《BackTrack5Cookbook中文版(渗透测试实用技巧荟萃)》由威利(Pritchett Willie)、(墨西哥)斯梅特(David de Smet)著,将介绍很多流行工具的操作方法,相信读者可以从中学会渗透测试的基础知识:信息收集、漏洞的识别与利用、提权,以及隐匿踪迹。
本书将从安装BackTrack 5、设置虚拟测试环境着手介绍相关知识。在此之后,我们逐一涉及渗透测试的基本原则,例如信息收集、漏洞识别和利用。在读者熟悉这些之后,本书将开始讲解提权、无线网络分析、VoIP、破解密码和法证调查。
BackTrack是一个基于Linux的渗透测试和安全审计平台,旨在帮助网络安全人员对网络黑客行为进行评估,如今被世界各地的安全社区和安全人员所使用。
《BackTrack5Cookbook中文版(渗透测试实用技巧荟萃)》由威利(Pritchett Willie)、(墨西哥)斯梅特(David de Smet)著,分为10章,以示例方式讲解了BackTack中很多流行工具的使用方法,其内容涵盖了BackTrack的安装和配置、BackTrack的调整、信息采集、漏洞识别、漏洞利用、提权、无线网络分析、VoIP、密码破解、电子取证等内容。
《BackTrack5Cookbook中文版(渗透测试实用技巧荟萃)》讲解详细,示例丰富,无论你是经验丰富的渗透测试老手,还是打算紧跟时代潮流,希望掌握BackTack 5中常用软件使用方法的新手,都会从本书中获益匪浅。
第1章 安装BackTrack
1.1 简介
1.2 安装BackTrack到硬盘
准备工作
操作方法
1.3 安装BackTrack到USB驱动器
准备工作
操作步骤
1.4 安装BackTrack到VirtualBox虚拟机
准备工作
操作步骤
1.5 为BackTrack安装VMware虚拟机增强工具
准备工作
操作步骤
工作原理
1.6 修复启动画面(Splash Screen)问题
操作步骤
1.7 变更root密码
操作步骤
1.8 启动网络服务
准备工作
操作步骤
1.9 设置无线网络
操作步骤
本例小结
第2章 调整BackTrack
2.1 简介
2.2 准备kernel headers
准备工作
操作步骤
2.3 安装Broadcom驱动
准备工作
操作步骤
2.4 安装、配置ATI显卡驱动程序
准备工作
操作步骤
2.5 安装、配置NVIDIA显卡驱动程序
准备工作
操作步骤
2.6 应用更新并配置额外的安全工具
操作步骤
2.7 设置ProxyChains
操作步骤
2.8 目录加密
操作步骤
本例小结
第3章 信息收集
3.1 简介
3.2 服务遍历
操作步骤
3.3 确定目标网段
操作步骤
本例小结
3.4 识别在线设备
操作步骤
3.5 扫描开放端口
准备工作
操作步骤
本例小结
他山之石
3.6 识别操作系统
准备工作
操作步骤
3.7 识别系统服务
操作步骤
3.8 使用Maltego进行威胁评估
准备工作
操作步骤
本例小结
补充资料
3.9 绘制网络
操作步骤
本例小结
补充资料
第4章 漏洞识别
4.1 简介
4.2 安装、配置和启动Nessus
准备工作
操作步骤
本例小结
补充资料
4.3 Nessus——查找本地漏洞
准备工作
操作步骤
4.4 Nessus——查找网络漏洞
准备工作
操作步骤
4.5 Nessus——查找Linux漏洞
准备工作
操作步骤
4.6 Nessus——查找Windows漏洞
准备工作
操作步骤
4.7 安装、配置和启用OpenVAS
准备工作
操作步骤
本例小结
补充资料
使用桌面版OpenVAS
4.8 OpenVAS——查找本地漏洞
操作步骤
本例小结
补充资料
4.9 OpenVAS——扫描网络漏洞
准备工作
操作步骤
本例小结
补充资料
4.10 OpenVAS——查找Linux漏洞
准备工作
操作步骤
本例小结
补充资料
4.11 OpenVAS——查找Windows漏洞
准备工作
操作步骤
本例小结
补充资料
第5章 漏洞利用
5.1 简介
5.2 利用BackTrack实现攻击
操作步骤
本例小结
5.3 安装、配置Metasploitable
准备工作
操作步骤
本例小结
5.4 掌握Armitage——Metasploit的图形管理工具
准备工作
操作步骤
更多内容
5.5 掌握Metasploit控制台(MSFCONSOLE)
准备工作
操作步骤
补充资料
5.6 掌握Metasploit CLI(MSFCLI)
准备工作
操作步骤
本例小结
补充资料
更多资料
5.7 掌握Metapreter
准备工作
操作步骤
本例小结
补充资料
5.8 Metasploitable MySQL
准备工作
操作步骤
本例小结
补充资料
5.9 Metasploitable PostgreSQL
准备工作
操作步骤
本例小结
补充资料
5.10 Metasploitable Tomcat
准备工作
操作步骤
本例小结
5.11 Metasploitable PDF
准备工作
操作步骤
本例小结
5.12 实施browser_autopwn模块
准备工作
操作步骤
本例小结
第6章 提权
6.1 简介
6.2 使用模拟令牌
准备工作
操作步骤
本例小结
6.3 本地权限提升攻击
准备工作
操作步骤
本例小结
6.4 掌握Social Engineer Toolkit(SET)
操作步骤
本例小结
补充资料
6.5 收集远程数据
准备工作
操作步骤
本例小结
补充资料
6.6 隐匿入侵踪迹
准备工作
操作步骤
本例小结
6.7 创建驻留型后门
准备工作
操作步骤
本例小结
6.8 中间人攻击
准备工作
操作步骤
本例小结
第7章 无线网络分析
7.1 简介
7.2 破解WEP无线网络
准备工作
操作步骤
本例小结
7.3 破解WPA/WPA2无线网络
准备工作
操作步骤
本例小结
7.4 自动化破解无线网络
准备工作
操作步骤
本例小结
7.5 伪造AP
准备工作
操作步骤
本例小结
7.6 Arpspoof简介
操作步骤
本例小结
7.7 端口重定向
操作步骤
本例小结
7.8 嗅探网络通信
准备工作
操作步骤
本例小结
7.9 窃取cookie访问Web mail
操作步骤
本例小结
第8章 Voice over IP(VoIP)
8.1 简介
8.2 使用Svmap
准备工作
操作步骤
本例小结
8.3 验证设备的分机号码
准备工作
操作步骤
本例小结
8.4 监控、捕获和监听VoIP通信
准备工作
操作步骤
本例小结
8.5 使用VoIPong
准备工作
操作步骤
本例小结
8.6 掌握UCSniff
准备工作
操作步骤
本例小结
8.7 掌握Xplico
准备工作
操作步骤
本例小结
8.8 捕获SIP认证
准备工作
操作步骤
本例小结
补充资料
8.9 掌握VoIP Hopper
准备工作
操作步骤
8.10 发起DoS攻击
准备工作
操作步骤
本例小结
8.11 使用Metasploit攻击VoIP
准备工作
操作步骤
本例小结
8.12 嗅探DECT电话
准备工作
操作步骤
本例小结
第9章 密码破解
9.1 简介
9.2 破解在线密码
准备工作
操作步骤
本例小结
9.3 破解HTTP密码
准备工作
操作步骤
9.4 获取路由器访问
准备工作
操作步骤
本例小结
补充资料
模块类型
9.5 密码采样分析
准备工作
操作步骤
本例小结
补充资料
9.6 使用John the Ripper破解Windows密码
准备工作
操作步骤
本例小结
9.7 使用字典攻击
准备工作
操作步骤
本例小结
9.8 使用彩虹表
操作步骤
本例小结
9.9 使用NVIDIA CUDA
准备工作
操作步骤
本例小结
9.10 使用ATI Stream
准备工作
操作步骤
本例小结
9.11 物理访问攻击
准备工作
操作步骤
本例小结
第10章 电子取证
10.1 简介
10.2 入侵检测与日志分析
准备工作
操作步骤
本例小结
补充资料
10.3 文件夹递归加解密
准备工作
操作步骤
本例小结
10.4 扫描rootkit
准备工作
操作步骤
本例小结
补充资料
10.5 从有问题的数据源中恢复数据
准备工作
操作步骤
本例小结
补充资料
10.6 恢复Windows密码
准备工作
操作步骤
本例小结
10.7 重置Windows密码
准备工作
操作步骤
10.8 查看Windows注册表条目
准备工作
操作步骤
本例小结