第1章 网络渗透测试
1.1 企业数据泄露
1.2 黑客如何侵入
1.2.1 防御者角色
1.2.2 攻击者角色
1.3 对抗攻击模拟:渗透测试
1.4 何时渗透测试无效
1.4.1 容易实现的目标
1.4.2 公司什么时候真正需要渗透测试
1.5 执行网络渗透测试
1.5.1 第1阶段:信息收集
1.5.2 第2阶段:集中渗透
1.5.3 第3阶段:漏洞利用和权限提升
1.5.4 第4阶段:文档
1.6 设置实验室环境
1.7 构建自己的虚拟渗透测试平台
1.7.1 从Linux开始
1.7.2 Ubuntu项目
1.7.3 为什么不使用渗透测试发行版
1.8 总结
第1阶段 信息收集
第2章 发现网络主机
2.1 了解工作范围
2.1.1 黑盒、白盒和灰盒测试范围
2.1.2 Capsulecorp
2.1.3 设置Capsulecorp Pentest环境
2.2 互联网控制消息协议
2.2.1 使用ping命令
2.2.2 使用bash pingsweep扫描网络范围
2.2.3 使用ping命令的限制
2.3 使用Nmap发现主机
2.3.1 主要输出格式
2.3.2 使用远程管理接口端口
2.3.3 提高Nmap扫描性能
2.4 其他主机发现方法
2.4.1 DNS暴力破解
2.4.2 数据包捕获和分析
2.4.3 寻找子网
2.5 总结
第3章 发现网络服务
3.1 从攻击者的角度了解网络服务
3.1.1 了解网络服务通信
3.1.2 识别监听网络服务
3.1.3 网络服务横幅
3.2 使用Nmap端口扫描
3.2.1 常用端口
3.2.2 扫描所有的65536个TCP端口
3.2.3 对NSE脚本输出进行分类
3.3 用Ruby解析XML输出
3.4 总结
第4章 发现网络漏洞
4.1 了解漏洞发现
4.2 发现补丁漏洞
4.3 发现身份验证漏洞
4.3.1 创建一个客户专用的密码列表
4.3.2 暴力破解本地Windows账户密码
4.3.3 暴力破解MSSQL和MySQL数据库密码
4.3.4 暴力破解VNC密码
4.4 发现配置漏洞
4.4.1 设置Webshot
……
第2阶段 集中渗透
第3阶段 后漏洞利用和权限提升
第4阶段 INPT的清理和文档
展开