首页>参考读物>计算机科学与技术>安全

从实践中学习Windows渗透测试
作者 : 大学霸IT达人 编著
出版日期 : 2020-06-04
ISBN : 978-7-111-65698-2
定价 : 99.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 352
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

Windows是通用的计算机操作系统,广泛应用于企业、政府和学校等机构中。由于主观和客观等各种安全原因,导致Windows系统往往是网络攻击的首选目标。Windows渗透测试是通过模拟黑客攻击的方式检查和评估Windows系统安全的一种方法。这种方法更贴近实际,被安全机构广泛采用。本书共9章。内容包括渗透测试概述、发现Windows系统、网络嗅探与欺骗、Windows密码攻击、漏洞扫描、漏洞利用、后渗透应用、Windows重要服务和物理入侵。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握如何对Windows实施渗透测试,熟悉渗透测试方法,并掌握Windows薄弱环节的防护,从而保障Windows系统的安全。

图书特色

从理论、应用和实践三个维度讲解Windows渗透测试的相关知识
通过136个操作实例手把手带领读者从实践中学习Windows渗透测试
涵盖环境搭建、主机发现、嗅探欺骗、密码攻击、漏洞扫描……

图书前言

  Windows是常用的计算机操作系统之一,是人们在生活、办公、学习中首选的计算机操作系统,广泛应用于企业、政府和学校等机构。由于系统更新不及时、用户安全意识淡薄、系统安全机制不严谨等,Windows系统成为网络攻击的首选目标。每年Windows系统出现的大规模网络安全事件层出不穷。
  渗透测试是一种通过模拟黑客攻击的方式来检查和评估网络安全的方法。由于它贴近实际,所以被安全机构广泛采用。本书从渗透测试的角度,分析了黑客攻击Windows系统的流程,展现了Windows主机存在的各种常见漏洞,以及这些漏洞可能造成的各种损失。
  本书首先介绍渗透测试需要准备的知识,如Windows版本类型、靶机环境准备、信息分析环境;然后详细讲解Windows网络入侵流程,如发现主机、网络嗅探与欺骗、密码攻击、漏洞扫描、漏洞利用、后渗透利用、Windows重要服务;最后简要讲解物理入侵的方式,如准备硬件设备、绕过验证和提取信息等。
本书有何特色
  1. 内容实用,可操作性强
  在实际应用中,渗透测试是一项操作性极强的技术。本书秉承这个特点,对内容进行了合理安排。从第1章开始就详细讲解了扫描环境的搭建和靶机建立,在后续章节中对每个技术要点都配以操作实例来带领读者动手练习。
  2. 详细剖析Windows渗透测试体系
  针对Windows操作系统,渗透测试分为网络入侵和物理入侵。其中,网络入侵分为侦查分析和漏洞攻击两个环节。侦查分析环节分为网络发现、嗅探欺骗和数据分析三大步骤。漏洞攻击环节分为漏洞扫描、漏洞利用和后渗透利用三大步骤。本书详细讲解了每个步骤,帮助读者建立正确的操作顺序,从而避免盲目操作。
  3. 由浅入深,容易上手
  本书充分考虑了初学者的学习特点,从概念讲起,帮助初学者明确Windows渗透测试的目标和操作思路。同时,本书详细讲解了如何准备实验环境,比如需要用到的软件环境以及靶机和网络环境。这些内容可以让读者更快上手,并理解Windows渗透测试的技巧。
  4. 环环相扣,逐步讲解
  渗透测试是一个理论、应用和实践三者紧密结合的技术。任何一个有效的渗透策略都由对应的理论衍生应用,并结合实际情况而产生。本书力求对每个重要知识点都按照这个思路进行讲解,以帮助读者在学习中举一反三。
  5.提供完善的技术支持和售后服务
  本书提供了对应的QQ群(343867787)和论坛(bbs.daxueba.net)供读者交流和讨论学习中遇到的各种问题。同时,本书还提供了专门的售后服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,可以通过该邮箱获得帮助。
本书内容
  第1章主要介绍了Windows体系结构和渗透环境的准备,如Windows系统分类、历史版本、防火墙、搭建靶机、准备网络环境和信息分析环境等。
  第2~4章主要介绍了如何通过网络对Windows主机进行侦查和分析,涵盖的内容有扫描网络、探测端口、识别系统和服务、网络嗅探与欺骗、破解密码等。
  第5~7章主要介绍了如何发现Windows的漏洞并进行处理,涵盖的主要内容有使用Nmap、Nessus和OpenVAS扫描漏洞,使用Metasploit实施漏洞利用,规避防火墙,获取目标主机信息等。
  第8章主要介绍了Windows重要服务的常见漏洞,涉及的服务包括文件共享服务、文件传输服务、SQL Server服务、IIS服务和远程桌面服务等。
  第9章主要介绍了物理入侵的实施方式,如准备特定硬件、绕过各种验证、提取主机信息和分析镜像数据等。
本书配套资源获取方式
  本书涉及的工具和软件需要读者自行下载。下载途径有以下几种:
* 根据书中对应章节给出的网址自行下载;
* 加入本书QQ交流群获取;
* 访问论坛bbs.daxueba.net获取;
* 登录机工新阅读网站(www.cmpreading.com),在该网站上搜索到本书,然后单击“资料下载”按钮,即可在页面上找到配书资源下载链接。
本书内容更新文档获取方式
  为了让本书内容紧跟技术的发展和软件更新的步伐,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入本书QQ交流群获取,也可以通过华章网站上的本书配套资源链接下载。
本书读者对象
* 渗透测试技术人员;
* 网络安全和维护人员;
* 信息安全技术爱好者;
* 计算机安全自学者;
* 高校相关专业的学生;
* 专业培训机构的学员。
本书阅读建议
* 由于网络稳定性的原因,下载镜像后建议读者一定要校验镜像,以避免因文件损坏而导致系统安装失败。
* 学习阶段建议多使用靶机进行练习,以避免因错误操作而影响实际的网络环境。
* 由于安全工具经常会更新或增补不同的功能,所以学习的时候建议定期更新工具,以获取更稳定和更强大的环境。
本书作者
  本书由大学霸IT达人团队编写。感谢在本书编写和出版过程中给予团队大量帮助的各位编辑!由于作者水平所限,加之写作时间有限,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。

上架指导

计算机\网络

封底文字

n

图书目录

前言
第1章 渗透测试概述 1
1.1 Windows体系结构 1
1.1.1 个人用户 1
1.1.2 服务器版本 2
1.2 Windows版本 2
1.3 Windows Defender防火墙 4
1.4 搭建靶机 5
1.4.1 安装VMware虚拟机软件 5
1.4.2 搭建Windows靶机 8
1.5 构建网络环境 20
1.5.1 NAT模式 20
1.5.2 桥接模式 22
1.5.3 外接USB有线网卡 24
1.6 配置Maltego 25
1.6.1 注册账户 25
1.6.2 Maltego的配置 26
第2章 发现Windows主机 32
2.1 准备工作 32
2.1.1 探测网络拓扑 32
2.1.2 确认网络范围 33
2.1.3 激活休眠主机 37
2.2 扫描网络 41
2.2.1 使用ping命令 41
2.2.2 使用ARPing命令 42
2.2.3 使用Nbtscan工具 42
2.2.4 使用PowerShell工具 43
2.2.5 使用Nmap工具 44
2.2.6 整理有效的IP地址 45
2.3 扫描端口 47
2.3.1 使用Nmap工具 47
2.3.2 使用PowerShell工具 50
2.3.3 使用DMitry工具 51
2.4 识别操作系统类型 52
2.4.1 使用Nmap识别 52
2.4.2 使用p0f识别 53
2.4.3 使用MAC过滤 57
2.4.4 添加标记 59
2.5 无线网络扫描 61
2.5.1 开启无线监听 61
2.5.2 发现关联主机 64
2.5.3 解密数据 67
2.6 广域网扫描 70
2.6.1 使用Shodan扫描 71
2.6.2 使用ZoomEye扫描 73
第3章 网络嗅探与欺骗 79
3.1 被动监听 79
3.1.1 捕获广播数据 79
3.1.2 使用镜像端口 81
3.2 主动监听 83
3.2.1 ARP欺骗 84
3.2.2 DHCP欺骗 88
3.2.3 DNS欺骗 95
3.2.4 LLMNR欺骗 102
3.2.5 去除HTTPS加密 104
3.3 分析数据 105
3.3.1 网络拓扑分析 105
3.3.2 端口服务分析 108
3.3.3 DHCP/DNS服务分析 110
3.3.4 敏感信息分析 114
3.3.5 提取文件 115
3.3.6 获取主机名 117
3.3.7 嗅探NTLM数据 119
第4章 Windows密码攻击 121
4.1 密码认证概述 121
4.1.1 Windows密码类型 121
4.1.2 密码漏洞 124
4.1.3 Windows密码策略 126
4.2 准备密码字典 130
4.2.1 Kali Linux自有密码字典 130
4.2.2 构建密码字典 131
4.2.3 构建中文习惯的密码字典 132
4.3 在线破解 134
4.3.1 使用Hydra工具 134
4.3.2 使用findmyhash 137
4.4 离线破解 138
4.4.1 使用John the Ripper工具 138
4.4.2 使用Johnny暴力破解 138
4.4.3 使用hashcat暴力破解 142
4.5 彩虹表 143
4.5.1 获取彩虹表 143
4.5.2 生成彩虹表 146
4.5.3 使用彩虹表 148
第5章 漏洞扫描 154
5.1 使用Nmap 154
5.2 使用Nessus 155
5.2.1 安装及配置Nessus 156
5.2.2 新建扫描策略 164
5.2.3 添加Windows认证信息 167
5.2.4 设置Windows插件库 171
5.2.5 新建扫描任务 174
5.2.6 实施扫描 177
5.2.7 解读扫描报告 178
5.2.8 生成扫描报告 180
5.3 使用OpenVAS 183
5.3.1 安装及配置OpenVAS 183
5.3.2 登录OpenVAS服务 186
5.3.3 定制Windows扫描任务 190
5.3.4 分析扫描报告 200
5.3.5 生成扫描报告 203
5.4 漏洞信息查询 204
5.4.1 MITRE网站 204
5.4.2 微软漏洞官网 205
第6章 漏洞利用 207
6.1 准备工作 207
6.1.1 创建工作区 207
6.1.2 导入报告 208
6.1.3 匹配模块 211
6.1.4 加载第三方模块 212
6.2 实施攻击 216
6.2.1 利用MS12-020漏洞 216
6.2.2 利用MS08_067漏洞 218
6.2.3 永恒之蓝漏洞 222
6.3 使用攻击载荷 226
6.3.1 使用msfvenom工具 226
6.3.2 使用Veil工具 228
6.3.3 创建监听器 239
6.4 使用Meterpreter 240
6.4.1 捕获屏幕 240
6.4.2 上传/下载文件 241
6.4.3 持久后门 242
6.4.4 获取远程桌面 244
6.4.5 在目标主机上运行某程序 245
6.4.6 清除踪迹 247
6.5 社会工程学攻击 249
6.5.1 钓鱼攻击 249
6.5.2 PowerShell攻击向量 256
第7章 后渗透利用 260
7.1 规避防火墙 260
7.1.1 允许防火墙开放某端口 260
7.1.2 建立服务 261
7.1.3 关闭防火墙 262
7.1.4 迁移进程 264
7.2 获取目标主机信息 265
7.2.1 获取密码哈希值 266
7.2.2 枚举用户和密码信息 266
7.2.3 获取目标主机安装的软件信息 268
7.2.4 获取目标主机的防火墙规则 268
7.2.5 获取所有可访问的桌面 269
7.2.6 获取当前登录的用户 269
7.2.7 获取目标主机最近访问过的文档(链接)信息 270
7.2.8 获取磁盘分区信息 271
7.2.9 获取所有网络共享信息 272
7.3 其他操作 272
7.3.1 提权 273
7.3.2 编辑目标主机文件 273
7.3.3 绕过UAC 275
第8章 Windows重要服务 278
8.1 文件共享服务 278
8.1.1 枚举NetBIOS共享资源 278
8.1.2 暴力破解SMB服务 279
8.1.3 枚举SMB共享资源 281
8.1.4 枚举系统信息 282
8.1.5 捕获认证信息 288
8.1.6 利用SMB服务中的漏洞 289
8.2 文件传输服务 291
8.2.1 匿名探测 291
8.2.2 密码破解 292
8.3 SQL Server服务 293
8.3.1 发现SQL Server 294
8.3.2 暴力破解SQL Server密码 295
8.3.3 执行Windows命令 298
8.4 IIS服务 303
8.4.1 IIS 5.X/6.0解析漏洞利用 303
8.4.2 短文件名漏洞利用 305
8.5 远程桌面服务 309
8.5.1 发现RDS服务 309
8.5.2 探测BlueKeep漏洞 310
8.5.3 利用BlueKeep漏洞 311
第9章 物理入侵 316
9.1 准备硬件 316
9.1.1 可持久化Kali Linux U盘 316
9.1.2 使用Kali Linux Nethunter手机系统 320
9.2 绕过验证 320
9.2.1 绕过BIOS验证 321
9.2.2 绕过Windows登录验证 322
9.3 提取信息 327
9.3.1 提取哈希值 327
9.3.2 提取注册表 328
9.3.3 制作磁盘镜像 332
9.4 分析镜像数据 335
9.4.1 分析浏览器数据 335
9.4.2 分析图片视频数据 336
9.4.3 分析缩略图数据 339

教学资源推荐
作者: [美]菲利普 N. 克莱因(Philip N. Klein)著
作者: 寇晓蕤 蔡延荣 张连成 编著
作者: 邹德清 代炜琦 金海 著
参考读物推荐
作者: [美] 查克·伊斯特姆(Chuck Easttom) 著
作者: [美]克里斯·桑德斯(Chris Sanders) 杰森·史密斯(Jason Smith)著
作者: 林宝晶,钱钱,翟少君 著