دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [Second edition]
نویسندگان: Velu. Vijay Kumar
سری:
ISBN (شابک) : 9781787120235, 1787128172
ناشر: Packt Publishing
سال نشر: 2017
تعداد صفحات: [501]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 31 Mb
در صورت تبدیل فایل کتاب Mastering Kali Linux for advanced penetration testing: secure your network with Kali Linux, the ultimate hackers' arsenal به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تسلط بر Kali Linux برای تست نفوذ پیشرفته: شبکه خود را با Kali Linux، زرادخانه نهایی هکرها، ایمن کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
راهنمای عملی برای آزمایش امنیت شبکه با کالی لینوکس، انتخاب ارجح برای آزمایشکنندگان نفوذ و هکرها. درباره این کتاب* از تکنیکهای پنت تست پیشرفته با کالی لینوکس برای ساختن سیستمهای بسیار امن استفاده کنید* با تکنیکهای مخفی کاری مختلف آشنا شوید شناسایی نشده باقی بمانید و جدیدترین دفاع ها را شکست دهید و رویکردهای اثبات شده را دنبال کنید* موثرترین ابزارهای کالی لینوکس را برای آزمایش امنیت شبکه و آماده سازی کسب و کار خود در برابر تهدیدات مخرب و صرفه جویی در هزینه ها انتخاب و پیکربندی کنید. برای به حداکثر رساندن موفقیت در تست شبکه خود با استفاده از برخی از ویژگی های پیشرفته کالی لینوکس، پس این کتاب برای شماست. آشنایی قبلی با اصول اولیه تست نفوذ/هک اخلاقی برای استفاده حداکثری از این عنوان مفید خواهد بود. آنچه یاد خواهید گرفت* مؤثرترین ابزارهای کالی لینوکس را برای آزمایش امنیت شبکه انتخاب و پیکربندی کنید* از مخفی کاری برای جلوگیری از شناسایی در شبکه در حال آزمایش استفاده کنید* تشخیص دهید چه زمانی حملات مخفیانه علیه شبکه شما استفاده می شود* از شبکه ها و سیستم های داده با استفاده از سیم و شبکههای بیسیم و همچنین سرویسهای وب* دادههای ارزشمند را از سیستمهای هدف شناسایی و دانلود کنید* دسترسی به سیستمهای در معرض خطر را حفظ کنید* از مهندسی اجتماعی برای به خطر انداختن ضعیفترین بخش شبکه استفاده کنید - کاربران نهایی در جزئیات این کتاب شما را به عنوان یک آزمایشکننده یا امنیت میبرد. پزشک در سفر شناسایی، ارزیابی آسیبپذیری، بهرهبرداری، و فعالیتهای پس از بهرهبرداری که توسط آزمایشکنندگان نفوذ و هکرها استفاده میشود. ما با استفاده از یک محیط آزمایشگاهی برای اعتبارسنجی ابزارها و تکنیکها و استفاده از برنامهای که از رویکرد مشارکتی برای نفوذ پشتیبانی میکند شروع خواهیم کرد. آزمایش کردن. در ادامه با شناسایی غیرفعال با اطلاعات منبع باز و شناسایی فعال شبکه های خارجی و داخلی آشنا می شویم. ما همچنین بر نحوه انتخاب، استفاده، سفارشی سازی و تفسیر نتایج از انواع مختلف اسکنرهای آسیب پذیری تمرکز خواهیم کرد. مسیرهای خاص به هدف نیز مورد بررسی قرار خواهند گرفت، از جمله دور زدن امنیت فیزیکی و استخراج داده ها با استفاده از تکنیک های مختلف. شما همچنین با مفاهیمی مانند مهندسی اجتماعی، حمله به شبکه های بی سیم، بهره برداری از برنامه های کاربردی وب و اتصالات دسترسی از راه دور آشنا خواهید شد. بعداً جنبه های عملی حمله به سیستم های مشتری کاربر با درب پشتی فایل های اجرایی را خواهید آموخت. شما روی آسیبپذیرترین بخش شبکه تمرکز خواهید کرد - به طور مستقیم و دور زدن کنترلها، حمله به کاربر نهایی و حفظ دسترسی مداوم از طریق رسانههای اجتماعی. همچنین روشهایی برای انجام آزمایشهای نفوذ پیشرفته در محیطهای کاملاً ایمن و کتاب را بررسی خواهید کرد. رویکرد عملی \\\'s به شما کمک می کند تا همه چیزهایی را که باید در طول تمرین تیمی Red یا تست نفوذ بدانید را درک کنید.
A practical guide to testing your network\'s security with Kali Linux, the preferred choice of penetration testers and hackers.About This Book* Employ advanced pentesting techniques with Kali Linux to build highly-secured systems* Get to grips with various stealth techniques to remain undetected and defeat the latest defenses and follow proven approaches* Select and configure the most effective tools from Kali Linux to test network security and prepare your business against malicious threats and save costsWho This Book Is ForPenetration Testers, IT professional or a security consultant who wants to maximize the success of your network testing using some of the advanced features of Kali Linux, then this book is for you.Some prior exposure to basics of penetration testing/ethical hacking would be helpful in making the most out of this title. What You Will Learn* Select and configure the most effective tools from Kali Linux to test network security* Employ stealth to avoid detection in the network being tested* Recognize when stealth attacks are being used against your network* Exploit networks and data systems using wired and wireless networks as well as web services* Identify and download valuable data from target systems* Maintain access to compromised systems* Use social engineering to compromise the weakest part of the network--the end usersIn DetailThis book will take you, as a tester or security practitioner through the journey of reconnaissance, vulnerability assessment, exploitation, and post-exploitation activities used by penetration testers and hackers.We will start off by using a laboratory environment to validate tools and techniques, and using an application that supports a collaborative approach to penetration testing. Further we will get acquainted with passive reconnaissance with open source intelligence and active reconnaissance of the external and internal networks. We will also focus on how to select, use, customize, and interpret the results from a variety of different vulnerability scanners. Specific routes to the target will also be examined, including bypassing physical security and exfiltration of data using different techniques. You will also get to grips with concepts such as social engineering, attacking wireless networks, exploitation of web applications and remote access connections. Later you will learn the practical aspects of attacking user client systems by backdooring executable files. You will focus on the most vulnerable part of the network--directly and bypassing the controls, attacking the end user and maintaining persistence access through social media.You will also explore approaches to carrying out advanced penetration testing in tightly secured environments, and the book\'s hands-on approach will help you understand everything you need to know during a Red teaming exercise or penetration testingStyle and approachAn advanced level tutorial that follows a practical approach and proven methods to maintain top notch security of your networks.
Cover......Page 1
Copyright......Page 3
Credits......Page 4
About the Author......Page 5
About the Reviewer......Page 6
www.PacktPub.com......Page 7
Customer Feedback......Page 8
Table of Contents......Page 9
Preface......Page 17
Conceptual overview of security testing......Page 23
Failure of classical vulnerability scanning, penetration testing, and Red Team Exercises......Page 24
The testing methodology......Page 25
Introduction to Kali Linux – history and purpose......Page 28
Using Kali Linux from a portable device......Page 29
Installing Kali into a virtual machine......Page 30
VMware Workstation Player......Page 31
VirtualBox......Page 34
Installing to a Docker appliance......Page 42
Installing Kali to the cloud – creating an AWS instance......Page 45
Organizing Kali Linux......Page 48
Adding a non-root user......Page 49
Speeding up Kali operations......Page 50
Sharing folders with the host operating system......Page 52
Setting up a virtual network with Active Directory......Page 55
Installing defined targets......Page 59
Metasploitable3......Page 60
Mutillidae......Page 62
Managing collaborative penetration testing using Faraday......Page 64
Summary......Page 69
Chapter 2: Open Source Intelligence and Passive Reconnaissance......Page 70
Basic principles of reconnaissance......Page 71
OSINT......Page 72
Offensive OSINT......Page 73
Maltego......Page 74
CaseFile......Page 79
Google caches......Page 81
Gathering usernames and email addresses......Page 82
Obtaining user information......Page 83
Shodan and censys.io......Page 84
Using dork script to query Google......Page 85
DataDump sites......Page 87
Using scripts to automatically gather OSINT data......Page 88
Defensive OSINT......Page 89
Security breaches......Page 90
Threat Intelligence......Page 91
Profiling users for password lists......Page 92
Extracting words from Twitter using Twofi......Page 94
Summary......Page 95
Chapter 3: Active Reconnaissance of External and Internal Networks......Page 96
Adjusting source IP stack and tool identification settings......Page 98
Modifying packet parameters......Page 100
Using proxies with anonymity networks......Page 102
DNS reconnaissance and route mapping......Page 106
The whois command......Page 107
Employing comprehensive reconnaissance applications......Page 108
The recon-ng framework......Page 109
IPv4......Page 112
IPv6......Page 113
Using IPv6 - specific tools......Page 114
Mapping the route to the target......Page 115
Identifying the external network infrastructure......Page 118
Mapping beyond the firewall......Page 120
IDS/IPS identification......Page 121
Live host discovery......Page 123
Port, operating system, and service discovery......Page 124
Port scanning......Page 125
Writing your own port scanner using netcat......Page 126
Determining active services......Page 127
DHCP information......Page 129
Identification and enumeration of internal network hosts......Page 130
Native MS Windows commands......Page 131
ARP broadcasting......Page 133
Ping sweep......Page 134
Using scripts to combine Masscan and nmap scans......Page 135
Taking advantage of SNMP......Page 137
Windows account information via Server Message Block (SMB) sessions......Page 139
Locating network shares......Page 140
Reconnaissance of active directory domain servers......Page 142
An example to configure SPARTA......Page 143
Summary......Page 144
Chapter 4: Vulnerability Assessment......Page 145
Local and online vulnerability databases......Page 146
Vulnerability scanning with nmap......Page 151
Introduction to LUA scripting......Page 152
Customizing NSE scripts......Page 153
Web application vulnerability scanners......Page 154
Introduction to Nikto and Vega......Page 156
Customizing Nikto and Vega......Page 158
Vulnerability scanners for mobile applications......Page 162
The OpenVAS network vulnerability scanner......Page 164
Customizing OpenVAS......Page 167
Specialized scanners......Page 168
Threat modelling......Page 169
Summary......Page 171
Chapter 5: Physical Security and Social Engineering......Page 172
Methodology and attack methods......Page 173
Computer-based......Page 174
Physical attacks......Page 175
Samdump2 and chntpw......Page 176
Sticky keys......Page 180
Attacking system memory with Inception......Page 181
Creating a rogue physical device......Page 184
Microcomputer-based attack agents......Page 185
The Social Engineering Toolkit (SET)......Page 187
Using a website attack vector - the credential harvester attack method......Page 191
Using a website attack vector - the tabnabbing attack method......Page 194
Using the PowerShell alphanumeric shellcode injection attack......Page 196
HTA attack......Page 198
Hiding executables and obfuscating the attacker's URL......Page 200
Escalating an attack using DNS redirection......Page 203
Spear phishing attack......Page 204
Setting up a phishing campaign with Phishing Frenzy......Page 209
Launching a phishing attack......Page 213
Summary......Page 216
Configuring Kali for wireless attacks......Page 217
Wireless reconnaissance......Page 218
Kismet......Page 222
Bypassing a hidden service set identifier (SSID)......Page 224
Bypassing the MAC address authentication and open authentication......Page 227
Brute force attacks......Page 229
Attacking wireless routers with Reaver......Page 233
Denial-of-service (DoS) attacks against wireless communications......Page 234
Compromising enterprise implementations of WPA/WPA2......Page 236
Working with Ghost Phisher......Page 241
Summary......Page 243
Chapter 7: Reconnaissance and Exploitation of Web-Based Applications......Page 244
Methodology......Page 245
Hackers mindmap......Page 247
Conducting reconnaissance of websites......Page 248
Detection of web application firewall and load balancers......Page 250
Fingerprinting a web application and CMS......Page 252
Client-side proxies......Page 255
Burp Proxy......Page 256
Extending the functionality of web browsers......Page 262
Web crawling and directory brute force attacks......Page 263
Web-service-specific vulnerability scanners......Page 264
OS command injection using commix......Page 266
Injection attacks against databases......Page 268
Maintaining access with web shells......Page 270
Summary......Page 273
Chapter 8: Attacking Remote Access......Page 274
Compromising Remote Desktop Protocol (RDP)......Page 275
Compromising secure shell......Page 279
Compromising remote access protocols (VNC)......Page 281
Attacking Secure Sockets Layer (SSL)......Page 283
Compression Ratio Info-leak Made Easy (CRIME)......Page 284
Padding Oracle On Demanded Legacy Encryption (POODLE)......Page 285
Introduction to Testssl......Page 286
Reconnaissance of SSL connections......Page 287
Using sslstrip to conduct a man-in-the-middle attack......Page 295
Denial-of-service attacks against SSL......Page 297
Attacking an IPSec virtual private network......Page 298
Scanning for VPN gateways......Page 299
Fingerprinting the VPN gateway......Page 300
Capturing pre-shared keys......Page 301
Performing offline PSK cracking......Page 302
Summary......Page 303
Chapter 9: Client-Side Exploitation......Page 304
Backdooring executable files......Page 305
Conducting attacks using VBScript......Page 308
Attacking systems using Windows PowerShell......Page 311
The Cross-Site Scripting framework......Page 314
The Browser Exploitation Framework (BeEF)......Page 319
Configuring the BeEF......Page 320
Understanding BeEF browser......Page 324
Integrating BeEF and Metasploit attacks......Page 328
Using BeEF as a tunneling proxy......Page 330
Summary......Page 332
Bypassing Network Access Control (NAC)......Page 333
Pre-admission NAC......Page 334
Identifying the rules......Page 335
Post-admission NAC......Page 336
Bypassing antivirus using different frameworks......Page 337
Using the Veil framework......Page 338
Using Shellter......Page 345
Bypassing application-level controls......Page 350
Bypassing URL filtering mechanisms......Page 351
Outbound to inbound......Page 354
Defeating application whitelisting......Page 356
Enhanced Migration Experience Toolkit (EMET)......Page 358
User Account Control (UAC)......Page 360
Access and authorization......Page 365
Auditing and logging......Page 367
Summary......Page 368
The Metasploit framework......Page 369
Libraries......Page 370
Interfaces......Page 371
Modules......Page 372
Database setup and configuration......Page 373
Exploiting targets using MSF......Page 379
Single targets using a simple reverse shell......Page 380
Single targets using a reverse shell with a PowerShell attack vector......Page 381
Exploiting multiple targets using MSF resource files......Page 383
Exploiting multiple targets with Armitage......Page 384
Using public exploits......Page 386
Locating and verifying publicly available exploits......Page 387
Compiling C files......Page 389
Adding the exploits that are written using Metasploit framework as a base......Page 390
Developing a Windows exploit......Page 391
Identifying a vulnerability using fuzzing......Page 392
Crafting a Windows-specific exploit......Page 400
Summary......Page 404
Activities on the compromised local system......Page 405
Conducting a rapid reconnaissance of a compromised system......Page 406
Finding and taking sensitive data - pillaging the target......Page 408
Creating additional accounts......Page 411
Post-exploitation tools (MSF, the Veil-Pillage framework, scripts)......Page 412
Veil-Pillage......Page 416
Compromising domain trusts and shares......Page 421
PsExec, WMIC, and other tools......Page 422
WMIC......Page 423
Lateral movement using services......Page 427
Pivoting and port forwarding......Page 428
Using Proxychains......Page 430
Summary......Page 431
Chapter 13: Privilege Escalation......Page 432
Overview of common escalation methodology......Page 433
Local system escalation......Page 434
Escalating from administrator to system......Page 435
DLL injection......Page 436
PowerShell's Empire tool......Page 439
Credential harvesting and escalation attacks......Page 444
Password sniffers......Page 445
Responder......Page 447
Escalating access rights in Active Directory......Page 450
Compromising Kerberos - the golden ticket attack......Page 459
Summary......Page 461
Chapter 14: Command and Control......Page 462
Using persistent agents......Page 463
Employing Netcat as a persistent agent......Page 464
Using schtasks to configure a persistent task......Page 468
Using the persistence script......Page 470
Creating a standalone persistent agent with Metasploit......Page 472
Persistence using social media and Gmail......Page 474
Using existing system services (Telnet, RDP, and VNC)......Page 479
Exfiltration of data using DNS protocol......Page 481
Exfiltration of data using ICMP......Page 483
Using the Data Exfiltration Toolkit (DET)......Page 485
Hiding evidence of the attack......Page 487
Summary......Page 490
Index......Page 491