Kali Linux: библия пентестера

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.

Author(s): Гас Хаваджа
Series: Для профессионалов
Edition: 1
Publisher: Питер
Year: 2023

Language: Russian
Commentary: Publisher's PDF
Pages: 496
City: СПб.
Tags: Security; Python; Penetration Testing; Web Applications; Docker; Cryptography; Network Security; Hash Functions; Social Engineering; Exploitation; Kali Linux; Vulnerability Analysis; Priviledge Escalation; Automation; SQL Injection; Shodan; Port Scanning; Phishing; XSS; Shell Scripting; bash; Information Gathering; Reporting

Об авторе
О научном редакторе
Благодарности
Введение
О чем эта книга
Сопутствующие файлы
Как связаться с автором
От издательства
Глава 1. Освоение окна терминала
Сеть в Kali Linux
Сетевой интерфейс
DNS
Установленные соединения
Передача файлов
Управление системой Kali Linux
Информация о хосте Linux
Информация об ОС Linux
Информация об аппаратном обеспечении Linux
Управление запущенными сервисами
Управление пакетами
Управление процессами
Удаленные подключения в Kali
Протокол удаленного рабочего стола
Безопасная оболочка
SSH с учетными данными
SSH без пароля
Управление файлами и папками в Kali Linux
Отображение файлов и папок
Разрешения
Управление файлами в Kali
Поиск файлов
Сжатие файлов
Управление каталогами в Kali
Монтирование каталога
Управление текстовыми файлами в Kali Linux
Vim в сравнении с Nano
Поиск и фильтрация текста
Управление пользователями и группами в Kali
Пользовательские команды
Команды управления группами
Управление паролями в Kali
Файловая система Kali Linux
Основные команды терминала
Окно терминала Tmux
Резюме
Глава 2. Сценарии Bash
Базовые сценарии Bash
Печать на экран в Bash
Переменные
Переменные команд
Параметры сценария
Пользовательский ввод
Функции
Условия и циклы
Условия
Циклы
Резюме
Глава 3. Сканирование сетевых хостов
Основы построения сетей
Сетевые протоколы
IP-адресация
Сетевое сканирование
Определение живых хостов
Сканирование портов и перечисление сервисов
Основы использования сканера Nmap
Перечисление сервисов
Отпечатки операционной системы
Сценарии Nmap
Перечисление DNS
DNS Brute-Force
Передача зоны DNS
Инструменты для работы с поддоменами DNS
Резюме
Глава 4. Сбор информации в интернете
Пассивный сбор информации и разведка
Поисковые системы в интернете
Сбор информации с помощью Kali Linux
Резюме
Глава 5. Атаки методом социальной инженерии
Целевые фишинговые атаки
Отправка электронного письма
Полезная нагрузка и слушатели
Прямое и обратное подключение
Социальная инженерия с помощью USB Rubber Ducky
Обратный шелл с помощью USB Rubber Ducky и PowerShell на практике
Создание сценария PowerShell
Резюме
Глава 6. Этап расширенного перечисления
Протоколы передачи
FTP (порт 21)
SSH (порт 22)
Telnet (порт 23)
Протоколы электронной почты
SMTP (порт 25)
POP3 (порт 110) и IMAP4 (порт 143)
Протоколы баз данных
Microsoft SQL Server (порт 1433)
Сервер базы данных Oracle (порт 1521)
MySQL (порт 3306)
Протоколы CI/CD
Docker (порт 2375)
Jenkins (порт 8080/50000)
Подбор учетных данных веб-портала с помощью Hydra
Веб-протоколы 80/443
Графические протоколы удаленного взаимодействия
RDP (порт 3389)
VNC (порт 5900)
Протоколы обмена файлами
SMB (порт 445)
SNMP (порт UDP 161)
Резюме
Глава 7. Фаза эксплуатации
Оценка уязвимостей
Рабочий процесс оценки уязвимостей
Сканирование уязвимостей с помощью OpenVAS
Исследование эксплойтов
Эксплуатация сервисов
Эксплуатация сервиса FTP
Эксплуатация сервиса SSH
Эксплуатация сервиса Telnet
Эксплуатация почтового сервера
Эксплуатация Docker
Эксплуатация Jenkins
Обратный шелл
Эксплуатация протокола SMB
Резюме
Глава 8. Уязвимости веб-приложений
Уязвимости веб-приложений
Установка Mutillidae
Межсайтовое выполнение сценариев (Cross-site scripting)
SQL-инъекция
Инъекция команд
Инъекция файла
Подделка межсайтовых запросов
Загрузка файла
OWASP Top 10
Резюме
Глава 9. Тестирование веб-приложений на проникновение и жизненный цикл безопасной разработки программного обеспечения
Изучение веб-приложения и эксплуатация
Burp Suite Pro
Больше перечислений
Контрольный список для ручного тестирования на проникновение веб-приложений
Жизненный цикл безопасной разработки программного обеспечения
Этап анализа/архитектуры
Этап разработки
Этап тестирования
Производственная среда (окончательное развертывание)
Резюме
Глава 10. Повышение привилегий в Linux
Введение в эксплойты ядра и отсутствующие конфигурации
Эксплойты ядра
Эксплойты ядра: Dirty Cow
Использование SUID
Переопределение файла пользователей Passwd
Повышение привилегий через задачи CRON
Основы CRON
Перечисление и использование CRON
Файл конфигурации sudoers
Повышение привилегий через sudo
Эксплуатация запущенных сервисов
Автоматизированные сценарии
Резюме
Глава 11. Повышение привилегий в Windows
Перечисление системы Windows
Системная информация
Архитектура Windows
Список дисковых накопителей
Установленные исправления
Кто я
Список пользователей и групп
Сетевая информация
Отображение слабых разрешений
Список установленных программ
Список задач и процессов
Передача файлов
Место назначения — хост Windows
Назначение — хост Linux
Эксплуатация системы Windows
Эксплойты ядра Windows
Эксплуатация приложений Windows
Использование сервисов в Windows
Использование запланированных задач
Автоматизированные инструменты Windows PrivEsc
Резюме
Глава 12. Пивотинг и горизонтальное перемещение
Дамп хешей Windows
Хеши Windows NTLM
Mimikatz
Дамп хешей Active Directory
Повторное использование паролей и хешей
Пивотинг с перенаправлением портов
Идея переадресации портов
Туннелирование SSH и переадресация локальных портов
Переадресация удаленного порта с помощью SSH
Динамическая переадресация портов
Резюме
Глава 13. Криптография и взлом хешей
Основы криптографии
Основы хеширования
Алгоритм безопасного хеширования (SHA)
Хеширование паролей
Код проверки подлинности сообщения на основе хеша
Основы шифрования
Асимметричное шифрование
Взлом секретных данных с помощью Hashcat
Контрольное тестирование
Взлом хешей в действии
Режимы атаки
Рабочий процесс взлома
Резюме
Глава 14. Отчетность
Обзор отчетов при тестировании на проникновение
Оценка критичности
Общая система оценки уязвимостей, версия 3.1
Презентация отчета
Обложка
Журналы истории
Сводка отчета
Раздел уязвимостей
Резюме
Глава 15. Язык ассемблера и обратный инжиниринг
Регистры процессора
Общие регистры ЦП
Индексные регистры
Регистры указателей
Сегментные регистры
Флаговые регистры
Инструкции ассемблера
Little endian
Типы данных
Сегменты памяти
Режимы адресации
Пример обратного проектирования
Код Visual Studio для C/C++
Отладчик Immunity для обратной разработки
Резюме
Глава 16. Переполнение буфера/стека
Основы переполнения стека
Обзор стека
Эксплуатация переполнения стека
Обзор лаборатории
Этап 1. Тестирование
Этап 2. Размер буфера
Этап 3. Управление EIP
Этап 4. Внедрение полезной нагрузки и получение удаленной оболочки
Резюме
Глава 17. Программирование на Python
Основы Python
Запуск сценариев Python
Отладка сценариев Python
Установка VS Code на Kali
Практика в Python
Базовый синтаксис Python
Python Shebang
Комментарии в Python
Отступ строки и импорт модулей
Ввод и вывод
Переменные
Числа
Арифметические операторы
Строки
Списки
Кортежи
Словарь
Дополнительные приемы в Python
Функции
Глобальные переменные
Условия
Операторы сравнения
Итерации цикла
Управление файлами
Обработка исключений
Экранирование символов
Резюме
Глава 18. Автоматизация пентеста с помощью Python
Робот для тестирования на проникновение
Как работает приложение
Резюме
Приложение А. Kali Linux Desktop: краткий обзор
Скачивание и запуск виртуальной машины Kali Linux
Первая загрузка виртуальной машины
Рабочий стол Kali Xfce
Меню Kali Xfce
Менеджер настроек Kali Xfce
Практический пример настройки рабочего стола
Установка Kali Linux с нуля
Резюме
Приложение Б. Создание лабораторной среды с помощью Docker
Технология Docker
Основы Docker
Установка Docker
Образы и реестры
Контейнеры
Контейнер Docker Mutillidae
Резюме