内容简介
BackTrack是一个基于Linux的渗透测试和安全审计平台,旨在帮助网络安全人员对网络黑客行为进行评估,如今被世界各地的安全社区和安全人员所使用。
《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》分为10章,以示例方式讲解了BackTack中很多流行工具的使用方法,其内容涵盖了BackTrack的安装和配置、BackTrack的调整、信息采集、漏洞识别、漏洞利用、提权、无线网络分析、VoIP、密码破解、电子取证等内容。
《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》讲解详细,示例丰富,无论你是经验丰富的渗透测试老手,还是打算紧跟时代潮流,希望掌握BackTack 5中常用软件使用方法的新手,都会从本书中获益匪浅。
作者简介
Willie Pritchett:MBA,一名在IT领域有20余年的行业经验、热衷于信息安全的编程老手。他目前是Mega Input Data Services公司的总经理。Mega Input Data Services公司不仅专注于安全和数据驱动的应用程序的开发,并且提供人力资源服务:是一家提供全方位服务的数据库管理公司。Willie本人与国家和地方政府机构都有着融洽的合作关系,他为很多发展中的小型企业提供过技术服务。
Willie持有众多行业认证,同时也在诸多领域进行培训,其中耳熟能详的培训项目有道德骇客与渗透测试(ethical hacking and penetration testing)。
内页插图
目录
目 录
第1章 安装BackTrack 1
1.1 简介 1
1.2 安装BackTrack到硬盘 1
准备工作 2
操作方法 2
1.3 安装BackTrack到USB驱动器 5
准备工作 5
操作步骤 5
1.4 安装BackTrack到VirtualBox虚拟机 8
准备工作 8
操作步骤 8
1.5 为BackTrack安装VMware虚拟机增强工具 11
准备工作 12
操作步骤 12
工作原理 13
1.6 修复启动画面(Splash Screen)问题 13
操作步骤 13
1.7 变更root密码 14
操作步骤 14
1.8 启动网络服务 14
准备工作 14
操作步骤 14
1.9 设置无线网络 16
操作步骤 16
本例小结 17
第2章 调整BackTrack 19
2.1 简介 19
2.2 准备kernel headers 19
准备工作 19
操作步骤 20
2.3 安装Broadcom驱动 20
准备工作 20
操作步骤 20
2.4 安装、配置ATI显卡驱动程序 22
准备工作 22
操作步骤 22
2.5 安装、配置NVIDIA显卡驱动程序 26
准备工作 26
操作步骤 26
2.6 应用更新并配置额外的安全工具 28
操作步骤 28
2.7 设置ProxyChains 29
操作步骤 29
2.8 目录加密 31
操作步骤 31
本例小结 33
第3章 信息收集 35
3.1 简介 35
3.2 服务遍历 35
操作步骤 36
3.3 确定目标网段 39
操作步骤 39
本例小结 41
3.4 识别在线设备 41
操作步骤 41
3.5 扫描开放端口 42
准备工作 42
操作步骤 42
本例小结 44
他山之石 44
3.6 识别操作系统 44
准备工作 45
操作步骤 45
3.7 识别系统服务 46
操作步骤 46
3.8 使用Maltego进行威胁评估 47
准备工作 47
操作步骤 47
本例小结 51
补充资料 52
3.9 绘制网络 52
操作步骤 53
本例小结 56
补充资料 56
第4章 漏洞识别 57
4.1 简介 57
4.2 安装、配置和启动Nessus 58
准备工作 58
操作步骤 58
本例小结 60
补充资料 60
4.3 Nessus——查找本地漏洞 60
准备工作 60
操作步骤 61
4.4 Nessus——查找网络漏洞 63
准备工作 63
操作步骤 64
4.5 Nessus——查找Linux漏洞 67
准备工作 67
操作步骤 68
4.6 Nessus——查找Windows漏洞 71
准备工作 71
操作步骤 72
4.7 安装、配置和启用OpenVAS 75
准备工作 75
操作步骤 75
本例小结 78
补充资料 78
使用桌面版OpenVAS 79
4.8 OpenVAS——查找本地漏洞 80
操作步骤 80
本例小结 83
补充资料 83
4.9 OpenVAS——扫描网络漏洞 84
准备工作 84
操作步骤 85
本例小结 88
补充资料 88
4.10 OpenVAS——查找Linux漏洞 89
准备工作 89
操作步骤 89
本例小结 93
补充资料 93
4.11 OpenVAS——查找Windows漏洞 93
准备工作 94
操作步骤 94
本例小结 97
补充资料 97
第5章 漏洞利用 99
5.1 简介 99
5.2 利用BackTrack实现攻击 99
操作步骤 100
本例小结 101
5.3 安装、配置Metasploitable 101
准备工作 101
操作步骤 102
本例小结 105
5.4 掌握Armitage——Metasploit的图形管理工具 105
准备工作 105
操作步骤 105
更多内容 107
5.5 掌握Metasploit控制台(MSFCONSOLE) 107
准备工作 108
操作步骤 108
补充资料 109
5.6 掌握Metasploit CLI(MSFCLI) 110
准备工作 110
操作步骤 110
本例小结 112
补充资料 112
更多资料 113
5.7 掌握Metapreter 113
准备工作 113
操作步骤 114
本例小结 114
补充资料 115
5.8 Metasploitable MySQL 115
准备工作 115
操作步骤 115
本例小结 117
补充资料 118
5.9 Metasploitable PostgreSQL 118
准备工作 118
操作步骤 118
本例小结 120
补充资料 121
5.10 Metasploitable Tomcat 121
准备工作 121
操作步骤 121
本例小结 123
5.11 Metasploitable PDF 123
准备工作 123
操作步骤 123
本例小结 125
5.12 实施browser_autopwn模块 126
准备工作 126
操作步骤 126
本例小结 128
第6章 提权 129
6.1 简介 129
6.2 使用模拟令牌 129
准备工作 130
操作步骤 130
本例小结 131
6.3 本地权限提升攻击 131
准备工作 131
操作步骤 132
本例小结 132
6.4 掌握Social Engineer Toolkit(SET) 132
操作步骤 133
本例小结 137
补充资料 137
6.5 收集远程数据 138
准备工作 138
操作步骤 138
本例小结 139
补充资料 139
6.6 隐匿入侵踪迹 140
准备工作 140
操作步骤 140
本例小结 141
6.7 创建驻留型后门 142
准备工作 142
操作步骤 142
本例小结 144
6.8 中间人攻击 144
准备工作 144
操作步骤 144
本例小结 148
第7章 无线网络分析 149
7.1 简介 149
7.2 破解WEP无线网络 149
准备工作 150
操作步骤 150
本例小结 151
7.3 破解WPA/WPA2无线网络 152
准备工作 152
操作步骤 152
本例小结 153
7.4 自动化破解无线网络 154
准备工作 154
操作步骤 154
本例小结 156
7.5 伪造AP 156
准备工作 156
操作步骤 156
本例小结 158
7.6 Arpspoof简介 158
操作步骤 158
本例小结 159
7.7 端口重定向 159
操作步骤 159
本例小结 160
7.8 嗅探网络通信 160
准备工作 160
操作步骤 160
本例小结 164
7.9 窃取cookie访问Web mail 164
操作步骤 164
本例小结 168
第8章 Voice over IP(VoIP) 169
8.1 简介 169
8.2 使用Svmap 170
准备工作 170
操作步骤 170
本例小结 171
8.3 验证设备的分机号码 172
准备工作 172
操作步骤 172
本例小结 173
8.4 监控、捕获和监听VoIP通信 173
准备工作 173
操作步骤 174
本例小结 177
8.5 使用VoIPong 177
准备工作 177
操作步骤 177
本例小结 178
8.6 掌握UCSniff 178
准备工作 179
操作步骤 179
本例小结 181
8.7 掌握Xplico 182
准备工作 182
操作步骤 182
本例小结 183
8.8 捕获SIP认证 183
准备工作 184
操作步骤 184
本例小结 184
补充资料 185
8.9 掌握VoIP Hopper 185
准备工作 185
操作步骤 185
8.10 发起DoS攻击 186
准备工作 187
操作步骤 187
本例小结 187
8.11 使用Metasploit攻击VoIP 187
准备工作 187
操作步骤 188
本例小结 189
8.12 嗅探DECT电话 189
准备工作 189
操作步骤 189
本例小结 191
第9章 密码破解 193
9.1 简介 193
9.2 破解在线密码 193
准备工作 194
操作步骤 194
本例小结 197
9.3 破解HTTP密码 197
准备工作 197
操作步骤 197
9.4 获取路由器访问 200
准备工作 200
操作步骤 200
本例小结 201
补充资料 201
模块类型 201
9.5 密码采样分析 203
准备工作 203
操作步骤 203
本例小结 206
补充资料 206
9.6 使用John the Ripper破解Windows密码 208
准备工作 208
操作步骤 208
本例小结 209
9.7 使用字典攻击 209
准备工作 209
操作步骤 209
本例小结 211
9.8 使用彩虹表 211
操作步骤 211
本例小结 212
9.9 使用NVIDIA CUDA 212
准备工作 213
操作步骤 213
本例小结 214
9.10 使用ATI Stream 215
准备工作 215
操作步骤 215
本例小结 217
9.11 物理访问攻击 217
准备工作 217
操作步骤 218
本例小结 218
第10章 电子取证 219
10.1 简介 219
10.2 入侵检测与日志分析 219
准备工作 220
操作步骤 220
本例小结 221
补充资料 221
10.3 文件夹递归加解密 223
准备工作 223
操作步骤 223
本例小结 226
10.4 扫描rootkit 226
准备工作 226
操作步骤 227
本例小结 228
补充资料 228
10.5 从有问题的数据源中恢复数据 229
准备工作 229
操作步骤 229
本例小结 231
补充资料 231
10.6 恢复Windows密码 232
准备工作 232
操作步骤 232
本例小结 234
10.7 重置Windows密码 235
准备工作 235
操作步骤 235
10.8 查看Windows注册表条目 236
准备工作 236
操作步骤 236
本例小结 237
前言/序言
揭秘数字世界的隐秘通道:深入探索网络安全攻防艺术 在信息爆炸、万物互联的时代,数字世界如同一座庞大而复杂的城市,其边界不断延伸,连接日益紧密。然而,在这繁华的景象之下,隐藏着无数的风险与挑战。网络安全,已不再是遥不可及的技术名词,而是关乎个人隐私、企业命脉乃至国家安全的核心议题。掌握网络安全知识,理解攻击者的思维模式,才能更好地构建坚不可摧的防御体系。 本书并非专注于某一特定工具的枯燥手册,也不是陈列枯燥理论的学术论文。它是一扇通往数字世界深处的大门,引领读者穿越迷雾,窥探那些隐秘的通道,理解那些精妙的攻击手法。我们将从宏观的视角出发,逐步深入,以一种更加系统化、实战化的方式,来解析网络安全的攻防之道。 第一章:筑牢基石——网络基础与通信协议的奥秘 在深入探索攻击与防御之前,扎实的网络基础知识是必不可少的。本章将带领读者回顾并深化对TCP/IP协议栈的理解,解析IP地址、子网掩码、网关等概念的实际应用。我们将深入剖析TCP和UDP协议的工作原理,理解三次握手和四次挥手的精妙之处,以及它们在实际网络通信中扮演的角色。 HTTP、HTTPS、DNS、DHCP等常见网络协议将不再是抽象的术语,而是被拆解为一个个清晰的流程。读者将了解HTTP请求的构成,GET和POST的区别,Cookie和Session的工作机制。DNS的域名解析过程,以及DHCP如何为设备动态分配IP地址,都将通过生动形象的比喻和场景模拟进行讲解,帮助读者建立对网络通信底层逻辑的深刻认识。 此外,我们还将触及一些基础的网络设备,如路由器、交换机、防火墙等。理解它们在网络拓扑中的位置和作用,对于后续理解攻击者如何利用网络架构进行渗透至关重要。本章的目标是让读者能够自信地解读网络流量,理解数据是如何在网络中流动的,为后续的学习打下坚实的基础。 第二章:窥探内部——信息收集与侦察技术 攻击的开端,往往是从对目标环境的深入了解开始。本章将聚焦于信息收集与侦察技术,教授读者如何像一个经验丰富的侦探一样,在不引起目标警觉的情况下,搜集有价值的信息。 我们将探讨被动侦察技术,例如利用搜索引擎的高级语法,从公开的网站、社交媒体、技术论坛等渠道搜集目标公司、组织、个人相关信息。通过分析域名注册信息(WHOIS查询)、DNS记录,我们可以了解目标的服务器架构、IP段等关键信息。 主动侦察技术则更加深入,但需要谨慎使用,以免暴露行踪。端口扫描是其中最重要的一环,我们将介绍Nmap等强大工具的使用,学习如何探测目标主机开放的端口及其运行的服务。深入理解不同服务(如SSH、RDP、SMB、HTTP等)的常见漏洞,是后续攻击的关键。 网络嗅探(Packet Sniffing)技术也将被详细介绍,通过Wireshark等工具,我们可以捕获和分析网络流量,从中提取敏感信息,如明文密码、用户凭证、通信内容等。理解TCP/IP会话劫持的原理,以及如何利用嗅探到的信息进行进一步渗透,将是本章的重点。 此外,社会工程学作为一种非技术性的攻击手段,同样不容忽视。本章将探讨如何利用人性的弱点,通过欺骗、诱导等方式获取信息,并以此作为切入点进行渗透。 第三章:打开大门——漏洞挖掘与利用基础 掌握了侦察技术后,下一步就是寻找目标系统中的“薄弱环节”。本章将深入探讨漏洞挖掘与利用的基础知识。 我们将从 Web 应用的安全漏洞开始,详细解析SQL注入、跨站脚本攻击(XSS)、文件上传漏洞、命令注入等常见漏洞的原理。通过理论讲解和实际案例分析,让读者理解这些漏洞是如何被利用来窃取数据、篡毁信息甚至获取服务器控制权的。 缓冲区溢出漏洞作为一种经典的底层漏洞,也将进行系统性的介绍。我们将学习汇编语言的基础知识,理解栈溢出、堆溢出等概念,并探讨利用ROP(Return-Oriented Programming)等技术来执行任意代码。 了解操作系统层面的漏洞,例如权限提升漏洞,是进一步深入目标系统的关键。我们将分析Linux和Windows系统中常见的权限控制机制,并介绍如何利用已知漏洞来获取root或Administrator权限。 同时,本章也将强调安全加固的重要性,介绍如何通过代码审计、安全扫描等方式来发现和修复潜在漏洞,构建更安全的系统。 第四章:深入腹地——权限提升与横向移动 一旦成功进入目标系统,攻击者往往不会止步于此,而是会寻求更高的权限,并尝试在内部网络中进行“横向移动”,以达到最终的目的。 权限提升是获取更高系统控制权的关键步骤。本章将详细介绍Linux和Windows系统中的常见权限提升技术,包括利用计划任务、服务漏洞、内核漏洞等。读者将学习如何识别目标系统中可利用的权限提升向量,并掌握相关的利用技巧。 横向移动是指在已经攻陷的主机上,利用已有的凭证或漏洞,进一步渗透到同一网络中的其他主机。我们将探讨各种横向移动的技术,例如利用PsExec、WMI(Windows Management Instrumentation)、IPC$共享等。理解NTLM哈希传递、Kerberos票据伪造等高级攻击技术,将帮助读者更全面地理解攻击者如何在企业内部网络中蔓延。 本章还将介绍如何利用BloodHound等工具来可视化和分析Active Directory(AD)域环境中的权限关系,发现潜在的攻击路径,并展示如何利用AD中的配置错误或弱点进行大规模的渗透。 第五章:隐匿行踪——痕迹清除与反侦察 成功的渗透不仅仅在于能够攻陷目标,更在于能够隐匿自己的行踪,避免被发现。本章将聚焦于痕迹清除与反侦察技术。 我们将深入探讨操作系统和应用程序中各种日志的记录机制,包括系统日志、安全日志、Web服务器日志、应用程序日志等。理解不同日志的含义和作用,是痕迹清除的基础。 读者将学习如何安全地删除或修改日志文件,以掩盖自己的入侵行为。同时,我们将探讨一些更高级的反侦察技术,例如利用内存注入、DLL劫持、Rootkit等技术来隐藏进程、文件和网络连接。 文件系统的痕迹也是需要清除的重要部分。我们将学习如何安全地删除文件,并探讨文件隐藏、加密等技术。网络通信中的痕迹同样需要关注,例如如何清除网络连接记录,避免被发现。 此外,本章还将介绍一些常用的匿名化技术,例如使用VPN、Tor网络等,以及如何利用混淆技术来对抗网络监测和入侵检测系统(IDS)。 第六章:防御之道——安全加固与事件响应 了解了攻击的手段,我们自然需要转向防御。本章将从防御者的视角出发,探讨如何加固系统,抵御攻击,以及在遭受攻击时如何有效地进行事件响应。 我们将深入讲解防火墙、入侵检测/防御系统(IDS/IPS)的配置和工作原理。理解不同类型的防火墙策略,以及如何利用IDS/IPS来实时监测和阻止恶意流量。 端点安全是防御的另一道重要防线。我们将讨论杀毒软件、终端检测与响应(EDR)等技术的作用,并介绍如何配置和管理这些安全工具。 Web应用的安全加固将是重点内容。我们将学习OWASP Top 10等常见Web漏洞的防御策略,包括输入验证、输出编码、访问控制、加密等。理解Web应用防火墙(WAF)的作用,以及如何配置WAF来抵御常见的Web攻击。 在遭受攻击时,有效的事件响应至关重要。本章将介绍事件响应的流程,包括事件的识别、分析、遏制、根除和恢复。我们将讨论如何收集证据,进行数字取证,以及如何从攻击中吸取教训,改进安全策略。 第七章:不止于此——前沿技术与未来展望 网络安全领域瞬息万变,新的技术和攻击手段层出不穷。本章将简要介绍一些前沿的网络安全技术和发展趋势,为读者提供更广阔的视野。 我们将探讨云计算安全、容器安全、物联网(IoT)安全等新兴领域面临的挑战和解决方案。移动安全、应用程序安全等也同样是不可忽视的领域。 大数据分析在网络安全中的应用也将被提及,例如如何利用大数据技术来发现异常行为和潜在威胁。人工智能(AI)在网络安全中的作用,例如在恶意软件检测、漏洞挖掘和安全防御中的应用,也将进行探讨。 最后,本章将鼓励读者持续学习,关注安全社区的最新动态,不断提升自己的安全意识和技术水平,共同构建更安全的数字世界。 本书旨在为读者提供一个全面、系统、实用的网络安全学习路径。通过理论与实践的结合,让读者不仅能够理解攻击者的思维,更能掌握有效的防御策略。无论您是网络安全爱好者、IT从业人员,还是希望提升自身数字安全素养的普通用户,本书都将是您探索数字世界隐秘通道的得力助手。