当前位置:主页 > 技术文档 > 渗透测试资源下载
《从实践中学习Windows渗透测试》配书资源

《从实践中学习Windows渗透测试》配书资源

  • 更新:2022-01-23 22:19:58
  • 大小:1.53 MB
  • 热度:967
  • 审核:唐彭丹
  • 类别:技术文章
  • 格式:PDF

  • 资源介绍
  • 学习心得
  • 相关内容

《从实践中学习Windows渗透测试》配书资源介绍了关于Windows、渗透测试、配书资源方面知识点,目前在渗透测试类资源综合评分为:7.7分。

资源介绍

Windows是通用的计算机操作系统,广泛应用于企业、政府和学校等机构中。由于主观和客观等各种安全原因,导致Windows系统往往是网络攻击的首选目标。Windows渗透测试是通过模拟黑客攻击的方式检查和评估Windows系统安全的一种方法。这种方法更贴近实际,被安全机构广泛采用。本书共9章。内容包括渗透测试概述、发现Windows系统、网络嗅探与欺骗、Windows密码攻击、漏洞扫描、漏洞利用、后渗透应用、Windows重要服务和物理入侵。

本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握如何对Windows实施渗透测试,熟悉渗透测试方法,并掌握Windows薄弱环节的防护,从而保障Windows系统的安全。

封面图

目录

  • 前言
  • 第1章 渗透测试概述1
  • 1.1 Windows体系结构1
  • 1.1.1 个人用户1
  • 1.1.2 服务器版本2
  • 1.2 Windows版本2
  • 1.3 Windows Defender防火墙4
  • 1.4 搭建靶机5
  • 1.4.1 安装VMware虚拟机软件5
  • 1.4.2 搭建Windows靶机8
  • 1.5 构建网络环境20
  • 1.5.1 NAT模式20
  • 1.5.2 桥接模式22
  • 1.5.3 外接USB有线网卡24
  • 1.6 配置Maltego25
  • 1.6.1 注册账户25
  • 1.6.2 Maltego的配置26
  • 第2章 发现Windows主机32
  • 2.1 准备工作32
  • 2.1.1 探测网络拓扑32
  • 2.1.2 确认网络范围33
  • 2.1.3 激活休眠主机37
  • 2.2 扫描网络41
  • 2.2.1 使用ping命令41
  • 2.2.2 使用ARPing命令42
  • 2.2.3 使用Nbtscan工具42
  • 2.2.4 使用PowerShell工具43
  • 2.2.5 使用Nmap工具44
  • 2.2.6 整理有效的IP地址45
  • 2.3 扫描端口47
  • 2.3.1 使用Nmap工具47
  • 2.3.2 使用PowerShell工具50
  • 2.3.3 使用DMitry工具51
  • 2.4 识别操作系统类型52
  • 2.4.1 使用Nmap识别52
  • 2.4.2 使用p0f识别53
  • 2.4.3 使用MAC过滤57
  • 2.4.4 添加标记59
  • 2.5 无线网络扫描61
  • 2.5.1 开启无线监听61
  • 2.5.2 发现关联主机64
  • 2.5.3 解密数据67
  • 2.6 广域网扫描70
  • 2.6.1 使用Shodan扫描71
  • 2.6.2 使用ZoomEye扫描73
  • 第3章 网络嗅探与欺骗79
  • 3.1 被动监听79
  • 3.1.1 捕获广播数据79
  • 3.1.2 使用镜像端口81
  • 3.2 主动监听83
  • 3.2.1 ARP欺骗84
  • 3.2.2 DHCP欺骗88
  • 3.2.3 DNS欺骗95
  • 3.2.4 LLMNR欺骗102
  • 3.2.5 去除HTTPS加密104
  • 3.3 分析数据105
  • 3.3.1 网络拓扑分析105
  • 3.3.2 端口服务分析108
  • 3.3.3 DHCP/DNS服务分析110
  • 3.3.4 敏感信息分析114
  • 3.3.5 提取文件115
  • 3.3.6 获取主机名117
  • 3.3.7 嗅探NTLM数据119
  • 第4章 Windows密码攻击121
  • 4.1 密码认证概述121
  • 4.1.1 Windows密码类型121
  • 4.1.2 密码漏洞124
  • 4.1.3 Windows密码策略126
  • 4.2 准备密码字典130
  • 4.2.1 Kali Linux自有密码字典130
  • 4.2.2 构建密码字典131
  • 4.2.3 构建中文习惯的密码字典132
  • 4.3 在线破解134
  • 4.3.1 使用Hydra工具134
  • 4.3.2 使用findmyhash137
  • 4.4 离线破解138
  • 4.4.1 使用John the Ripper工具138
  • 4.4.2 使用Johnny暴力破解138
  • 4.4.3 使用hashcat暴力破解142
  • 4.5 彩虹表143
  • 4.5.1 获取彩虹表143
  • 4.5.2 生成彩虹表146
  • 4.5.3 使用彩虹表148
  • 第5章 漏洞扫描154
  • 5.1 使用Nmap154
  • 5.2 使用Nessus155
  • 5.2.1 安装及配置Nessus156
  • 5.2.2 新建扫描策略164
  • 5.2.3 添加Windows认证信息167
  • 5.2.4 设置Windows插件库171
  • 5.2.5 新建扫描任务174
  • 5.2.6 实施扫描177
  • 5.2.7 解读扫描报告178
  • 5.2.8 生成扫描报告180
  • 5.3 使用OpenVAS183
  • 5.3.1 安装及配置OpenVAS183
  • 5.3.2 登录OpenVAS服务186
  • 5.3.3 定制Windows扫描任务190
  • 5.3.4 分析扫描报告200
  • 5.3.5 生成扫描报告203
  • 5.4 漏洞信息查询204
  • 5.4.1 MITRE网站204
  • 5.4.2 微软漏洞官网205
  • 第6章 漏洞利用207
  • 6.1 准备工作207
  • 6.1.1 创建工作区207
  • 6.1.2 导入报告208
  • 6.1.3 匹配模块211
  • 6.1.4 加载第三方模块212
  • 6.2 实施攻击216
  • 6.2.1 利用MS12-020漏洞216
  • 6.2.2 利用MS08_067漏洞218
  • 6.2.3 永恒之蓝漏洞222
  • 6.3 使用攻击载荷226
  • 6.3.1 使用msfvenom工具226
  • 6.3.2 使用Veil工具228
  • 6.3.3 创建监听器239
  • 6.4 使用Meterpreter240
  • 6.4.1 捕获屏幕240
  • 6.4.2 上传/下载文件241
  • 6.4.3 持久后门242
  • 6.4.4 获取远程桌面244
  • 6.4.5 在目标主机上运行某程序245
  • 6.4.6 清除踪迹247
  • 6.5 社会工程学攻击249
  • 6.5.1 钓鱼攻击249
  • 6.5.2 PowerShell攻击向量256
  • 第7章 后渗透利用260
  • 7.1 规避防火墙260
  • 7.1.1 允许防火墙开放某端口260
  • 7.1.2 建立服务261
  • 7.1.3 关闭防火墙262
  • 7.1.4 迁移进程264
  • 7.2 获取目标主机信息265
  • 7.2.1 获取密码哈希值266
  • 7.2.2 枚举用户和密码信息266
  • 7.2.3 获取目标主机安装的软件信息268
  • 7.2.4 获取目标主机的防火墙规则268
  • 7.2.5 获取所有可访问的桌面269
  • 7.2.6 获取当前登录的用户269
  • 7.2.7 获取目标主机最近访问过的文档(链接)信息270
  • 7.2.8 获取磁盘分区信息271
  • 7.2.9 获取所有网络共享信息272
  • 7.3 其他操作272
  • 7.3.1 提权273
  • 7.3.2 编辑目标主机文件273
  • 7.3.3 绕过UAC275
  • 第8章 Windows重要服务278
  • 8.1 文件共享服务278
  • 8.1.1 枚举NetBIOS共享资源278
  • 8.1.2 暴力破解SMB服务279
  • 8.1.3 枚举SMB共享资源281
  • 8.1.4 枚举系统信息282
  • 8.1.5 捕获认证信息288
  • 8.1.6 利用SMB服务中的漏洞289
  • 8.2 文件传输服务291
  • 8.2.1 匿名探测291
  • 8.2.2 密码破解292
  • 8.3 SQL Server服务293
  • 8.3.1 发现SQL Server294
  • 8.3.2 暴力破解SQL Server密码295
  • 8.3.3 执行Windows命令298
  • 8.4 IIS服务303
  • 8.4.1 IIS 5.X/6.0解析漏洞利用303
  • 8.4.2 短文件名漏洞利用305
  • 8.5 远程桌面服务309
  • 8.5.1 发现RDS服务309
  • 8.5.2 探测BlueKeep漏洞310
  • 8.5.3 利用BlueKeep漏洞311
  • 第9章 物理入侵316
  • 9.1 准备硬件316
  • 9.1.1 可持久化Kali Linux U盘316
  • 9.1.2 使用Kali Linux Nethunter手机系统320
  • 9.2 绕过验证320
  • 9.2.1 绕过BIOS验证321
  • 9.2.2 绕过Windows登录验证322
  • 9.3 提取信息327
  • 9.3.1 提取哈希值327
  • 9.3.2 提取注册表328
  • 9.3.3 制作磁盘镜像332
  • 9.4 分析镜像数据335
  • 9.4.1 分析浏览器数据335
  • 9.4.2 分析图片视频数据336
  • 9.4.3 分析缩略图数据339

资源获取

资源地址1:https://pan.baidu.com/s/184dT6-Um0gREtxX9hviR0Q (密码:lith)

相关资源

网友留言