添加标记 59

2.5 无线网络扫描 61

2.5.1 开启无线监听 61

2.5.2 发现关联主机 64

2.5.3 解密数据 67

2.6 广域网扫描 70

2.6.1 使用Shodan扫描 71

2.6.2 使用ZoomEye扫描 73

第3章 网络与欺骗 79

3.1 被动监听 79

3.1.1 捕获广播数据 79

3.1.2 使用镜像端口 81

3.2 主动监听 83

3.2.1 ARP欺骗 84

3.2.2 DHCP欺骗 88

3.2.3 DNS欺骗 95

3.2.4 LLMNR欺骗 102

3.2.5 去除HTTPS加密 104

3.3 分析数据 105

3.3.1 网络拓扑分析 105

3.3.2 端口服务分析 108

3.3.3 DHCP/DNS服务分析 110

3.3.4 敏感信息分析 114

3.3.5 提取文件 115

3.3.6 获取主机名 117

3.3.7 NTLM数据 119

第4章 Windows密码攻击 121

4.1 密码认证概述 121

4.1.1 Windows密码类型 121

4.1.2 密码漏洞 124

4.1.3 Windows密码策略 126

4.2 准备密码字典 130

4.2.1 Kali Linux自有密码字典 130

4.2.2 构建密码字典 131

4.2.3 构建中文习惯的密码字典 132

4.3 在线破解 134

4.3.1 使用Hydra工具 134

4.3.2 使用findmyhash 137

4.4 离线破解 138

4.4.1 使用John the Ripper工具 138

4.4.2 使用Johnny暴力破解 138

4.4.3 使用hashcat暴力破解 142

4.5 彩虹表 143

4.5.1 获取彩虹表 143

4.5.2 生成彩虹表 146

4.5.3 使用彩虹表 148

第5章 漏洞扫描 154

5.1 使用Nmap 154

5.2 使用Nessus 155

5.2.1 安装及配置Nessus 156

5.2.2 新建扫描策略 164

5.2.3 添加Windows认证信息 167

5.2.4 设置Windows插件库 171

5.2.5 新建扫描任务 174

5.2.6 实施扫描 177

5.2.7 解读扫描报告 178

5.2.8 生成扫描报告 180

5.3 使用OpenVAS 183

5.3.1 安装及配置OpenVAS 183

5.3.2 登录OpenVAS服务 186

5.3.3 定制Windows扫描任务 190

5.3.4 分析扫描报告 200

5.3.5 生成扫描报告 203

5.4 漏洞信息查询 204

5.4.1 MITRE网站 204

5.4.2 微软漏洞官网 205

第6章 漏洞利用 207

6.1 准备工作 207

6.1.1 创建工作区 207

6.1.2 导入报告 208

6.1.3 匹配模块 211

6.1.4 加载第三方模块 212

6.2 实施攻击 216

6.2.1 利用MS12-020漏洞 216

6.2.2 利用MS08_067漏洞 218

6.2.3 永恒之蓝漏洞 222

6.3 使用攻击载荷 226

6.3.1 使用msfvenom工具 226

6.3.2 使用Veil工具 228

6.3.3 创建监听器 239

6.4 使用Meterpreter 240

6.4.1 捕获屏幕 240

6.4.2 上传/下载文件 241


......

本目录推荐