互联网
类型
可以朗读
语音朗读
281千字
字数
2020-06-01
发行日期
展开全部
主编推荐语
从理论、应用和实践三个维度讲解Windows渗透测试的相关知识。
内容简介
Windows是常用的计算机操作系统之一,是人们在生活、办公、学习中首选的计算机操作系统,广泛应用于企业、政府和学校等机构。
由于系统更新不及时、用户安全意识淡薄、系统安全机制不严谨等,Windows系统成为网络攻击的首选目标。每年Windows系统出现的大规模网络安全事件层出不穷。渗透测试是一种通过模拟黑客攻击的方式来检查和评估网络安全的方法。由于它贴近实际,所以被安全机构广泛采用。
本书从渗透测试的角度,分析了黑客攻击Windows系统的流程,展现了Windows主机存在的各种常见漏洞,以及这些漏洞可能造成的各种损失。
本书首先介绍渗透测试需要准备的知识,如Windows版本类型、靶机环境准备、信息分析环境;然后详细讲解Windows网络入侵流程,如发现主机、网络嗅探与欺骗、密码攻击、漏洞扫描、漏洞利用、后渗透利用、Windows重要服务;最后简要讲解物理入侵的方式,如准备硬件设备、绕过验证和提取信息等。
目录
- 版权信息
- 前言
- 本书有何特色
- 本书内容
- 本书配套资源获取方式
- 本书内容更新文档获取方式
- 本书读者对象
- 本书阅读建议
- 本书作者
- 第1章 渗透测试概述
- 1.1 Windows体系结构
- 1.1.1 个人用户
- 1.1.2 服务器版本
- 1.2 Windows版本
- 1.3 Windows Defender防火墙
- 1.4 搭建靶机
- 1.4.1 安装VMware虚拟机软件
- 1.4.2 搭建Windows靶机
- 1.5 构建网络环境
- 1.5.1 NAT模式
- 1.5.2 桥接模式
- 1.5.3 外接USB有线网卡
- 1.6 配置Maltego
- 1.6.1 注册账户
- 1.6.2 Maltego的配置
- 第2章 发现Windows主机
- 2.1 准备工作
- 2.1.1 探测网络拓扑
- 2.1.2 确认网络范围
- 2.1.3 激活休眠主机
- 2.2 扫描网络
- 2.2.1 使用ping命令
- 2.2.2 使用ARPing命令
- 2.2.3 使用Nbtscan工具
- 2.2.4 使用PowerShell工具
- 2.2.5 使用Nmap工具
- 2.2.6 整理有效的IP地址
- 2.3 扫描端口
- 2.3.1 使用Nmap工具
- 2.3.2 使用PowerShell工具
- 2.3.3 使用DMitry工具
- 2.4 识别操作系统类型
- 2.4.1 使用Nmap识别
- 2.4.2 使用p0f识别
- 2.4.3 使用MAC过滤
- 2.4.4 添加标记
- 2.5 无线网络扫描
- 2.5.1 开启无线监听
- 2.5.2 发现关联主机
- 2.5.3 解密数据
- 2.6 广域网扫描
- 2.6.1 使用Shodan扫描
- 2.6.2 使用ZoomEye扫描
- 第3章 网络嗅探与欺骗
- 3.1 被动监听
- 3.1.1 捕获广播数据
- 3.1.2 使用镜像端口
- 3.2 主动监听
- 3.2.1 ARP欺骗
- 3.2.2 DHCP欺骗
- 3.2.3 DNS欺骗
- 3.2.4 LLMNR欺骗
- 3.2.5 去除HTTPS加密
- 3.3 分析数据
- 3.3.1 网络拓扑分析
- 3.3.2 端口服务分析
- 3.3.3 DHCP/DNS服务分析
- 3.3.4 敏感信息分析
- 3.3.5 提取文件
- 3.3.6 获取主机名
- 3.3.7 嗅探NTLM数据
- 第4章 Windows密码攻击
- 4.1 密码认证概述
- 4.1.1 Windows密码类型
- 4.1.2 密码漏洞
- 4.1.3 Windows密码策略
- 4.2 准备密码字典
- 4.2.1 Kali Linux自有密码字典
- 4.2.2 构建密码字典
- 4.2.3 构建中文习惯的密码字典
- 4.3 在线破解
- 4.3.1 使用Hydra工具
- 4.3.2 使用findmyhash
- 4.4 离线破解
- 4.4.1 使用John the Ripper工具
- 4.4.2 使用Johnny暴力破解
- 4.4.3 使用hashcat暴力破解
- 4.5 彩虹表
- 4.5.1 获取彩虹表
- 4.5.2 生成彩虹表
- 4.5.3 使用彩虹表
- 第5章 漏洞扫描
- 5.1 使用Nmap
- 5.2 使用Nessus
- 5.2.1 安装及配置Nessus
- 5.2.2 新建扫描策略
- 5.2.3 添加Windows认证信息
- 5.2.4 设置Windows插件库
- 5.2.5 新建扫描任务
- 5.2.6 实施扫描
- 5.2.7 解读扫描报告
- 5.2.8 生成扫描报告
- 5.3 使用OpenVAS
- 5.3.1 安装及配置OpenVAS
- 5.3.2 登录OpenVAS服务
- 5.3.3 定制Windows扫描任务
- 5.3.4 分析扫描报告
- 5.3.5 生成扫描报告
- 5.4 漏洞信息查询
- 5.4.1 MITRE网站
- 5.4.2 微软漏洞官网
- 第6章 漏洞利用
- 6.1 准备工作
- 6.1.1 创建工作区
- 6.1.2 导入报告
- 6.1.3 匹配模块
- 6.1.4 加载第三方模块
- 6.2 实施攻击
- 6.2.1 利用MS12-020漏洞
- 6.2.2 利用MS08_067漏洞
- 6.2.3 永恒之蓝漏洞
- 6.3 使用攻击载荷
- 6.3.1 使用msfvenom工具
- 6.3.2 使用Veil工具
- 6.3.3 创建监听器
- 6.4 使用Meterpreter
- 6.4.1 捕获屏幕
- 6.4.2 上传/下载文件
- 6.4.3 持久后门
- 6.4.4 获取远程桌面
- 6.4.5 在目标主机上运行某程序
- 6.4.6 清除踪迹
- 6.5 社会工程学攻击
- 6.5.1 钓鱼攻击
- 6.5.2 PowerShell攻击向量
- 第7章 后渗透利用
- 7.1 规避防火墙
- 7.1.1 允许防火墙开放某端口
- 7.1.2 建立服务
- 7.1.3 关闭防火墙
- 7.1.4 迁移进程
- 7.2 获取目标主机信息
- 7.2.1 获取密码哈希值
- 7.2.2 枚举用户和密码信息
- 7.2.3 获取目标主机安装的软件信息
- 7.2.4 获取目标主机的防火墙规则
- 7.2.5 获取所有可访问的桌面
- 7.2.6 获取当前登录的用户
- 7.2.7 获取目标主机最近访问过的文档(链接)信息
- 7.2.8 获取磁盘分区信息
- 7.2.9 获取所有网络共享信息
- 7.3 其他操作
- 7.3.1 提权
- 7.3.2 编辑目标主机文件
- 7.3.3 绕过UAC
- 第8章 Windows重要服务
- 8.1 文件共享服务
- 8.1.1 枚举NetBIOS共享资源
- 8.1.2 暴力破解SMB服务
- 8.1.3 枚举SMB共享资源
- 8.1.4 枚举系统信息
- 8.1.5 捕获认证信息
- 8.1.6 利用SMB服务中的漏洞
- 8.2 文件传输服务
- 8.2.1 匿名探测
- 8.2.2 密码破解
- 8.3 SQL Server服务
- 8.3.1 发现SQL Server
- 8.3.2 暴力破解SQL Server密码
- 8.3.3 执行Windows命令
- 8.4 IIS服务
- 8.4.1 IIS 5.X/6.0解析漏洞利用
- 8.4.2 短文件名漏洞利用
- 8.5 远程桌面服务
- 8.5.1 发现RDS服务
- 8.5.2 探测BlueKeep漏洞
- 8.5.3 利用BlueKeep漏洞
- 第9章 物理入侵
- 9.1 准备硬件
- 9.1.1 可持久化Kali Linux U盘
- 9.1.2 使用Kali Linux Nethunter手机系统
- 9.2 绕过验证
- 9.2.1 绕过BIOS验证
- 9.2.2 绕过Windows登录验证
- 9.3 提取信息
- 9.3.1 提取哈希值
- 9.3.2 提取注册表
- 9.3.3 制作磁盘镜像
- 9.4 分析镜像数据
- 9.4.1 分析浏览器数据
- 9.4.2 分析图片视频数据
- 9.4.3 分析缩略图数据
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。