[套装书]信息安全技术大讲堂系列(14册)

作者
张博 大学霸IT达人
丛书名
信息安全技术大讲堂
出版社
机械工业出版社
ISBN
9782106021525
简要
简介
内容简介书籍计算机书籍 ---------------------------8081122 - 从实践中学习密码安全与防护--------------------------- 本书基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施,以保护计算机的安全。 本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络嗅探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式和防护措施。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,可以帮助安全人员做出密码安全的防护策略,从而保障网络信息安全。 ---------------------------8081118 - 从实践中学习Nmap渗透测试--------------------------- Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。 本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。 本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。 ---------------------------8075779 - 从实践中学习手机抓包与数据分析--------------------------- . 手机是人们必备的电子设备,手机上的各种应用程序可以帮助人们更好地生活和工作。其中,大部分应用程序都是通过网络传输各种数据,以实现各种功能。为了了解这些应用程序的工作状态,需要抓取传输的网络数据,然后通过分析数据,了解应用程序的工作模式,防范恶意程序,保护用户信息。本书共7章,主要内容包括抓包基础知识、手机直接抓包、模拟器抓包、外部抓包、基础数据分析、HTTP/HTTPS数据抓包和分析、数据快速分析。本书适合手机应用开发人员、渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书的学习,可以帮助读者了解和掌握手机数据抓包的各种方式,熟悉手机应用常用的网络协议,并掌握对应数据的分析方式,从而保障手机信息安全。 ---------------------------8075721 - 从实践中学习网络防护与反入侵--------------------------- 网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以嗅探敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。 本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据嗅探及数据篡改等内容。 本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。 ---------------------------8074900 - 从实践中学习Fiddler Web应用分析--------------------------- Web应用是通过网络访问Web服务器的一类应用。这类应用使用HTTP和HTTPS协议进行数据传输,如网站和各类手机App。为了验证软件工作状态,开发人员、渗透测试人员、网络维护人员往往需要对其传输的数据进行分析验证。Fiddler是业内知名的HTTP/HTTPS调试工具。它不仅提供强大的HTTP代理和分析功能,还具备针对数据传输的双向调试功能。本书共10章,主要内容包括Fiddler基础知识、认识Sessino、捕获数据、Session过滤和搜索、HTTP请求、HTTP响应、缓存、Cookie、常见类型会话分析、修改会话。本书适合软件测试人员、网站开发人员、渗透测试、网络维护人员、信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握HTTP数据传输特点和捕获会话方式,熟练分析HTTP会话各项内容,并掌握会话修改技巧,从而完成HTTP应用调试。 ---------------------------8071048 - 从实践中学习Web防火墙构建--------------------------- 本书是一本全面介绍Nginx及其相关模块的技术书籍,是国内首本深入介绍Web防火墙原理和架构的书籍。本书的编写版本为Nginx 1.11和Naxsi 0.56。本书共13章。第1章介绍了iptables的基本知识;第2章介绍了IP标头和TCP段结构,以及网络层的攻击与防御;第3章介绍了传输层的攻击与防御;第4章介绍了应用层的攻击与防御;第5章介绍了Web防火墙的发展史及WAF种类;第6章介绍了Naxsi模块;第7章介绍了动态限流模块ngx_dynamic_limit_req_module的原理及具体应用;第8章介绍了RedisPushIptables模块;第9章构建自己定制的Web防火墙;第10章介绍了Nginx的开发;第11章介绍了Nginx模块config文件的编写及调试;第12章介绍了Redis模块的开发及RedisPushIptables的代码拆解;第13章介绍了逆向分析的思路及Rootkit攻击示范。 ---------------------------8070872 - 从实践中学习Nessus与OpenVAS漏洞扫描--------------------------- 本书基于Nessus和OpenVAS这两款软件,结合大量实例讲解如何进行漏洞扫描。本书共16章,分为3篇。第1篇为“漏洞扫描概述”,涵盖漏洞扫描基础和准备目标靶机等内容;第2篇为“Nessus漏洞扫描”,涵盖Nessus的基础知识、主机发现、漏洞扫描、专项扫描、特定漏洞扫描、自定义扫描模板和导出报告等内容;第3篇为“OpenVAS漏洞扫描”,涵盖OpenVAS的基础知识、准备工作、信息收集、通用模板扫描、生成报告、资产管理和高级维护等内容。本书适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握漏洞扫描的原理,熟悉Nessus和OpenVAS软件的使用方法,并掌握漏洞扫描的技巧,从而保障网络信息安全。 ---------------------------8071049 - 从实践中学习Windows渗透测试--------------------------- Windows是通用的计算机操作系统,广泛应用于企业、政府和学校等机构中。由于主观和客观等各种安全原因,导致Windows系统往往是网络攻击的首选目标。Windows渗透测试是通过模拟黑客攻击的方式检查和评估Windows系统安全的一种方法。这种方法更贴近实际,被安全机构广泛采用。本书共9章。内容包括渗透测试概述、发现Windows系统、网络嗅探与欺骗、Windows密码攻击、漏洞扫描、漏洞利用、后渗透应用、Windows重要服务和物理入侵。 本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握如何对Windows实施渗透测试,熟悉渗透测试方法,并掌握Windows薄弱环节的防护,从而保障Windows系统的安全。 ---------------------------8066796 - 从实践中学习Wireshark数据分析--------------------------- Wireshark是应用最为广泛的网络数据抓取和分析工具。通过该工具,网络维护人员可以发现网络数据传输的故障;网络安全人员可以发现攻击行为和数据泄露问题;开发人员可以验证应用程序数据传输的正确性。本书共分为13个章节。内容包括网络数据分析概述、捕获数据包、数据处理、数据呈现、显示过滤器、分析手段、无线网络抓包和分析、网络基础协议数据包分析、TCP协议数据分析、UDP协议数据分析、HTTP协议数据包分析、其他应用协议数据包分析。 本书适合网络维护人员、渗透测试人员、网络程序开发人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Wireshark数据抓包方式,熟悉常见的协议,并掌握分析的各种技术,从而提高工作效率。 ---------------------------8063755 - 从实践中学习Kali Linux无线网络渗透测试--------------------------- 无线网络是现在最常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为家庭、中小企业联网的首选模式。由于无线网络数据公开传播,其安全性较差,也称为黑客关注重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏问题。本书共分为11个章节。内容包括渗透测试基础、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。本书适合渗透测试人员、网络维护人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Kali Linux 无线渗透测试的方式,熟悉无线渗透测试各个要点,并掌握规范的操作流程,从而提高工作效率。 ---------------------------8062173 - 从实践中学习Kali Linux渗透测试--------------------------- 渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。本书共10章节,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击、无线网络渗透。 本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,并掌握规范的操作流程,从而提高工作效率。 ---------------------------8061309 - 从实践中学习Metasploit 5渗透测试--------------------------- Metasploit是著名的渗透测试框架。本书基于Metasploit 最新的5.0版,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;最后基于Windows、Linux和Android系统讲解典型模块的应用方式。 本书共7章,详细讲解了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了终端常用的子命令。本书适合渗透测试人员、网络安全人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Metasploit的使用,熟悉规范的渗透测试流程。 ---------------------------8061273 - 从实践中学习Kali Linux网络扫描--------------------------- 网络扫描是发现网络和了解网络环境的一种技术手段。借助网络扫描,用户可以探测网络规模,寻找活跃主机,然后对主机进行侦查,了解主机开放的端口情况。基于这些信息,可以判断该主机的操作系统和运行服务等信息。 本书共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理和分析等内容。附录中给出了特殊扫描方式和相关API知识。 本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。 ---------------------------8061274 - 从实践中学习TCP/IP协议--------------------------- 本书根据TCP/IP协议层次结构,从底层开始,逐层讲解了经典的各种网络协议,如Ethernet、IP、ARP、ICMP、TCP、UDP、DHCP、DNS、Telnet、SNMP、WHOIS、FTP和TFTP协议,手把手带领读者通过实践学习TCP/IP协议的相关知识。 本书共14章,内容涵盖网络协议的基本概念、网络访问层、网际层、传输层以及对应的协议。另外,本书着重讲解网络运作的基础协议,如ICMP、DHCP和DNS协议。基于网络维护的角度,本书还讲解了Telnet、SNMP和WHOIS协议。本书不仅通过Wireshark分析了每种协议的工作原理和报文格式,还结合netwox工具讲解了每种协议的应用,尤其是安全领域的各种应用。 本书不仅适合大中专院校的学生和网络工程师学习和掌握网络协议,还适合开发人员和网络安全人员在实际开发和应用中理解网络协议。
目录
[套装书具体书目]
8061273 - 从实践中学习Kali Linux网络扫描 - 9787111630364 - 机械工业出版社 - 定价 69
8061274 - 从实践中学习TCP/IP协议 - 9787111630371 - 机械工业出版社 - 定价 79
8061309 - 从实践中学习Metasploit 5渗透测试 - 9787111630852 - 机械工业出版社 - 定价 89
8062173 - 从实践中学习Kali Linux渗透测试 - 9787111632580 - 机械工业出版社 - 定价 119
8063755 - 从实践中学习Kali Linux无线网络渗透测试 - 9787111636748 - 机械工业出版社 - 定价 89
8066796 - 从实践中学习Wireshark数据分析 - 9787111643548 - 机械工业出版社 - 定价 129
8070872 - 从实践中学习Nessus与OpenVAS漏洞扫描 - 9787111656975 - 机械工业出版社 - 定价 99
8071048 - 从实践中学习Web防火墙构建 - 9787111657040 - 机械工业出版社 - 定价 89
8071049 - 从实践中学习Windows渗透测试 - 9787111656982 - 机械工业出版社 - 定价 99
8074900 - 从实践中学习Fiddler Web应用分析 - 9787111665007 - 机械工业出版社 - 定价 79
8075721 - 从实践中学习网络防护与反入侵 - 9787111668039 - 机械工业出版社 - 定价 79
8075779 - 从实践中学习手机抓包与数据分析 - 9787111668282 - 机械工业出版社 - 定价 79
8081118 - 从实践中学习Nmap渗透测试 - 9787111682202 - 机械工业出版社 - 定价 119
8081122 - 从实践中学习密码安全与防护 - 9787111682219 - 机械工业出版社 - 定价 89



---------------------------8081122 - 从实践中学习密码安全与防护---------------------------


前言
第1篇 准备工作
第1章 信息搜集 2
1.1 搜集基础信息 2
1.1.1 获取主机名信息 2
1.1.2 利用SNMP服务获取信息 3
1.1.3 防护措施 4
1.2 搜集社交媒体信息 5
1.2.1 提取网页中的关键字 5
1.2.2 提取Twitter网站中的关键词 7
1.2.3 防护措施 8
1.3 搜集物理信息 8
1.3.1 地理信息 9
1.3.2 收集手机号段 11
1.3.3 防护措施 13
1.4 综合信息收集工具——Maltego 13
1.4.1 安装和配置Maltego 13
1.4.2 Maltego信息收集机制 24
1.4.3 重要信息实体 27
1.4.4 常用插件 37
1.4.5 提取信息 44
第2章 密码分析 48
2.1 分析密码规则 48
2.1.1 分析网站密码的设置策略 48
2.1.2 分析操作系统的密码设置策略 49
2.2 分析群体密码规则 50
2.2.1 使用Pipal分析 50
2.2.2 使用PACK分析 55
第3章 密码字典构建 61
3.1 现有密码字典 61
3.1.1 使用seclists软件包 61
3.1.2 使用wordlists软件包 62
3.2 字典生成工具 63
3.2.1 通用字典生成工具Crunch 63
3.2.2 基于变形生成字典 65
3.3 马尔可夫攻击生成字典 67
3.3.1 生成统计文件 67
3.3.2 生成密码字典 68
3.4 基于掩码生成字典 70
3.4.1 提取掩码 70
3.4.2 直接生成掩码 71
3.4.3 生成密码 73
3.5 生成常用的字典 75
3.5.1 汉语拼音字典 75
3.5.2 生日字典 76
3.5.3 手机号字典 77
3.6 防护措施 80
第4章 哈希密码分析 82
4.1 识别哈希类型 82
4.1.1 使用hashid工具 82
4.1.2 使用hash-identifier工具 83
4.2 哈希破解 85
4.2.1 使用hashcat工具 85
4.2.2 使用John the Ripper工具 87
4.2.3 使用Johnny工具 88
4.3 彩虹表 91
4.3.1 生成彩虹表 91
4.3.2 下载彩虹表 93
4.3.3 使用彩虹表破解密码 96
4.3.4 图形化彩虹表工具Ophcrack 99
第2篇 服务密码攻击与防护
第5章 网络嗅探 106
5.1 明文密码 106
5.1.1 路由器密码 106
5.1.2 FTP服务密码 113
5.1.3 Telnet服务密码 116
5.1.4 防护措施 117
5.2 加密密码 123
5.2.1 HTTPS网站密码 123
5.2.2 JavaScript加密密码 127
5.2.3 防护措施 128
第6章 服务欺骗 129
6.1 基础服务 129
6.1.1 Web服务 129
6.1.2 SMB服务 135
6.1.3 SQL Server数据库服务 137
6.1.4 RDP服务 139
6.1.5 邮件服务 141
6.1.6 LDAP服务 142
6.2 系统更新服务 144
6.3 防护措施 149
第7章 暴力破解 151
7.1 数据库服务 151
7.1.1 Oracle服务 151
7.1.2 MySQL服务 153
7.1.3 PostgreSQL服务 155
7.1.4 SQL Server服务 156
7.1.5 防护措施 157
7.2 远程服务 159
7.2.1 SSH服务 159
7.2.2 Telnet服务 160
7.2.3 VNC服务 161
7.2.4 Rlogin服务 162
7.2.5 RDP服务 163
7.2.6 防护措施 164
7.3 文件共享服务 165
7.3.1 FTP服务 165
7.3.2 SMB服务 166
7.3.3 防护措施 167
7.4 邮件服务 170
7.4.1 SMTP服务 170
7.4.2 POP3服务 172
7.4.3 防护措施 173
7.5 离线破解 175
7.5.1 使用hashcat工具 175
7.5.2 使用John工具 177
7.5.3 防护措施 178
第3篇 非服务密码攻击与防护
第8章 Windows密码攻击与防护 182
8.1 绕过密码 182
8.1.1 文件替换绕过 182
8.1.2 哈希值绕过 185
8.2 强制修改密码 187
8.3 在线暴力破解 190
8.4 哈希离线暴力破解 191
8.4.1 提取密码哈希值 191
8.4.2 彩虹表破解 192
8.4.3 破解组策略密码 195
8.5 防护措施 196
8.5.1 设置BIOS密码 196
8.5.2 磁盘加密 200
第9章 Linux密码攻击与防护 208
9.1 使用sucrack工具 208
9.2 使用John工具 209
9.3 单用户模式破解密码 210
9.4 急救模式破解密码 215
9.5 防护措施 224
9.5.1 检查弱密码 224
9.5.2 检查shadow文件权限 225
9.5.3 磁盘加密 231
第10章 无线密码攻击与防护 238
10.1 在线破解 238
10.1.1 使用Aircrack-ng套件工具 238
10.1.2 使用Wifite工具 244
10.1.3 使用Reaver工具 248
10.1.4 使用Bully工具 250
10.2 离线破解 252
10.2.1 使用hashcat工具 252
10.2.2 使用wlanhcxcat工具 255
10.2.3 使用Cowpatty工具 255
10.2.4 使用Pyrit工具 257
10.3 防护措施 258
10.3.1 禁止SSID广播 258
10.3.2 关闭WPS功能 260
10.3.3 使用WPA/WPA2加密 262
10.3.4 启用MAC地址过滤功能 262
第11章 文件密码攻击与防护 266
11.1 ZIP文件破解 266
11.1.1 提取哈希值 266
11.1.2 破解密码 267
11.1.3 使用fcrackzip工具直接破解 267
11.1.4 使用rarcrack工具直接破解 268
11.2 RAR文件破解 270
11.2.1 提取哈希值 270
11.2.2 破解密码 270
11.2.3 使用rarcrack工具直接破解 273
11.3 7Z文件破解 274
11.3.1 提取哈希值 274
11.3.2 破解密码 275
11.3.3 使用rarcrack工具直接破解 276
11.4 PDF文件破解 276
11.4.1 提取哈希值 277
11.4.2 破解密码 277
11.4.3 使用pdfcrack工具直接破解 278
11.5 Office文档破解 279
11.5.1 提取文档哈希值 280
11.5.2 破解密码 280
11.6 防护措施 282
第12章 其他密码攻击与防护 283
12.1 BIOS密码 283
12.2 CISCO路由器密码 285



---------------------------8081118 - 从实践中学习Nmap渗透测试---------------------------


TCP发现 51
3.3.1 TCP的工作原理 51
3.3.2 TCP SYN发现 52
3.3.3 TCP ACK发现 54
3.4 UDP发现 55
3.4.1 UDP发现的优点 56
3.4.2 实施UDP发现 56
3.5 ARP发现 58
3.5.1 ARP的工作原理 58
3.5.2 实施ARP发现 59
3.6 SCTP发现 61
3.6.1 SCTP的工作原理 61
3.6.2 实施SCTP发现 62
3.7 域名解析和反向解析 63
3.8 路由跟踪 65
3.9 跳过主机发现 66
第4章 扫描端口 68
4.1 端口简介 68
4.1.1 端口类型 68
4.1.2 端口状态 70
4.2 指定端口 71
4.2.1 手工指定 71
4.2.2 使用预设端口 80
4.2.3 排除端口 84
4.2.4 顺序扫描 85
4.3 TCP扫描 87
4.3.1 TCP SYN扫描 87
4.3.2 TCP连接扫描 91
4.3.3 TCP ACK扫描 93
4.3.4 TCP窗口扫描 95
4.3.5 TCP NULL扫描 97
4.3.6 TCP FIN扫描 99
4.3.7 TCP Xmas扫描 101
4.3.8 TCP Maimon扫描 102
4.3.9 空闲扫描 103
4.3.10 定制TCP扫描 107
4.4 UDP扫描 108
4.4.1 UDP端口扫描原理 109
4.4.2 实施UDP端口扫描 109
4.5 SCTP扫描 111
4.5.1 SCTP INIT扫描 111
4.5.2 SCTP COOKIE ECHO扫描 112
4.6 IP扫描 114
4.7 FTP转发扫描 116
第5章 服务与系统探测 118
5.1 开启服务探测 118
5.1.1 服务探测原理 118
5.1.2 服务探测文件 120
5.1.3 实施服务探测 124
5.2 服务探测模式 125
5.2.1 探测所有端口 125
5.2.2 探测强度 126
5.2.3 调试信息 127
5.2.4 RPC扫描 129
5.3 系统探测 130
5.3.1 开启系统探测 130
5.3.2 探测模式 134
第6章 扫描优化 136
6.1 分组扫描 136
6.2 发包方式 137
6.2.1 并行发包 138
6.2.2 优化发包延迟时间 141
6.2.3 控制发包速率 143
6.3 超时问题 144
6.3.1 控制报文响应超时 144
6.3.2 控制主机响应超时 145
6.3.3 超时重试 146
6.4 处理重置 147
6.5 使用内置模板 148
第7章 规避防火墙和IDS 152
7.1 定制数据包 152
7.1.1 使用信任源端口 152
7.1.2 指定校验值 154
7.1.3 指定IP选项 154
7.1.4 附加数据载荷 156
7.1.5 报文分段 157
7.2 定制数据包传输路径 159
7.2.1 使用代理 159
7.2.2 指定TTL值 160
7.2.3 目标随机排列 161
7.3 隐藏自己 163
7.3.1 诱饵扫描 163
7.3.2 伪造源地址 166
7.3.3 伪造MAC地址 168
第8章 保存和输出Nmap信息 171
8.1 报告格式 171
8.1.1 标准输出 171
8.1.2 XML格式 173
8.1.3 脚本格式 174
8.1.4 Grep格式 175
8.1.5 所有格式 177
8.2 报告内容 177
8.2.1 详细程度 177
8.2.2 追加内容 179
8.3 利用扫描报告 180
8.3.1 对比扫描报告 180
8.3.2 Metasploit导入扫描报告 182
8.3.3 Nessus导入扫描报告 187
第2篇 Nmap脚本实战
第9章 执行脚本 194
9.1 Nmap脚本简介 194
9.1.1 脚本构成 194
9.1.2 更新脚本数据库 196
9.1.3 查看脚本帮助信息 196
9.2 使用脚本 197
9.2.1 指定脚本 197
9.2.2 指定参数 198
9.2.3 跟踪执行 199
9.2.4 自动执行 201
9.3 辅助脚本 203
9.3.1 列出所有认证信息 203
9.3.2 设置反向索引显示 204
9.3.3 进行单元测试 205
9.3.4 格式化未识别服务的指纹信息 206
9.3.5 获取服务的标志 206
第10章 探测网络基础环境 208
10.1 探测网络 208
10.1.1 嗅探目标 208
10.1.2 监听广播包 209
10.1.3 发现最大传输单元 210
10.1.4 探测防火墙规则 210
10.1.5 获取路由跟踪信息 211
10.1.6 获取路由跟踪位置 212
10.1.7 广播Ping发现主机 213
10.1.8 探测目标是否启用了IP转发 214
10.1.9 基于EIGRP获取路由信息 215
10.1.10 借助OSPF2协议探测网络 216
10.1.11 广播唤醒休眠主机 216
10.1.12 发现多宿主主机 216
10.1.13 利用clock skew分组目标 217
10.1.14 利用IGMP发现主机 217
10.2 广播发现PPPoE服务器 218
10.3 获取ASN信息 219
10.3.1 获取ASN列表 219
10.3.2 获取IP地址的ASN编号 219
10.4 提取IPv6地址的编码信息 220
10.5 枚举EAP提供的认证方法 221
第11章 探测网络基础服务 223
11.1 探测DHCP服务器 223
11.1.1 DHCP发现 223
11.1.2 广播DHCP请求包 224
11.1.3 广播发现DHCPv6服务器 225
11.2 探测DNS服务器 225
11.2.1 获取DNS信息 225
11.2.2 广播发现DNS服务器 226
11.2.3 使用字典暴力破解子域名 226
11.2.4 利用DNS服务发现协议获取DNS服务信息 228
11.2.5 探测主机是否允许DNS递归查询 228
11.2.6 探测主机是否支持黑名单列表 228
11.2.7 探测DNS区域配置 229
11.2.8 探测DNS服务是否启用缓存功能 230
11.2.9 检测DNS服务器随机端口可预测漏洞 231
11.2.10 检测DNS服务器传输会话ID可预测漏洞 231
11.2.11 利用DNS的ECS功能获取IP地址 231
11.2.12 实施DNS Fuzzing攻击 231
11.2.13 利用DNS PTR记录扫描IPv6网络 232
11.2.14 利用NSEC3记录枚举域名哈希值 232
11.2.15 利用DNSSEC记录枚举域名 233
11.2.16 枚举域名的SRV记录 233
11.2.17 尝试进行DNS动态更新 234
11.2.18 Avahi DoS攻击 234
11.2.19 利用区域传输功能获取域名信息 235
11.2.20 执行FCrDNS查询 235
11.3 探测RIP服务 236
11.3.1 基于RIPv2广播发现主机 236
11.3.2 基于RIPng广播发现主机 236
11.4 探测其他服务 237
11.4.1 通过UPnP广播包获取设备信息 237
11.4.2 通过DAYTIME服务获取时间信息 238
11.4.3 查看Gopher信息 239
11.4.4 利用Finger服务查询用户信息 239
11.4.5 获取NTP服务信息 240
11.4.6 广播发现NCP服务器 241
第12章 探测Web服务 242
12.1 探测HTTP服务 242
12.1.1 探测基本认证信息 242
12.1.2 探测默认账户 243
12.1.3 检查是否存在风险方法 244
12.1.4 探测访问一个网页的时间 244
12.1.5 提取HTTP注释信息 245
12.1.6 从HTTP服务中获取时间 246
12.1.7 枚举HTTP服务网页 247
12.1.8 收集网页敏感信息 248
12.1.9 获取访问网站的错误页 248
12.1.10 获取HTTP头信息 249
12.1.11 获取HTTP的结构 250
12.1.12 检测是否启用TRACE方法 251
12.1.13 探测主机是否允许爬行 253
12.1.14 搜索Web虚拟主机 253
12.1.15 探测Web服务是否易受Slowloris DoS攻击 254
12.1.16 根据WPAD获取代理服务器 255
12.1.17 利用Web服务动态协议定位服务 256
12.2 探测AJP服务 256
12.2.1 获取AJP服务的头部信息 257
12.2.2 在AJP服务上请求连接 257
12.2.3 获取AJP服务的认证信息 258
12.2.4 AJP认证信息暴力破解 259
12.2.5 获取AJP服务响应头 259
12.3 探测SSL/TLS协议 259
12.3.1 枚举SSL密钥 259
12.3.2 获取SSL证书 261
12.4 获取Flume服务信息 262
第13章 探测远程登录服务 263
13.1 探测Telnet服务 263
13.1.1 探测Telnet服务是否支持加密 263
13.1.2 破解Telnet服务密码 264
13.2 探测SSH服务 264
13.2.1 查看SSH服务密钥信息 264
13.2.2 查看SSH2支持的算法 266
13.3 探测BackOrifice服务 267
13.3.1 暴力破解BackOrifice远程控制服务 267
13.3.2 获取BackOrifice服务信息 268
13.4 获取VNC服务的详细信息 268
13.5 广播发现pcAnywhere服务 269
13.6 广播发现PC-DUO远程控制服务 269
13.7 广播发现XDMCP服务 269
第14章 探测数据库服务 271
14.1 探测MySQL数据库服务 271
14.1.1 检查MySQL空密码 271
14.1.2 获取MySQL密码散列 272
14.1.3 查询MySQL数据库信息 272
14.1.4 查询MySQL数据库的用户 273
14.1.5 破解MySQL数据库的用户密码 274
14.1.6 枚举MySQL数据库的用户信息 275
14.1.7 获取MySQL数据库信息 275
14.2 探测SQL Server数据库服务 276
14.2.1 破解SQL Server数据库的用户密码 276
14.2.2 获取SQL Server数据库信息 277
14.2.3 查询SQL Server数据库配置信息 278
14.2.4 查询SQL Server数据库条目 279
14.2.5 广播发现SQL Server数据库服务 281
14.3 探测LDAP数据库服务 281
14.3.1 获取LDAP根DSE条目 281
14.3.2 查看LDAP条目 282
14.4 探测CouchDB服务 283
14.4.1 获取CouchDB服务的数据库列表 283
14.4.2 获取CouchDB服务的统计信息 284
14.5 探测Cassandra数据库 284
14.5.1 暴力破解Cassandra数据库的用户名和密码 284
14.5.2 获取Cassandra数据库信息 285
14.6 探测DB2数据库服务器 286
14.6.1 广播发现DB2数据库服务器 286
14.6.2 获取DB2数据库服务器的概要信息 286
14.7 广播发现SQL Anywhere数据库服务器 288
14.8 监听发现VOD服务 289
14.9 探测支持DRDA协议的数据库服务器 289
14.9.1 暴力破解基于DRDA协议的数据库服务器认证信息 289
14.9.2 获取支持DRDA协议的数据库服务器信息 289
14.10 探测Hadoop服务 290
14.10.1 获取Hadoop数据节点信息 290
14.10.2 获取Hadoop作业信息 290
14.10.3 获取Hadoop名称节点信息 290
14.10.4 获取Hadoop辅助名称节点信息 291
14.10.5 获取Hadoop任务信息 291
第15章 探测文件共享服务 292
15.1 FTP服务 292
15.1.1 检查FTP匿名登录 292
15.1.2 探测FTP端口反弹攻击的可行性 293
15.1.3 暴力破解FTP认证信息 294
15.1.4 检测FreeBSD FTP服务的OPIE认证漏洞 295
15.1.5 通过FTP的SYST和STAT命令获取信息 295
15.1.6 检测vsftpd后门漏洞 296
15.1.7 检测ProFTPD后门漏洞 296
15.1.8 检查ProFTPD的堆缓存溢出漏洞 297
15.1.9 利用FTP Helper绕过防火墙 297
15.2 探测SMB服务 297
15.2.1 探测操作系统 298
15.2.2 获取SMB安全模式信息 298
15.2.3 获取Windows主浏览器的服务信息 299
15.2.4 获取共享文件 300
15.2.5 枚举系统域名 302
15.2.6 检查SMB服务是否有漏洞 302
15.2.7 枚举Samba用户 303
15.2.8 SMB服务密码破解 304
15.3 探测BT文件共享信息 305
15.3.1 获取BT节点信息 305
15.3.2 暴力破解Deluge RPC服务认证信息 306
15.4 监听发现局域网dropbox客户端 306
15.5 发现AoE存储系统 306
15.6 广播发现EMC NetWorker备份服务 307
第16章 探测其他应用服务 308
16.1 探测SMTP服务 308
16.1.1 枚举邮件用户 308
16.1.2 收集目标主机支持的SMTP命令 309
16.2 探测SNMP服务 309
16.2.1 枚举网络接口 310
16.2.2 获取网络连接状态 311
16.2.3 枚举目标主机程序的进程 312
16.2.4 提取系统信息 313
16.2.5 枚举Windows服务 314
16.2.6 枚举Windows用户 315
16.2.7 枚举Windows共享文件 315
16.2.8 枚举安装的软件 316
16.2.9 破解SNMP服务密码 317
16.3 探测NetBIOS服务 318
16.3.1 获取NetBIOS名称和MAC地址 318
16.3.2 浏览广播包发现主机 319
16.4 探测打印服务 319
16.4.1 获取BJNP的设备信息 319
16.4.2 广播发现BJNP的设备 320
16.4.3 查看CUPS打印服务信息 320
16.4.4 查看CUPS打印服务队列的详细信息 321
16.5 探测比特币服务 321
16.5.1 比特币节点信息获取脚本 321
16.5.2 获取比特币服务器信息 322
16.5.3 基于JSON RPC接口获取比特币服务器信息 323
16.6 探测授权服务 324
16.6.1 获取运行端口监听的用户身份 324
16.6.2 探测授权服务伪造响应 324
16.7 探测CVS服务 324
16.7.1 暴力破解CVS服务认证信息 324
16.7.2 暴力猜测CVS仓库名 325
16.8 获取词典服务信息 325
16.9 获取RPC服务的详细信息 326
16.10 获取AMQP服务信息 327
16.11 获取CORBA对象列表 328
第17章 探测网络应用程序 329
17.1 探测Citrix应用程序 329
17.1.1 通过XML Service获取Citrix发布的应用信息 329
17.1.2 提取Citrix服务器信息 330
17.1.3 通过XML Server获取Citrix服务 332
17.1.4 暴力破解Citrix PNA认证信息 333
17.1.5 获取ICA发布的应用 334
17.2 探测Lotus Domino控制台 335
17.2.1 暴力破解Lotus Domino控制台的用户名和密码 335
17.2.2 借助Lotus Domino控制台执行命令 336
17.2.3 获取Lotus Notes用户列表 336
17.3 探测IBM客户信息控制系统 337
17.3.1 枚举CICS事务ID 337
17.3.2 获取CICS事务服务器信息 338
17.3.3 基于CESL暴力破解CICS用户ID 338
17.3.4 基于CESL/CESN暴力破解CICS用户ID 338
17.4 探测其他应用程序 339
17.4.1 VMware认证进程破解 339
17.4.2 获取IRC服务信息 340
17.4.3 从Ganglia中获取系统信息 340
17.4.4 获取Freelancer游戏服务器信息 341
17.4.5 获取Docker服务信息 341
17.4.6 探测Erlang服务节点信息 341
17.4.7 利用ClamAV服务漏洞执行命令 342
17.4.8 利用Distcc端口探测漏洞 342
17.4.9 利用Zeus Tracker验证IP地址 343
17.4.10 探测Cccam服务 343
第18章 探测苹果操作系统 344
18.1 探测AFP服务 344
18.1.1 获取AFP服务信息 344
18.1.2 暴力破解AFP账号和密码 345
18.1.3 查看苹果系统的AFP卷 346
18.1.4 探测AFP遍历漏洞 347
18.1.5 获取AFP共享的文件夹信息及用户权限 348
18.2 获取DAAP服务音乐清单 349
18.3 枚举Mac iPhoto服务账号信息 350
18.4 获取Mac OS进程信息 350
第19章 探测网络硬件 351
19.1 广播发现支持PIM的路由器 351
19.2 广播发现SonicWall防火墙 351
19.3 利用GKrellM获取系统信息 352
19.4 获取GPS信息 352
19.5 获取ACARS服务端的ACARSD信息 352
19.6 扫描CoAP终端资源 353
19.7 获取基于Tridium Niagara服务的系统信息 354
19.8 探测工控设备信息 354
19.9 广播发现TellStickNet设备 355
19.10 探测TP-Link路由器是否存在漏洞 356
附录A Nmap图形化界面Zenmap 360
附录B 服务暴力破解工具Ncrack 374



---------------------------8075779 - 从实践中学习手机抓包与数据分析---------------------------


前言
第1章 基础知识 1
1.1 手机抓包概述 1
1.1.1 目的和意义 1
1.1.2 法律边界 2
1.2 网络基础 2
1.2.1 网络连接方式 2
1.2.2 协议基础 7
1.2.3 数据传输方式 7
1.2.4 数据捕获方式 8
1.3 联网管理 9
1.3.1 设置联网模式 9
1.3.2 限制其他程序 12
1.3.3 获取网络信息 18
第2章 手机直接抓包 21
2.1 使用Packet Capture抓包 21
2.1.1 安装Packet Capture 21
2.1.2 捕获数据包 24
2.1.3 保存数据包 28
2.2 使用bitShark抓包 29
2.2.1 安装bitShark 29
2.2.2 捕获数据包 30
2.2.3 分析数据包 34
2.2.4 过滤数据包 40
2.2.5 导出数据包 43
2.2.6 导出图片 47
2.2.7 数据包统计分析 53
2.3 使用Xcode抓包 61
2.3.1 下载并安装Xcode 61
2.3.2 获取苹果设备的UUID 69
2.3.3 捕获数据包 71
第3章 模拟器抓包 75
3.1 自建模拟器 75
3.1.1 下载并安装JDK 75
3.1.2 下载并安装Android SDK 80
3.1.3 设置Android SDK 87
3.1.4 设置Android SDK环境变量 93
3.1.5 创建模拟器 95
3.1.6 启动模拟器 102
3.2 配置模拟器环境 104
3.2.1 安装App 104
3.2.2 捕获数据包 106
3.3 夜神模拟器 109
3.3.1 安装夜神模拟器 109
3.3.2 开始抓包 113
3.3.3 复制捕获文件到本地 116
第4章 外部抓包 120
4.1 Wi-Fi热点抓包 120
4.1.1 启动Wi-Fi热点 120
4.1.2 捕获数据包 126
4.2 蓝牙热点抓包 128
4.2.1 启动蓝牙功能 128
4.2.2 蓝牙配对 129
4.2.3 开启蓝牙移动热点 133
4.2.4 连接蓝牙网络 134
4.2.5 捕获数据包 137
4.3 USB网络抓包 138
4.3.1 USB共享网络 138
4.3.2 USB互连网 143
4.3.3 捕获USB接口数据包 148
4.4 Wi-Fi网络监听抓包 149
4.4.1 设置监听 149
4.4.2 设置监听信道 154
4.4.3 捕获数据包 158
4.4.4 过滤设备 159
4.4.5 捕获握手包 162
4.5 解密数据包 164
4.5.1 解密WEP加密包 164
4.5.2 解密WPA/WPA2加密包 167
4.5.3 永久解密 170
4.6 路由器镜像抓包 173
4.6.1 设置镜像端口 173
4.6.2 捕获数据包 175
第5章 基础数据分析 177
5.1 DNS数据分析 177
5.1.1 DNS协议工作流程 177
5.1.2 DNS查询 178
5.1.3 DNS响应 179
5.2 TCP数据分析 181
5.2.1 TCP工作流程 182
5.2.2 分析服务端口 183
5.2.3 分析传输的数据 187
5.3 UDP数据分析 196
5.3.1 获取IP信息 196
5.3.2 分析服务端口 198
5.3.3 分析传输的数据 199
第6章 HTTP/HTTPS数据抓包和分析 201
6.1 数据分析概述 201
6.1.1 HTTP概述 201
6.1.2 下载Fiddler 202
6.1.3 安装Fiddler 203
6.1.4 Fiddler主界面介绍 204
6.1.5 Fiddler的工作原理 205
6.2 配置代理 205
6.2.1 配置远程代理 205
6.2.2 配置Android设备代理 208
6.2.3 配置苹果设备代理 209
6.3 配置HTTPS证书 210
6.3.1 生成证书 210
6.3.2 配置Android证书 211
6.3.3 配置苹果设备证书 212
6.4 捕获Web Session 214
6.4.1 捕获HTTP Session 214
6.4.2 捕获HTTPS Session 215
6.4.3 Session的构成 217
6.5 请求数据 218
6.5.1 请求数据结构 218
6.5.2 请求的网址 218
6.5.3 通过网址传输的数据 219
6.5.4 表单内容 223
6.5.5 提交Cookie数据 224
6.6 响应数据 225
6.6.1 响应数据结构 225
6.6.2 Set-Cookie设置数据 226
6.6.3 网页数据 228
6.6.4 图片数据 229
6.6.5 音乐数据 231
6.7 修改数据 232
6.7.1 修改客户端提交的数据 232
6.7.2 修改服务器返回的数据 235
第7章 快速分析数据 238
7.1 配置Xplico工具环境 238
7.1.1 下载Xplico工具 238
7.1.2 下载并安装VirtualBox 240
7.1.3 运行Xplico工具 243
7.1.4 使用Xplico工具 251
7.2 分析数据包 255
7.2.1 获取网址 255
7.2.2 获取图片 257
7.2.3 获取视频 259



---------------------------8075721 - 从实践中学习网络防护与反入侵---------------------------


前言
第1篇 基础知识
第1章 网络欺骗与防御概述 2
1.1 什么是网络欺骗 2
1.1.1 中间人攻击 2
1.1.2 服务伪造 3
1.2 中间人攻击的种类 3
1.2.1 ARP攻击 3
1.2.2 DHCP攻击 3
1.2.3 DNS攻击 4
1.2.4 WiFi攻击 4
1.2.5 LLMNR/NetBIOS攻击 4
1.3 技术构成 4
1.3.1 劫持流量 5
1.3.2 转发数据 5
1.3.3 嗅探数据 5
1.3.4 篡改数据 5
1.3.5 构建服务 5
1.4 网络防御 6
第2篇 中间人攻击及防御
第2章 ARP攻击与欺骗及防御 8
2.1 ARP攻击与欺骗的原理 8
2.1.1 ARP攻击原理 8
2.1.2 ARP欺骗原理 9
2.2 实施ARP攻击与欺骗 10
2.2.1 使用Arpspoof工具 10
2.2.2 使用Metasploit的ARP欺骗模块 14
2.2.3 使用KickThemOut工具 17
2.2.4 使用larp工具 19
2.2.5 使用4g8工具 22
2.2.6 使用macof工具 23
2.2.7 使用Ettercap工具 24
2.3 防御策略 33
2.3.1 静态ARP绑定 33
2.3.2 在路由器中绑定IP-MAC 34
2.3.3 使用Arpspoof工具 37
2.3.4 使用Arpoison工具 39
2.3.5 安装ARP防火墙 41
第3章 DHCP攻击及防御 42
3.1 DHCP工作机制 42
3.1.1 DHCP工作流程 42
3.1.2 DHCP攻击原理 43
3.2 搭建DHCP服务 45
3.2.1 安装DHCP服务 45
3.2.2 配置伪DHCP服务 48
3.2.3 启动伪DHCP服务 50
3.2.4 DHCP租约文件 51
3.3 DHCP耗尽攻击 51
3.3.1 使用Dhcpstarv工具 52
3.3.2 使用Ettercap工具 53
3.3.3 使用Yersinia工具 55
3.3.4 使用Dhcpig工具 58
3.4 数据转发 60
3.5 防御策略 60
3.5.1 启用DHCP-Snooping功能 61
3.5.2 启用Port-Security功能 62
3.5.3 设置静态地址 62
第4章 DNS攻击及防御 68
4.1 DNS工作机制 68
4.1.1 DNS工作原理 68
4.1.2 DNS攻击原理 69
4.2 搭建DNS服务 70
4.2.1 安装DNS服务 70
4.2.2 配置DNS服务 70
4.2.3 启动DNS服务 72
4.3 实施DNS攻击 73
4.3.1 使用Ettercap工具 74
4.3.2 使用Xerosploit工具 80
4.4 防御策略 85
4.4.1 绑定IP地址和MAC地址 86
4.4.2 直接使用IP地址访问 86
4.4.3 不要依赖DNS服务 86
4.4.4 对DNS应答包进行检测 87
4.4.5 使用入侵检测系统 87
4.4.6 优化DNS服务 87
4.4.7 使用DNSSEC 87
第5章 LLMNR/NetBIOS攻击及防御 88
5.1 LLMNR/NetBIOS攻击原理 88
5.2 使用Responder工具实施攻击 89
5.2.1 Responder工具概述 89
5.2.2 实施LLMNR/NetBIOS攻击 90
5.2.3 使用John工具破解密码 92
5.2.4 使用Hashcat工具破解密码 93
5.3 使用Metasploit框架实施攻击 95
5.3.1 LLMNR欺骗 95
5.3.2 NetBIOS攻击 97
5.3.3 捕获认证信息 98
5.3.4 捕获NTLM认证 100
5.4 防御策略 101
5.4.1 关闭NetBIOS服务 102
5.4.2 关闭LLMNR服务 104
第6章 WiFi攻击及防御 106
6.1 WiFi网络概述 106
6.1.1 什么是WiFi网络 106
6.1.2 WiFi工作原理 106
6.1.3 WiFi中间人攻击原理 107
6.2 创建伪AP 108
6.2.1 使用Airbase-ng工具 108
6.2.2 使用Wifi-Honey工具 111
6.2.3 使用hostapd工具 114
6.3 防御策略 115
6.3.1 尽量不接入未加密网络 116
6.3.2 确认敏感网站登录页面处于HTTPS保护 116
6.3.3 加密方式的选择 116
6.3.4 及时排查内网网速下降等问题 116
6.3.5 使用VPN加密隧道 116
第3篇 服务伪造
第7章 伪造更新服务 120
7.1 使用isr-evilgrade工具 120
7.1.1 安装及启动isr-evilgrade工具 120
7.1.2 伪造更新服务 121
7.2 使用WebSploit框架 125
7.2.1 安装及启动WebSploit框架 125
7.2.2 伪造系统更新服务 125
第8章 伪造网站服务 131
8.1 克隆网站 131
8.1.1 启动SET 131
8.1.2 使用SET克隆网站 133
8.2 伪造域名 138
8.2.1 利用Typo域名 138
8.2.2 利用多级域名 141
8.2.3 其他域名 141
8.3 搭建Web服务器 142
8.3.1 安装Apache服务器 142
8.3.2 启动Apache服务器 142
8.3.3 配置Apache服务器 143
第9章 伪造服务认证 147
9.1 配置环境 147
9.2 伪造DNS服务 150
9.3 伪造HTTP基础认证 153
9.4 伪造HTTPS服务认证 155
9.4.1 使用Responder工具 155
9.4.2 使用Phishery工具 158
9.5 伪造SMB服务认证 160
9.6 伪造SQL Server服务认证 162
9.7 伪造RDP服务认证 163
9.8 伪造FTP服务认证 165
9.9 伪造邮件服务认证 167
9.9.1 邮件系统传输协议 167
9.9.2 伪造邮件服务认证的方法 167
9.10 伪造WPAD代理服务认证 169
9.10.1 攻击原理 170
9.10.2 获取用户信息 171
9.11 伪造LDAP服务认证 174
第4篇 数据利用
第10章 数据嗅探 178
10.1 去除SSL/TLS加密 178
10.1.1 SSLStrip工具工作原理 178
10.1.2 使用SSLStrip工具 179
10.2 嗅探图片 181
10.3 嗅探用户的敏感信息 184
10.3.1 使用Ettercap工具 184
10.3.2 捕获及利用Cookie 185
10.3.3 使用SET 193
10.3.4 使用MITMf框架 200
10.4 嗅探手机数据 211
10.4.1 使用Wireshark工具 212
10.4.2 使用Ettercap工具 214
10.4.3 重定向手机设备数据 215
第11章 数据篡改 217
11.1 修改数据链路层的数据流 217
11.1.1 使用Yersinia工具 217
11.1.2 使用bittwiste工具 219
11.1.3 使用HexInject工具 222
11.2 修改传输层的数据流 224
11.2.1 使用tcprewrite工具 224
11.2.2 使用netsed工具 227
11.3 修改应用层的数据流 228
11.3.1 Etterfilter工具语法 229
11.3.2 使网页弹出对话框 230
11.3.3 将目标主机“杀死” 231



---------------------------8074900 - 从实践中学习Fiddler Web应用分析---------------------------


前言
第1章 Fiddler基础知识 1
1.1 Fiddler简介 1
1.1.1 Fiddler的工作原理 1
1.1.2 Fiddler的作用 2
1.2 获取Fiddler 2
1.2.1 下载Fiddler 3
1.2.2 安装Fiddler 3
1.2.3 更新Fiddler 4
1.3 Fiddler主界面介绍 6
1.3.1 启动Fiddler 7
1.3.2 Fiddler用户界面 7
1.4 Fiddler捕获数据 8
1.4.1 捕获本机数据 8
1.4.2 捕获手机数据 10
1.4.3 捕获其他主机数据 13
1.4.4 捕获本地数据 14
1.4.5 验证捕获数据 15
1.4.6 使用上游代理 17
1.4.7 常见问题 19
1.5 配置HTTPS解密 25
1.5.1 启用HTTPS解密 25
1.5.2 导出证书 28
1.5.3 在计算机上导入证书 28
1.5.4 在手机上导入证书 33
1.6 保存数据 34
1.6.1 保存档案数据 34
1.6.2 打开档案数据 36
1.6.3 保存为其他文件格式 38
第2章 认识Session 43
2.1 Web Session列表 43
2.2 Session的摘要信息 44
2.2.1 会话编号 44
2.2.2 响应状态码 46
2.2.3 会话协议 50
2.2.4 服务器主机 52
2.2.5 统一资源定位符 54
2.2.6 注释会话 56
2.2.7 会话进程 57
2.2.8 隐藏摘要信息 59
2.3 Session统计信息 60
2.3.1 单一会话统计信息 60
2.3.2 多个会话统计信息 62
2.4 整理Session信息 65
2.4.1 标记Session 65
2.4.2 删除Session 67
2.4.3 提取信息 69
第3章 捕获数据 72
3.1 修改客户端状态 72
3.1.1 设置User-Agent 72
3.1.2 设置网络模式 75
3.1.3 设置编码方式 75
3.2 捕获过滤 75
3.2.1 快速过滤 75
3.2.2 Filters选项卡 76
3.3 通过Hosts主机过滤 77
3.3.1 是否显示互联网主机的会话 77
3.3.2 隐藏指定主机名的会话 78
3.3.3 只显示指定主机名的会话 79
3.3.4 标记指定主机名的会话 80
3.4 通过客户端进程过滤 81
3.4.1 只显示指定进程下的数据流 82
3.4.2 只显示进程名称以IE开头的数据流 83
3.4.3 隐藏svchost.exe进程的数据流 83
3.5 通过响应状态码过滤 83
3.6 通过响应类型和大小过滤 84
3.6.1 捕获指定类型的会话 85
3.6.2 捕获响应体规定范围的会话 86
3.7 通过响应头内容过滤 86
3.7.1 捕获响应头中包含Set-Cookie响应的会话并显示 87
3.7.2 捕获指定HTTP响应头名称的会话并显示 88
3.7.3 自定义响应头内容 90
第4章 Session的分类、过滤与搜索 91
4.1 Session的类型 91
4.2 高级过滤 92
4.2.1 通过select过滤 93
4.2.2 通过过滤 96
4.2.3 通过allbut过滤 97
4.2.4 通过会话大小过滤 97
4.2.5 通过@Host过滤 98
4.2.6 通过=status过滤 98
4.2.7 通过=Method过滤 99
4.3 全文搜索 100
第5章 HTTP请求 103
5.1 HTTP请求的构成 103
5.2 请求行 104
5.2.1 请求方法 104
5.2.2 GET请求方法 105
5.2.3 POST请求方法 109
5.3 客户端信息 111
5.3.1 可接受信息 111
5.3.2 用户代理 115
5.4 其他字段 116
5.4.1 引用网址 117
5.4.2 传输方式 118
第6章 HTTP响应 121
6.1 HTTP响应的构成 121
6.2 预处理 122
6.2.1 内容压缩编码 123
6.2.2 传输编码 126
6.3 响应行 127
6.3.1 200 OK 127
6.3.2 204 No Content 129
6.3.3 301 Moved Permanently和302 Found 131
6.3.4 304 Not Modified 133
6.3.5 401 N/A 134
6.3.6 404 Not Found 135
6.3.7 501 Not Implemented 136
6.3.8 502 DNS Lookup Failed或Connection Failed 137
6.4 响应头 138
6.4.1 内容信息 138
6.4.2 服务器信息 143
6.5 响应体 145
第7章 缓存 146
7.1 HTTP缓存机制 146
7.1.1 HTTP缓存工作原理 146
7.1.2 建立资源缓存信息 149
7.1.3 根据有效期判断是否使用缓存 150
7.1.4 基于缓存请求 152
7.1.5 根据If-Modified-Since字段判断是否使用缓存 153
7.1.6 根据If-None-Match字段判断是否使用缓存 155
7.2 内部控制缓存 157
7.2.1 禁止缓存 157
7.2.2 缓存控制方式 157
7.3 外部控制缓存 159
7.3.1 用户操作 159
7.3.2 HTML标签限制 161
7.3.3 Fiddler控制缓存 161
7.4 使用Caching工具分析 163
7.4.1 分析首次请求的缓存 163
7.4.2 验证缓存的有效性 164
7.4.3 分析no-cache字段值的缓存 165
第8章 Cookie 167
8.1 实现Cookie机制 167
8.1.1 Cookie的工作原理 167
8.1.2 服务器建立Cookie规则 168
8.1.3 客户端传输Cookie 170
8.2 限制Cookie 171
8.2.1 访问不同站点需使用不同的Cookie 172
8.2.2 Cookie的有效期 173
8.2.3 Cookie的发送范围 174
8.2.4 安全防护 178
第9章 常见的会话分析 180
9.1 文本会话 180
9.1.1 纯文本视图 180
9.1.2 代码视图 182
9.1.3 网页视图 182
9.2 图片会话 184
9.2.1 查看图片 184
9.2.2 复制图片信息 187
9.2.3 扩展编辑功能 188
9.3 视频会话 191
9.4 音乐会话 195
9.5 JSON会话 197
9.5.1 JSON的概念 197
9.5.2 查看请求体的JSON 199
9.5.3 查看响应体的JSON 201
9.6 XML会话 207
9.7 认证信息 210
第10章 修改会话 211
10.1 会话断点 211
10.1.1 请求断点 211
10.1.2 响应断点 212
10.2 设置请求断点 212
10.2.1 通过菜单栏设置请求断点 212
10.2.2 通过命令行设置请求断点 214
10.2.3 通过过滤器设置请求断点 216
10.3 设置响应断点 218
10.3.1 通过菜单栏设置响应断点 219
10.3.2 通过命令行设置响应断点 220
10.3.3 通过过滤器设置响应断点 222
10.4 修改会话请求 224
10.4.1 修改客户端请求的HOST 224
10.4.2 修改客户端搜索的内容 231
10.4.3 修改请求标题和内容不符 234
10.5 修改会话响应 238
10.5.1 删除服务器响应体 238
10.5.2 更换响应体文字 240
10.5.3 更换响应体图片 243



---------------------------8071048 - 从实践中学习Web防火墙构建---------------------------


赞誉
前言
第1章 iptables使用简介 1
1.1 iptables防火墙 1
1.2 基本概念 1
1.2.1 iptables包含表 3
1.2.2 iptables包含链 3
1.2.3 连接状态 4
1.2.4 iptables规则 4
1.2.5 具体目标 5
1.2.6 iptables扩展模块 5
1.3 安装iptables 5
1.3.1 内核设置 5
1.3.2 iptables安装方式 6
1.4 配置和使用 8
1.4.1 nftables防火墙 8
1.4.2 iptables的缺点 8
1.4.3 nftables与iptables的主要区别 9
1.4.4 从iptables迁移到nftables 10
1.4.5 iptables语法 11
1.4.6 显示当前规则 16
1.4.7 重置规则 16
1.4.8 编辑规则 16
1.4.9 保存和恢复规则 17
1.4.10 实例应用 17
第2章 网络层的安全与防御 20
2.1 IP标头和TCP段结构 20
2.1.1 IPv4标头结构 20
2.1.2 IPv6标头结构 24
2.1.3 TCP段结构 25
2.1.4 TCP协议操作 27
2.1.5 TCP连接建立 28
2.1.6 TCP连接终止 28
2.1.7 TCP资源使用 29
2.1.8 TCP数据传输 29
2.2 记录IP标头信息 34
2.2.1 使用tshark记录标头信息 34
2.2.2 使用iptables记录标头信息 35
2.3 网络层攻击定义 36
2.4 网络层攻击 37
2.5 网络层防御 41
第3章 传输层的安全与防御 42
3.1 记录传输层标头信息 42
3.1.1 使用iptables记录TCP标头 42
3.1.2 使用tshark记录TCP标头 43
3.1.3 使用iptables记录UDP标头 43
3.1.4 使用tshark记录UDP标头 44
3.1.5 UDP属性 44
3.2 传输层攻击定义 45
3.3 传输层攻击类型 45
3.3.1 TCP攻击 45
3.3.2 UDP攻击 48
3.3.3 信息收集 50
3.4 传输层防御手段 52
第4章 应用层的安全与防御 55
4.1 iptables字符串匹配模块 55
4.2 应用层攻击定义 56
4.3 应用层攻击类型 56
4.3.1 缓冲区溢出攻击 57
4.3.2 钓鱼式攻击 57
4.3.3 后门攻击 57
4.3.4 Web攻击 58
4.3.5 应用层DDoS 61
4.3.6 嗅探攻击 61
4.4 应用层防御手段 62
4.4.1 缓冲区溢出 63
4.4.2 钓鱼式 63
4.4.3 后门 63
4.4.4 Web攻击 64
4.4.5 应用层DDoS 64
4.4.6 网络嗅探 65
第5章 Web防火墙类型 66
5.1 Web防火墙简介 66
5.2 Web防火墙历史 67
5.3 WAF与常规防火墙的区别 68
5.4 部署方式 68
5.5 Web防火墙的类型 71
5.6 各类防火墙的优缺点 72
第6章 Naxsi Web防火墙 73
6.1 Naxsi简介 73
6.2 Naxsi安装 73
6.2.1 编译Naxsi 73
6.2.2 基本配置 74
6.3 Naxsi配置指令 76
6.3.1 白名单 76
6.3.2 规则 77
6.3.3 CheckRule 79
6.3.4 请求拒绝 80
6.3.5 指令索引 80
6.3.6 匹配规则 82
6.4 Naxsi基础使用 84
6.5 Naxsi格式解析 91
6.5.1 Raw_body 91
6.5.2 libinjection 92
6.5.3 JSON格式 93
6.5.4 运行时修饰符 94
6.6 示例 95
6.6.1 白名单示例 95
6.6.2 规则示例 97
6.7 Naxsi深入探索 98
6.7.1 Naxsi日志 98
6.7.2 内部规则 100
6.7.3 与Fail2Ban整合 102
第7章 ngx_dynamic_limit_req_module动态限流 104
7.1 实现原理 104
7.1.1 限流算法 104
7.1.2 应用场景 106
7.1.3 安装 107
7.2 功能 108
7.2.1 CC防卸 108
7.2.2 暴力破解 108
7.2.3 恶意刷接口 108
7.2.4 分布式代理恶意请求 109
7.2.5 动态定时拦截 109
7.2.6 黑名单和白名单 110
7.3 配置指令 110
7.3.1 dynamic_limit_req_zone 设置区域参数 111
7.3.2 dynamic_limit_req设置队列 114
7.3.3 dynamic_limit_req_log_level设置日志级别 114
7.3.4 dynamic_limit_req_status设置响应状态 115
7.3.5 black-and-white-list设置黑名单和白名单 115
7.4 扩展功能 115
7.4.1 API实时计数、PV、UV统计 115
7.4.2 API阈值通知 116
第8章 RedisPushIptables模块 120
8.1 RedisPushIptables简介 120
8.2 RedisPushIptables与Fail2Ban比较 120
8.2.1 Fail2Ban的特征 120
8.2.2 RedisPushIptables的特征 121
8.3 安装RedisPushIptables 122
8.4 动态删除配置 124
8.5 RedisPushIptables指令 125
8.6 客户端API示例 125
8.6.1 C语言编程 125
8.6.2 Python语言编程 126
8.6.3 Bash语言编程 128
8.6.4 Lua语言编程 128
第9章 构建自己的WAF 130
9.1 安装所需软件 130
9.2 参数配置 131
9.3 白名单生成 133
9.4 白名单自动化生成 138
9.5 整合Fail2ban 144
9.6 定制开发Naxsi 146
9.7 Naxsi已知漏洞 151
9.8 多层防御整合后对比 156
9.9 可能存在的瓶颈 157
9.10 恶意IP库 157
第10章 Nginx开发指南 158
10.1 基本概念 158
10.1.1 源码 158
10.1.2 引用头文件 159
10.1.3 整型封装 160
10.1.4 函数返回值 160
10.1.5 错误处理 161
10.2 字符串 161
10.2.1 字符串操作 162
10.2.2 格式化字符串 163
10.2.3 数字转换函数 164
10.2.4 正则表达式 165
10.3 日志时间格式 166
10.4 数据结构 167
10.4.1 数组 167
10.4.2 单向链表 168
10.4.3 双向链表 170
10.4.4 红黑树 171
10.4.5 散列表 171
10.5 内存管理 173
10.5.1 堆 173
10.5.2 池 174
10.5.3 共享内存 175
10.6 日志记录 177
10.7 结构体 178
10.7.1 ngx_cycle_t循环结构体 178
10.7.2 ngx_buf_t缓冲区结构体 179
10.7.3 ngx_connection_t连接结构体 180
10.7.4 ngx_event_t结构体 182
10.8 事件 183
10.8.1 I/O事件 183
10.8.2 定时器事件 184
10.8.3 发布事件 184
10.8.4 事件循环 186
10.9 进程 186
10.10 线程 188
10.11 模块 189
10.11.1 添加模块 189
10.11.2 核心模块 190
10.11.3 配置指令 193
10.12 HTTP框架 195
10.12.1 连接 195
10.12.2 请求 196
10.12.3 配置 200
10.12.4 请求阶段 202
10.13 HTTP框架执行流程 203
10.13.1 请求重定向 203
10.13.2 子请求 204
10.13.3 请求最终确定 206
10.13.4 请求的主体 208
10.13.5 响应 210
10.13.6 响应头 210
10.13.7 响应的主体 211
10.14 变量 212
10.14.1 简单变量 212
10.14.2 复杂变量 215
10.15 负载均衡 216
第11章 Nginx高级主题 220
11.1 模块转换 220
11.1.1 先决条件 220
11.1.2 编译动态模块 220
11.1.3 加载动态模块 221
11.1.4 转换config文件 221
11.2 模块编译 222
11.3 config文件 222
11.3.1 新的config文件 222
11.3.2 旧的config文件 223
11.4 Nginx调试 224
11.4.1 调试日志 224
11.4.2 核心转储 225
11.4.3 套接字泄露 225
11.5 示例 226
第12章 Redis模块编写 231
12.1 模块简介 231
12.1.1 加载模块 231
12.1.2 最简单的模块 232
12.1.3 模块初始化 232
12.2 模块API 233
12.3 RedisPushIptables代码拆解 235
第13章 后门分析与监测 244
13.1 溯源步骤和攻击示例 244
13.1.1 溯源思路 244
13.1.2 后门类型 245
13.1.3 逆向分析 245
13.1.4 网络监测 245
13.1.5 用户空间Rootkit示例 246
13.1.6 内核空间Rootkit示例 249
13.2 修补漏洞 253
13.2.1 虚拟补丁 253
13.2.2 补丁 253
13.3 监测主机异常 253
13.3.1 静态编译检测工具 254
13.3.2 流量异常 254
13.3.3 磁盘I/O异常、CPU异常和MEM异常 255
13.3.4 主动连接监视 256



---------------------------8070872 - 从实践中学习Nessus与OpenVAS漏洞扫描---------------------------


前言
第1篇 漏洞扫描概述
第1章 漏洞扫描基础知识 2
1.1 漏洞扫描概述 2
1.1.1 漏洞扫描方式 2
1.1.2 漏洞扫描流程 2
1.2 Nessus概述 3
1.2.1 什么是Nessus 3
1.2.2 Nessus的工作方式 4
1.3 OpenVAS概述 6
1.3.1 什么是OpenVAS 6
1.3.2 OpenVAS的架构 6
第2章 准备目标 8
2.1 使用VMware Workstation 8
2.1.1 安装VMware Workstation 8
2.1.2 创建虚拟机 11
2.2 使用Metasploitable靶机 15
第2篇 Nessus漏洞扫描
第3章 Nessus基础知识 20
3.1 安装Nessus工具 20
3.1.1 获取Nessus安装包 20
3.1.2 在Windows下安装 24
3.1.3 在Linux下安装 33
3.2 配置Nessus 35
3.2.1 启动Nessus服务 35
3.2.2 软件更新 39
3.2.3 用户管理(6.x系列) 46
3.2.4 用户管理(8.x系列) 51
3.2.5 通信设置 52
3.2.6 安全策略 54
3.2.7 性能监控 58
3.3 扫描任务概述 61
3.3.1 扫描任务模板 61
3.3.2 创建扫描任务 62
3.3.3 指定主机 64
3.3.4 计划执行 66
3.3.5 邮件通知 68
3.3.6 设置扫描结果 69
第4章 主机发现 71
4.1 枚举主机 71
4.1.1 扫描方式 71
4.1.2 建立扫描任务 75
4.2 分析结果 78
4.2.1 主机列表 78
4.2.2 漏洞列表 79
4.2.3 扫描任务详情 79
4.2.4 漏洞详情 81
4.2.5 枚举过程 82
4.3 操作系统识别 84
4.3.1 建立扫描任务 84
4.3.2 分析结果 86
4.4 通用端口扫描 87
4.5 所有端口扫描 94
4.6 定制扫描方式 95
4.6.1 定制主机发现方式 95
4.6.2 定制端口扫描方式 98
第5章 漏洞扫描 102
5.1 服务发现 102
5.2 认证方式 103
5.2.1 认证信息分类 103
5.2.2 SSH认证 104
5.2.3 Windows认证 107
5.2.4 暴力破解 111
5.2.5 Windows用户枚举 113
5.2.6 枚举域用户 115
5.3 漏洞插件 116
5.3.1 静态插件 116
5.3.2 修改插件 119
5.4 基于漏洞选择模板 122
5.4.1 基础网络扫描 122
5.4.2 高级扫描 124
5.4.3 高级动态扫描 126
5.5 扫描精度 131
5.6 分析结果 133
第6章 专项扫描 136
6.1 恶意软件扫描 136
6.1.1 创建扫描任务 136
6.1.2 使用恶意软件黑白名单 137
6.1.3 使用Yara规则 138
6.1.4 文件系统扫描 139
6.2 Web应用扫描 141
6.2.1 创建扫描任务 141
6.2.2 设置用户代理 143
6.2.3 网络爬虫 143
6.2.4 测试方式 144
6.2.5 HTTP认证 145
第7章 特定漏洞扫描 151
7.1 证书修复审计 151
7.2 Badlock漏洞探测 154
7.3 Bash Shellshock漏洞探测 157
7.4 DROWN溺亡漏洞探测 160
7.5 Intel AMT固件密码绕过登录漏洞探测 163
7.6 Shadow Brokers扫描 165
7.7 Spectre and Meltdown漏洞探测 168
7.8 WannaCry Ransomware病毒探测 170
第8章 自定义扫描任务模板 173
8.1 新建策略 173
8.2 新建及配置扫描任务 176
8.2.1 新建扫描任务 176
8.2.2 配置扫描任务 178
8.3 自定义数据库扫描策略 181
8.3.1 认证信息 182
8.3.2 添加数据库插件 184
8.3.3 指定特定端口 186
8.4 自定义明文认证服务扫描策略 186
8.4.1 认证信息 187
8.4.2 添加明文认证服务插件 188
8.4.3 指定特定端口 190
8.5 自定义云服务认证扫描策略 191
8.5.1 认证信息 191
8.5.2 添加云服务插件 192
第9章 导出和利用扫描报告 194
9.1 导出任务 194
9.2 导出扫描结果 196
9.3 利用扫描报告 199
9.3.1 导入到Metasploit 200
9.3.2 导入到APT2 209
9.3.3 自动化生成中文漏洞报告 213
第3篇 OpenVAS漏洞扫描
第10章 OpenVAS基础知识 216
10.1 安装及配置OpenVAS服务 216
10.1.1 安装OpenVAS 216
10.1.2 配置OpenVAS服务 217
10.1.3 修改admin密码 219
10.1.4 验证OpenVAS安装 219
10.2 连接OpenVAS服务 221
10.2.1 启动OpenVAS服务 221
10.2.2 连接服务 224
10.2.3 界面概览 227
10.2.4 设置刷新模式 228
10.3 管理服务 229
10.3.1 管理用户 229
10.3.2 管理用户组 233
10.3.3 管理角色 235
10.4 快速扫描 239
10.4.1 使用简单扫描向导 239
10.4.2 使用高级扫描向导 242
第11章 准备工作 244
11.1 管理目标 244
11.1.1 预置目标 244
11.1.2 新建目标 248
11.2 管理端口号 250
11.2.1 预置端口列表 250
11.2.2 自定义端口列表 253
11.2.3 导出端口列表 255
11.2.4 导入端口列表 256
11.3 管理认证信息 257
11.3.1 认证信息类型 257
11.3.2 添加认证信息 260
11.3.3 管理认证信息 261
11.4 管理扫描配置方案 262
11.4.1 内置扫描配置方案 263
11.4.2 添加扫描配置方案 264
11.4.3 导出扫描配置方案 267
11.4.4 导入扫描配置方案 268
11.5 管理扫描任务 269
11.5.1 新建扫描任务 269
11.5.2 管理已有扫描任务 273
第12章 信息收集 275
12.1 主机发现 275
12.1.1 主机发现机制 275
12.1.2 构建任务 278
12.1.3 分析扫描报告 280
12.2 系统发现 284
12.2.1 系统发现机制 284
12.2.2 构建任务 286
12.2.3 分析扫描报告 288
12.3 网络发现 290
12.3.1 网络发现机制 290
12.3.2 构建任务 292
12.3.3 分析扫描报告 294
第13章 通用模板扫描 297
13.1 通用模板介绍 297
13.2 实施扫描 298
13.3 图表查看扫描任务 300
第14章 生成报告 304
14.1 导出扫描结果 304
14.2 生成及导入扫描报告 306
14.2.1 报告格式 306
14.2.2 生成XML格式报告 308
14.2.3 导入扫描报告 309
14.3 利用扫描报告 311
14.3.1 导入扫描报告 311
14.3.2 利用漏洞 317
第15章 资产管理 321
15.1 查看主机列表 321
15.2 查看操作系统 323
15.3 查看典型主机 325
第16章 高级维护 328
16.1 使用警报器Alerts 328
16.1.1 基本信息 328
16.1.2 事件类型 329
16.1.3 触发条件 330
16.1.4 报告方式 331
16.1.5 创建警报器 339
16.2 使用计划任务Schedules 342
16.3 设置报告格式 343
16.4 使用过滤器 344
16.4.1 语法格式 345
16.4.2 使用过滤器 347



---------------------------8071049 - 从实践中学习Windows渗透测试---------------------------


前言
第1章 渗透测试概述 1
1.1 Windows体系结构 1
1.1.1 个人用户 1
1.1.2 服务器版本 2
1.2 Windows版本 2
1.3 Windows Defender防火墙 4
1.4 搭建靶机 5
1.4.1 安装VMware虚拟机软件 5
1.4.2 搭建Windows靶机 8
1.5 构建网络环境 20
1.5.1 NAT模式 20
1.5.2 桥接模式 22
1.5.3 外接USB有线网卡 24
1.6 配置Maltego 25
1.6.1 注册账户 25
1.6.2 Maltego的配置 26
第2章 发现Windows主机 32
2.1 准备工作 32
2.1.1 探测网络拓扑 32
2.1.2 确认网络范围 33
2.1.3 激活休眠主机 37
2.2 扫描网络 41
2.2.1 使用ping命令 41
2.2.2 使用ARPing命令 42
2.2.3 使用Nbtscan工具 42
2.2.4 使用PowerShell工具 43
2.2.5 使用Nmap工具 44
2.2.6 整理有效的IP地址 45
2.3 扫描端口 47
2.3.1 使用Nmap工具 47
2.3.2 使用PowerShell工具 50
2.3.3 使用DMitry工具 51
2.4 识别操作系统类型 52
2.4.1 使用Nmap识别 52
2.4.2 使用p0f识别 53
2.4.3 使用MAC过滤 57
2.4.4 添加标记 59
2.5 无线网络扫描 61
2.5.1 开启无线监听 61
2.5.2 发现关联主机 64
2.5.3 解密数据 67
2.6 广域网扫描 70
2.6.1 使用Shodan扫描 71
2.6.2 使用ZoomEye扫描 73
第3章 网络嗅探与欺骗 79
3.1 被动监听 79
3.1.1 捕获广播数据 79
3.1.2 使用镜像端口 81
3.2 主动监听 83
3.2.1 ARP欺骗 84
3.2.2 DHCP欺骗 88
3.2.3 DNS欺骗 95
3.2.4 LLMNR欺骗 102
3.2.5 去除HTTPS加密 104
3.3 分析数据 105
3.3.1 网络拓扑分析 105
3.3.2 端口服务分析 108
3.3.3 DHCP/DNS服务分析 110
3.3.4 敏感信息分析 114
3.3.5 提取文件 115
3.3.6 获取主机名 117
3.3.7 嗅探NTLM数据 119
第4章 Windows密码攻击 121
4.1 密码认证概述 121
4.1.1 Windows密码类型 121
4.1.2 密码漏洞 124
4.1.3 Windows密码策略 126
4.2 准备密码字典 130
4.2.1 Kali Linux自有密码字典 130
4.2.2 构建密码字典 131
4.2.3 构建中文习惯的密码字典 132
4.3 在线破解 134
4.3.1 使用Hydra工具 134
4.3.2 使用findmyhash 137
4.4 离线破解 138
4.4.1 使用John the Ripper工具 138
4.4.2 使用Johnny暴力破解 138
4.4.3 使用hashcat暴力破解 142
4.5 彩虹表 143
4.5.1 获取彩虹表 143
4.5.2 生成彩虹表 146
4.5.3 使用彩虹表 148
第5章 漏洞扫描 154
5.1 使用Nmap 154
5.2 使用Nessus 155
5.2.1 安装及配置Nessus 156
5.2.2 新建扫描策略 164
5.2.3 添加Windows认证信息 167
5.2.4 设置Windows插件库 171
5.2.5 新建扫描任务 174
5.2.6 实施扫描 177
5.2.7 解读扫描报告 178
5.2.8 生成扫描报告 180
5.3 使用OpenVAS 183
5.3.1 安装及配置OpenVAS 183
5.3.2 登录OpenVAS服务 186
5.3.3 定制Windows扫描任务 190
5.3.4 分析扫描报告 200
5.3.5 生成扫描报告 203
5.4 漏洞信息查询 204
5.4.1 MITRE网站 204
5.4.2 微软漏洞官网 205
第6章 漏洞利用 207
6.1 准备工作 207
6.1.1 创建工作区 207
6.1.2 导入报告 208
6.1.3 匹配模块 211
6.1.4 加载第三方模块 212
6.2 实施攻击 216
6.2.1 利用MS12-020漏洞 216
6.2.2 利用MS08_067漏洞 218
6.2.3 永恒之蓝漏洞 222
6.3 使用攻击载荷 226
6.3.1 使用msfvenom工具 226
6.3.2 使用Veil工具 228
6.3.3 创建监听器 239
6.4 使用Meterpreter 240
6.4.1 捕获屏幕 240
6.4.2 上传/下载文件 241
6.4.3 持久后门 242
6.4.4 获取远程桌面 244
6.4.5 在目标主机上运行某程序 245
6.4.6 清除踪迹 247
6.5 社会工程学攻击 249
6.5.1 钓鱼攻击 249
6.5.2 PowerShell攻击向量 256
第7章 后渗透利用 260
7.1 规避防火墙 260
7.1.1 允许防火墙开放某端口 260
7.1.2 建立服务 261
7.1.3 关闭防火墙 262
7.1.4 迁移进程 264
7.2 获取目标主机信息 265
7.2.1 获取密码哈希值 266
7.2.2 枚举用户和密码信息 266
7.2.3 获取目标主机安装的软件信息 268
7.2.4 获取目标主机的防火墙规则 268
7.2.5 获取所有可访问的桌面 269
7.2.6 获取当前登录的用户 269
7.2.7 获取目标主机最近访问过的文档(链接)信息 270
7.2.8 获取磁盘分区信息 271
7.2.9 获取所有网络共享信息 272
7.3 其他操作 272
7.3.1 提权 273
7.3.2 编辑目标主机文件 273
7.3.3 绕过UAC 275
第8章 Windows重要服务 278
8.1 文件共享服务 278
8.1.1 枚举NetBIOS共享资源 278
8.1.2 暴力破解SMB服务 279
8.1.3 枚举SMB共享资源 281
8.1.4 枚举系统信息 282
8.1.5 捕获认证信息 288
8.1.6 利用SMB服务中的漏洞 289
8.2 文件传输服务 291
8.2.1 匿名探测 291
8.2.2 密码破解 292
8.3 SQL Server服务 293
8.3.1 发现SQL Server 294
8.3.2 暴力破解SQL Server密码 295
8.3.3 执行Windows命令 298
8.4 IIS服务 303
8.4.1 IIS 5.X/6.0解析漏洞利用 303
8.4.2 短文件名漏洞利用 305
8.5 远程桌面服务 309
8.5.1 发现RDS服务 309
8.5.2 探测BlueKeep漏洞 310
8.5.3 利用BlueKeep漏洞 311
第9章 物理入侵 316
9.1 准备硬件 316
9.1.1 可持久化Kali Linux U盘 316
9.1.2 使用Kali Linux Nethunter手机系统 320
9.2 绕过验证 320
9.2.1 绕过BIOS验证 321
9.2.2 绕过Windows登录验证 322
9.3 提取信息 327
9.3.1 提取哈希值 327
9.3.2 提取注册表 328
9.3.3 制作磁盘镜像 332
9.4 分析镜像数据 335
9.4.1 分析浏览器数据 335
9.4.2 分析图片视频数据 336
9.4.3 分析缩略图数据 339



---------------------------8066796 - 从实践中学习Wireshark数据分析---------------------------


前言
第1章 网络数据分析概述 1
1.1 网络数据传输 1
1.1.1 网络构成 1
1.1.2 数据传输 2
1.1.3 网络类型 3
1.2 网络协议 6
1.2.1 OSI模型 6
1.2.2 TCP/IP协议族 7
1.3 Wireshark概述 9
1.3.1 Wireshark的历史 9
1.3.2 获取Wireshark软件 10
1.3.3 Windows系统安装Wireshark 11
1.3.4 Mac OS系统安装Wireshark 16
1.3.5 Linux系统安装Wireshark 21
第2章 捕获数据包 22
2.1 指定网络接口 22
2.1.1 接口种类 22
2.1.2 选择接口 24
2.1.3 捕获USB设备包 29
2.2 使用管道接口 32
2.2.1 添加管道接口 32
2.2.2 捕获管道接口数据 34
2.3 远程捕获数据包 35
2.3.1 管理远程接口 36
2.3.2 Windows下配置rpcapd服务 36
2.3.3 Linux下配置rpcapd服务 41
2.3.4 添加远程接口 42
2.3.5 实施远程捕获数据包 44
2.4 使用捕获过滤器 46
2.4.1 指定捕获过滤器 46
2.4.2 基于类型过滤 49
2.4.3 基于传输方向过滤 51
2.4.4 基于协议过滤 54
2.4.5 基于数据过滤 56
2.4.6 使用多个捕获过滤器 57
2.4.7 使用预置表达式 57
第3章 数据处理 60
3.1 保存文件 60
3.1.1 自动保存文件 60
3.1.2 手动保存文件 68
3.2 打开文件 72
3.2.1 打开抓包文件 73
3.2.2 文件属性 76
3.2.3 合并抓包文件 79
3.2.4 导入转储文件 82
3.3 快速分析 86
3.3.1 关联地址 86
3.3.2 协议构成 88
3.3.3 数据包长度 89
3.3.4 数据流量 90
3.3.5 发包统计 95
第4章 数据呈现 98
4.1 分组列表 98
4.1.1 默认列 98
4.1.2 编辑现有列 100
4.1.3 添加/删除列 104
4.1.4 隐藏/移动/重排列 112
4.2 分组详情 117
4.2.1 查看方式 117
4.2.2 操作树形结构 118
4.2.3 专家信息 123
4.3 分组字节流 125
4.3.1 数值形式 126
4.3.2 文本形式 129
4.3.3 分析分组字节 131
第5章 显示过滤器 133
5.1 基础使用 133
5.1.1 使用显示过滤器 133
5.1.2 获取显示过滤器表达式 136
5.1.3 使用单一显示过滤器 143
5.1.4 使用多个显示过滤器 150
5.1.5 高级过滤器 150
5.2 使用技巧 152
5.2.1 使用显示过滤器按钮 152
5.2.2 使用对话过滤器 157
5.2.3 基于显示过滤器保存 158
5.2.4 使用预置表达式 160
5.2.5 使用宏 162
第6章 分析手段 165
6.1 分析分组 165
6.1.1 查找信息 165
6.1.2 复制信息 167
6.2 基于时间分析 173
6.2.1 时间格式 173
6.2.2 设置时间参考 174
6.2.3 修正显示的时间 177
6.3 名称解析 179
6.3.1 MAC地址解析 179
6.3.2 端口自动解析 182
6.3.3 IP地址解析 185
6.4 协议解析 186
6.4.1 启用协议 186
6.4.2 指定解析的协议 188
6.5 数据包分组 190
6.5.1 标记分组 191
6.5.2 导出分组结果 194
6.5.3 忽略分组 197
6.6 分组注释 199
6.7 跳转分析 202
6.7.1 顺序跳转 202
6.7.2 指定跳转分组 205
6.7.3 对话内跳转 207
6.7.4 历史记录跳转 208
6.8 着色规则 209
6.8.1 启用着色规则 209
6.8.2 设置着色规则 210
6.8.3 对话着色 214
第7章 无线网络抓包和分析 216
7.1 软硬件需求 216
7.1.1 Wireshark组件需求 216
7.1.2 硬件需求 217
7.2 捕获数据 218
7.2.1 捕获数据包 218
7.2.2 流量基本分析 223
7.2.3 捕获过滤 226
7.3 分析数据 227
7.3.1 常用显示过滤器 227
7.3.2 分析认证方式 229
7.3.3 分析WEP握手包 231
7.3.4 分析WPA握手包 236
7.4 数据解密 241
7.4.1 WEP解密 242
7.4.2 WPA解密 244
7.4.3 永久解密 247
第8章 网络基础协议数据包分析 250
8.1 ARP分析 250
8.1.1 过滤ARP包 250
8.1.2 分析ARP会话 251
8.1.3 发现ARP攻击 254
8.2 DHCP分析 258
8.2.1 过滤DHCP包 258
8.2.2 分析DHCP会话 259
8.2.3 数据统计 266
8.3 DNS分析 267
8.3.1 过滤DNS包 268
8.3.2 分析DNS会话 269
8.3.3 数据统计 271
第9章 TCP协议数据分析 273
9.1 捕获TCP数据包 273
9.1.1 捕获过滤 273
9.1.2 端点分析 274
9.1.3 端口过滤 277
9.2 会话分析 281
9.2.1 会话统计 281
9.2.2 建立连接 285
9.2.3 断开连接 293
9.2.4 防火墙过滤 301
9.3 传输数据分析 303
9.3.1 跟踪流 303
9.3.2 保存流 308
9.3.3 TCP流图形 309
第10章 UDP协议数据分析 315
10.1 基础分析 315
10.1.1 捕获过滤 315
10.1.2 端点分析 318
10.1.3 会话分析 319
10.2 传输数据分析 323
10.2.1 跟踪流 323
10.2.2 保存流 327
10.2.3 UDP多播流 328
第11章 HTTP协议数据包分析 332
11.1 过滤数据包 332
11.1.1 捕获过滤 332
11.1.2 显示过滤 335
11.2 IP地址分析 337
11.2.1 结合DNS数据包分析 337
11.2.2 结合DNS缓存 338
11.2.3 自动解析 341
11.2.4 地址位置信息 344
11.2.5 网站汇总 348
11.2.6 编辑解析的名称 349
11.3 请求分析 351
11.3.1 请求概要 351
11.3.2 请求目标 353
11.3.3 URL数据传递 355
11.3.4 表单数据传递 357
11.3.5 Cookie数据传递 359
11.3.6 请求端类型 362
11.4 响应分析 363
11.4.1 请求和响应对应关系 364
11.4.2 响应状态码 366
11.4.3 查看网页内容 368
11.4.4 跟踪流 370
11.4.5 保存流 374
11.4.6 导出HTTP对象 375
11.5 HTTPS分析 377
11.5.1 TLS流 377
11.5.2 导出TLS会话密钥 380
11.5.3 HTTPS统计分析 381
11.5.4 解密HTTPS数据 381
第12章 其他应用协议数据包分析 388
12.1 SMTP/POP3分析 388
12.1.1 过滤SMTP/POP数据包 388
12.1.2 分析SMTP会话 389
12.1.3 导出IMF对象 392
12.2 SMB分析 393
12.2.1 过滤SMB数据包 394
12.2.2 导出SMB对象 395
12.3 TFTP分析 396
12.3.1 过滤TFTP数据包 396
12.3.2 导出TFTP对象 397
12.4 SCTP分析 398
12.4.1 过滤SCTP数据包 398
12.4.2 SCTP分析 399
12.5 FTP分析 401
12.5.1 过滤FTP数据包 401
12.5.2 重组FTP数据 406
附录A Wireshark命令行工具 409
A.1 捕获文件信息查看工具capinfos 409
A.1.1 基本使用 409
A.1.2 报告形式 410
A.1.3 信息种类 414
A.1.4 杂项 415
A.2 数据包捕获保存工具dumpcap 416
A.2.1 捕获数据 416
A.2.2 远程捕获 419
A.2.3 自动停止捕获 420
A.2.4 保存文件 421
A.3 编辑捕获文件editcap 422
A.3.1 基本语法 422
A.3.2 移除指定的数据包 424
A.3.3 去除重复的数据包 424
A.3.4 修正时间 425
A.3.5 截断存储 425
A.3.6 随机修改 426
A.3.7 合并文件 426
A.3.8 修改注释 426
A.3.9 文件集合 426
A.3.10 修改密钥 427
A.3.11 杂项 427
A.4 数据包分析工具tshark 428
A.4.1 捕获数据 428
A.4.2 自动停止捕获 430
A.4.3 远程捕获 431
A.4.4 处理方式 431
A.4.5 保存文件 433
A.4.6 输出信息 434
A.4.7 杂项 439
A.5 简易数据文件分析工具rawshark 439
A.6 其他工具 440
A.6.1 显示过滤器字节码查看工具dftest 441
A.6.2 合并捕获文件mergecap 441
A.6.3 解析IP地理信息工具mmdbresolve 442
A.6.4 数据包排序工具reordercap 443
A.6.5 十六进制文本数据转化工具text2pcap 443



---------------------------8063755 - 从实践中学习Kali Linux无线网络渗透测试---------------------------


前言
第1章 渗透测试基础知识 1
1.1 什么是渗透测试 1
1.1.1 渗透测试的流程 1
1.1.2 无线渗透的特点 1
1.2 Wi-Fi网络构成 2
1.2.1 Wi-Fi网络结构 2
1.2.2 工作原理 2
1.2.3 2.4G/5G标准 5
1.3 Wi-Fi网络协议标准 7
1.3.1 802.11协议 7
1.3.2 802.11ac协议 8
第2章 搭建渗透测试环境 9
2.1 安装Kali Linux操作系统 9
2.1.1 安装VMware Workstation虚拟机 9
2.1.2 安装Kali Linux系统 13
2.1.3 树莓派安装Kali Linux 27
2.2 软件需求 28
2.3 硬件需求 29
2.3.1 支持的无线网卡 29
2.3.2 支持监听模式的网卡 31
2.4 设置无线网卡 33
2.4.1 在虚拟机中使用USB无线网卡 33
2.4.2 启用网卡 37
2.4.3 安装驱动 41
2.4.4 连接到网络 41
第3章 无线网络监听模式 45
3.1 网络监听原理 45
3.1.1 无线网卡的工作模式 45
3.1.2 工作原理 46
3.2 设置监听模式 46
3.2.1 启用2.4GHz无线网卡监听 46
3.2.2 启用5GHz无线网卡监听 49
3.2.3 远程监听 50
第4章 扫描无线网络 52
4.1 扫描方式 52
4.1.1 主动扫描 52
4.1.2 被动扫描 52
4.2 扫描AP 53
4.2.1 扫描所有的AP 53
4.2.2 扫描开启WPS功能的AP 56
4.2.3 获取隐藏的ESSID 57
4.2.4 获取AP漏洞信息 58
4.3 扫描客户端 61
4.3.1 扫描记录所有的客户端 61
4.3.2 扫描未关联的客户端 61
4.3.3 查看AP和客户端关联关系 63
4.4 扫描地理位置 65
4.4.1 添加GPS模块 65
4.4.2 使用Airodump-ng记录GPS信息 66
4.4.3 使用Kismet记录GPS信息 68
4.4.4 查看GPS信息 72
第5章 捕获数据包 79
5.1 数据包概述 79
5.1.1 握手包 79
5.1.2 非加密包 80
5.1.3 加密包 81
5.2 802.11帧概述 81
5.2.1 数据帧 81
5.2.2 控制帧 83
5.2.3 管理帧 84
5.3 捕获数据包 85
5.3.1 设置监听信道 85
5.3.2 捕获数据包 86
5.3.3 使用捕获过滤器 88
5.4 分析数据包 91
5.4.1 显示过滤器 91
5.4.2 AP的SSID名称 93
5.4.3 AP的MAC地址 94
5.4.4 AP工作的信道 95
5.4.5 AP使用的加密方式 96
5.4.6 客户端连接的AP 97
5.5 解密数据包 97
5.5.1 解密WEP 98
5.5.2 解密WPA/WPA2 100
5.5.3 永久解密 103
第6章 获取信息 106
6.1 客户端行为 106
6.1.1 请求的网址及网页内容 106
6.1.2 提交的内容 108
6.1.3 提交的登录信息 110
6.1.4 请求的图片 112
6.2 判断是否有客户端蹭网 115
6.3 查看客户端使用的程序 116
6.3.1 通过DNS记录查看客户端使用的程序 116
6.3.2 通过协议查看客户端使用的程序 119
6.4 信息快速分析 120
6.4.1 使用EtterCap提取登录账户 120
6.4.2 使用driftnet提取图片 121
6.4.3 使用httpry提取HTTP访问记录 123
6.4.4 使用urlsnarf提取HTTP访问记录 124
6.4.5 使用Xplico提取图片和视频 125
6.4.6 使用filesnarf提取NFS文件 131
6.4.7 使用mailsnarf提取邮件记录 132
第7章 WPS加密模式 133
7.1 WPS加密简介 133
7.1.1 什么是WPS加密 133
7.1.2 WPS工作原理 133
7.1.3 WPS的漏洞 149
7.2 设置WPS加密 149
7.2.1 开启无线路由器的WPS功能 150
7.2.2 使用WPS加密方式连接无线网络 153
7.3 破解WPS加密 159
7.3.1 使用wifite工具 159
7.3.2 使用Reaver工具 160
7.3.3 使用Bully工具 161
7.3.4 使用PixieWPS工具 162
7.4 防止锁PIN 163
7.4.1 AP洪水攻击 163
7.4.2 EAPOL-Start洪水攻击 164
7.4.3 Deauth DDOS攻击 165
7.5 防护措施 165
第8章 WEP加密模式 169
8.1 WEP加密简介 169
8.1.1 什么是WEP加密 169
8.1.2 WEP工作原理 169
8.1.3 WEP漏洞分析 170
8.2 设置WEP加密 170
8.2.1 WEP认证方式 170
8.2.2 启用WEP加密 172
8.3 破解WEP加密 175
8.3.1 使用aircrack-ng工具 175
8.3.2 使用besside-ng自动破解 178
8.3.3 使用Wifite工具 178
8.3.4 使用Fern WiFi Cracker工具 180
8.4 防护措施 183
第9章 WPA/WPA2加密模式 184
9.1 WPA/WPA2加密简介 184
9.1.1 什么是WPA/WPA2加密 184
9.1.2 WPA/WPA2加密工作原理 185
9.1.3 WPA/WPA2漏洞分析 190
9.2 设置WPA/WPA2加密 190
9.2.1 启用WPA/WPA2加密 190
9.2.2 启用WPA-PSK/WPA2-PSK加密 191
9.3 创建密码字典 192
9.3.1 利用万能钥匙 192
9.3.2 密码来源 193
9.3.3 使用Crunch工具 194
9.3.4 使用共享文件夹 196
9.4 使用PMKs数据 199
9.4.1 生成PMKs数据 199
9.4.2 管理PMKs数据 200
9.5 握手包数据 201
9.5.1 捕获握手包 202
9.5.2 提取握手包 204
9.5.3 验证握手包数据 204
9.5.4 合并握手包数据 206
9.6 在线破解 207
9.6.1 使用Aircrack-ng工具 207
9.6.2 使用Wifite工具 208
9.6.3 使用Cowpatty工具 210
9.7 离线破解WPA加密 211
9.7.1 使用pyrit工具 211
9.7.2 使用hashcat工具 211
9.8 使用PIN获取密码 214
9.8.1 使用Reaver获取 214
9.8.2 使用Bully获取 215
9.9 防护措施 216
第10章 攻击无线AP 218
10.1 破解AP的默认账户 218
10.1.1 常见AP的默认账户和密码 218
10.1.2 使用Routerhunter工具 220
10.1.3 使用Medusa工具 222
10.2 认证洪水攻击 223
10.2.1 攻击原理 224
10.2.2 使用MDK3实施攻击 225
10.3 取消认证洪水攻击 226
10.3.1 攻击原理 227
10.3.2 使用MDK3实施攻击 227
10.4 假信标(Fake Beacon)洪水攻击 228
第11章 攻击客户端 231
11.1 使用伪AP 231
11.2 创建伪AP 231
11.2.1 安装并配置DHCP服务 231
11.2.2 使用Hostapd工具 234
11.2.3 强制客户端连接到伪AP 239
11.3 劫持会话 240
11.3.1 安装OWASP Mantra浏览器 241
11.3.2 使用Tamper Data插件 242
11.4 监听数据 247
11.4.1 实施中间人攻击 247
11.4.2 监听HTTP数据 251
11.4.3 监听HTTPS数据 253
11.5 控制目标主机 254
11.5.1 创建恶意的攻击载荷 254
11.5.2 使用攻击载荷 259



---------------------------8062173 - 从实践中学习Kali Linux渗透测试---------------------------


前言
第1章 渗透测试概述 1
1.1 什么是渗透测试 1
1.1.1 黑盒测试 1
1.1.2 白盒测试 1
1.1.3 灰盒测试 2
1.2 渗透测试流程 2
1.3 Kali Linux系统概述 3
1.3.1 为什么使用Kali Linux 3
1.3.2 Kali Linux发展史 4
1.4 法律边界 6
1.4.1 获取合法授权 6
1.4.2 部分操作的危害性 7
第2章 安装Kali Linux系统 8
2.1 下载镜像 8
2.1.1 获取镜像 8
2.1.2 校验镜像 13
2.2 虚拟机安装 15
2.2.1 获取VMware软件 15
2.2.2 安装VMware 16
2.2.3 创建Kali Linux虚拟机 19
2.2.4 安装操作系统 22
2.3 实体机安装 33
2.3.1 安装Win32Disk Imager工具 33
2.3.2 制作USB安装盘 36
2.3.3 准备Kali Linux硬盘分区 37
2.3.4 设置第一启动项 40
2.3.5 设置硬盘分区 43
2.3.6 安装GRUB 50
第3章 配置Kali Linux 51
3.1 认识Kali Linux 51
3.1.1 命令菜单 51
3.1.2 “文件”工具 56
3.1.3 终端 60
3.1.4 “设置”面板 63
3.2 配置网络 65
3.2.1 配置有线网络 65
3.2.2 配置无线网络 70
3.2.3 配置VPN网络 74
3.3 配置软件源 78
3.3.1 什么是软件源 78
3.3.2 添加软件源 80
3.3.3 更新软件源/系统 81
3.4 安装软件源的软件 84
3.4.1 确认软件包名 85
3.4.2 安装/更新软件 86
3.4.3 移除软件 88
3.4.4 安装虚拟机增强工具 88
3.4.5 使用VMware共享文件夹 89
3.4.6 安装中文输入法 92
3.5 安装第三方软件 92
3.5.1 安装二进制软件 93
3.5.2 安装源码包 93
3.5.3 安装源码共享式 95
3.5.4 安装Windows软件 96
3.6 执行软件 99
3.6.1 普通软件 99
3.6.2 执行脚本 102
3.7 安装驱动 105
3.7.1 查看设备 105
3.7.2 安装必备软件包 110
3.7.3 安装开源显卡驱动 110
3.7.4 安装显卡厂商驱动 113
第4章 配置靶机 120
4.1 什么是靶机 120
4.1.1 靶机的作用 120
4.1.2 靶机的分类 120
4.2 使用虚拟机 121
4.2.1 构建靶机 121
4.2.2 克隆虚拟机 122
4.2.3 使用第三方创建的虚拟机 124
第5章 信息收集 127
5.1 发现主机 127
5.1.1 确认网络范围 127
5.1.2 扫描主机 130
5.1.3 监听发现主机 132
5.2 域名分析 134
5.2.1 域名基础信息 134
5.2.2 查找子域名 138
5.2.3 发现服务器 140
5.3 扫描端口 143
5.3.1 端口简介 144
5.3.2 实施端口扫描 146
5.4 识别操作系统 148
5.4.1 基于TTL识别 148
5.4.2 使用NMAP识别 150
5.5 识别服务 151
5.5.1 使用Nmap工具 151
5.5.2 使用Amap工具 152
5.6 收集服务信息 153
5.6.1 SMB服务 154
5.6.2 SNMP服务 155
5.7 信息分析和整理 161
5.7.1 配置Maltego 161
5.7.2 使用Maltego工具 168
第6章 扫描漏洞 178
6.1 漏洞概述 178
6.1.1 人为的不当配置 178
6.1.2 软件漏洞 179
6.1.3 硬件漏洞 180
6.2 使用Nessus扫描漏洞 180
6.2.1 安装并激活Nessus 180
6.2.2 配置Nessus 186
6.2.3 扫描漏洞 192
6.2.4 分析并导出漏洞扫描报告 194
6.3 使用OpenVAS扫描漏洞 197
6.3.1 安装及初始化OpenVAS服务 197
6.3.2 登录并配置OpenVAS服务 202
6.3.3 扫描漏洞 212
6.3.4 分析并导出漏洞扫描报告 214
6.4 其他发现方式 218
6.4.1 检查Linux配置错误 218
6.4.2 查找漏洞信息 220
第7章 漏洞利用 223
7.1 Metasploit概述 223
7.1.1 什么是Metasploit 223
7.1.2 Metasploit界面 225
7.1.3 初始化Metasploit 228
7.1.4 创建工作区 228
7.1.5 导入扫描报告 229
7.2 查询渗透测试模块 230
7.2.1 预分析扫描报告 231
7.2.2 手动查找攻击载荷 232
7.2.3 第三方查找 234
7.3 实施攻击 239
7.3.1 加载攻击载荷 239
7.3.2 配置攻击载荷 241
7.3.3 设置架构 241
7.3.4 设置编码 243
7.4 攻击范例 245
7.4.1 渗透攻击MySQL数据库服务 245
7.4.2 渗透攻击PostgreSQL数据库服务 247
7.4.3 PDF文件攻击 249
7.4.4 利用MS17_010漏洞实施攻击 250
7.5 控制Meterpreter会话 255
7.5.1 关闭杀毒软件 255
7.5.2 获取目标主机的详细信息 256
7.5.3 检查目标是否运行在虚拟机 257
7.5.4 访问文件系统 257
7.5.5 上传/下载文件 258
7.5.6 键盘捕获 259
7.5.7 屏幕截图 259
7.5.8 枚举用户 260
7.5.9 权限提升 261
7.5.10 获取用户密码 261
7.5.11 绑定进程 263
7.5.12 运行程序 265
7.5.13 启用远程桌面 265
7.5.14 持久后门 268
7.5.15 清除踪迹 270
7.5.16 搭建跳板 270
7.6 免杀Payload攻击 271
7.6.1 安装及初始化Veil Evasion工具 271
7.6.2 生成免杀攻击载荷 278
第8章 嗅探欺骗 283
8.1 中间人攻击 283
8.1.1 工作原理 283
8.1.2 实施中间人攻击 284
8.2 社会工程学攻击 293
8.2.1 启动社会工程学工具包——SET 293
8.2.2 Web攻击向量 296
8.2.3 PowerShell攻击向量 303
8.3 捕获和监听网络数据 306
8.3.1 通用抓包工具Wireshark 306
8.3.2 捕获图片 308
8.3.3 监听HTTP数据 311
8.3.4 监听HTTPS数据 312
8.3.5 网络数据快速分析 314
第9章 密码攻击 320
9.1 创建字典 320
9.1.1 密码信息收集 320
9.1.2 密码策略分析 320
9.1.3 生成字典 326
9.2 破解哈希密码 331
9.2.1 识别哈希加密方式 331
9.2.2 破解LM Hashes密码 332
9.2.3 直接使用哈希密码值 333
9.3 借助Utilman绕过Windows登录 334
9.4 路由器密码破解 339
9.4.1 路由器初始密码 339
9.4.2 使用Medusa工具 339
9.5 破解Linux用户密码 340
第10章 无线网络渗透 342
10.1 无线网络概述 342
10.1.1 无线网络组成 342
10.1.2 无线网络工作流程 343
10.2 802.11协议概述 343
10.2.1 什么是802.11协议 343
10.2.2 802.11ac协议 344
10.2.3 2.4GHz频段 344
10.2.4 5GHz频段 345
10.2.5 带宽 346
10.3 无线网络安全保障 347
10.3.1 无密码模式 347
10.3.2 WEP模式 351
10.3.3 WPA/WPA2模式 352
10.3.4 WPS模式 354
10.4 无线网络监听 357
10.4.1 网卡的工作模式 357
10.4.2 支持监听的无线网卡 358
10.4.3 设置监听模式 360
10.4.4 设置5G WiFi网卡的监听模式 360
10.5 扫描无线网络 361
10.5.1 使用Airodump-ng工具 361
10.5.2 使用Kismet工具 363
10.6 无线网络密码攻击与防护 369
10.6.1 破解WEP无线网络密码 369
10.6.2 破解WPA/WPA2无线网络密码 371
10.6.3 防护措施 373



---------------------------8061309 - 从实践中学习Metasploit 5渗透测试---------------------------


前言
第1章 环境配置 1
1.1 Metasploit概述 1
1.2 安装要求 1
1.3 安装Metasploit Framework 2
1.3.1 获取安装包 3
1.3.2 在Windows系统中安装Metasploit 4
1.3.3 在Linux系统中安装Metasploit 7
1.3.4 在OS X系统中安装Metasploit 8
1.4 安装及连接PostgreSQL数据库服务 9
1.4.1 安装PostgreSQL数据库服务 9
1.4.2 初始化PostgreSQL数据库 13
1.4.3 连接PostgreSQL数据库 18
1.4.4 手动创建Metasploit专有用户/数据库 19
1.5 Metasploit用户接口 20
1.5.1 图形界面接口——Armitage 21
1.5.2 终端接口——Msfconsole 23
1.6 配置虚拟靶机 24
1.6.1 创建虚拟靶机 24
1.6.2 使用第三方虚拟靶机 29
1.6.3 虚拟机网络 41
1.7 配置Msfconsole环境 46
1.7.1 设置提示内容 46
1.7.2 启用计时功能 48
1.7.3 使用日志 48
1.7.4 设置模块默认级别 51
第2章 获取漏洞信息 53
2.1 使用Nessus 53
2.1.1 安装并激活Nessus 53
2.1.2 登录及配置Nessus 57
2.1.3 实施漏洞扫描 64
2.1.4 分析并导出漏洞扫描报告 66
2.1.5 远程调用Nessus 69
2.2 使用OpenVAS 75
2.2.1 安装及初始化OpenVAS 75
2.2.2 登录及配置OpenVAS 80
2.2.3 实施漏洞扫描 89
2.2.4 分析并导出漏洞扫描报告 91
2.2.5 远程调用OpenVAS 93
2.3 手工查询漏洞 100
第3章 准备渗透项目 102
3.1 准备工作区 102
3.1.1 查看工作区 102
3.1.2 添加工作区 103
3.1.3 显示工作区详情 103
3.1.4 切换工作区 104
3.1.5 重命名工作区 104
3.1.6 删除工作区 105
3.2 确定目标主机 105
3.2.1 使用db_nmap扫描 105
3.2.2 导入第三方扫描报告 106
3.2.3 预分析目标 108
3.3 管理渗透信息 109
3.3.1 管理目标主机 110
3.3.2 管理服务 119
3.3.3 管理认证信息 127
3.3.4 管理战利品 132
3.3.5 管理备注信息 133
3.3.6 查看漏洞信息 138
3.4 信息维护 143
3.4.1 备份数据 143
3.4.2 重建数据缓存 151
3.5 模块简介 152
3.5.1 模块分类 152
3.5.2 渗透攻击模块(Exploit) 155
3.5.3 辅助模块(Auxiliary) 158
3.5.4 后渗透攻击模块(Post) 160
3.5.5 攻击载荷(Payloads) 161
3.5.6 nops模块 163
3.5.7 编码模块(Encoders) 164
3.5.8 插件(Plugins) 165
3.5.9 规避模块(Evasion) 168
3.6 模块扩展 169
3.6.1 创建自己的模块 170
3.6.2 导入第三方模块 173
3.6.3 动态加载模块 178
第4章 实施攻击 180
4.1 选择模块 180
4.1.1 搜索模块 180
4.1.2 加载模块 184
4.1.3 编辑模块 185
4.1.4 退出当前模块 186
4.2 设置模块 186
4.2.1 设置模块选项 186
4.2.2 重置选项 187
4.2.3 设置全局选项 188
4.3 选择目标类型 189
4.4 选择攻击载荷 191
4.4.1 查看攻击载荷 192
4.4.2 设置攻击载荷 193
4.4.3 设置攻击载荷选项 193
4.5 实施渗透攻击 194
4.5.1 检查有效性 194
4.5.2 执行攻击 195
4.6 任务管理 196
4.6.1 查看任务 196
4.6.2 结束任务 197
第5章 扩展功能 198
5.1 使用Meterpreter模块 198
5.1.1 捕获控制设备信息 198
5.1.2 获取键盘记录 200
5.1.3 提升权限 201
5.1.4 挖掘用户名和密码 202
5.1.5 传递哈希值 203
5.1.6 破解纯文本密码 204
5.1.7 假冒令牌 206
5.1.8 恢复目标主机删除的文件 209
5.1.9 通过跳板攻击其他机器 212
5.1.10 使用Meterpreter脚本 213
5.1.11 创建持久后门 216
5.1.12 将命令行Shell升级为Meterpreter 219
5.1.13 清除踪迹 221
5.2 使用MSF攻击载荷生成器 224
5.3 免杀技术 226
5.3.1 多重编码 226
5.3.2 自定义可执行文件模板 228
5.3.3 隐秘启动一个攻击载荷 229
5.3.4 加壳软件 231
第6章 漏洞利用 232
6.1 Windows系统 232
6.1.1 Microsoft Windows远程溢出漏洞——CVE-2012-0002 232
6.1.2 MS11-003(CVE-2001-0036)漏洞 234
6.1.3 MS03-026(CVE-2003-0352)漏洞 237
6.1.4 IE浏览器的激光漏洞利用 238
6.1.5 浏览器自动攻击模块 240
6.1.6 利用AdobeReader漏洞——CVE-2010-1240 243
6.1.7 扫描配置不当的Microsoft SQL Server 244
6.2 Linux系统 246
6.2.1 利用Samba服务usermap_script漏洞 246
6.2.2 IRC后台守护程序漏洞 247
6.2.3 Samba匿名共享可写入漏洞 249
6.2.4 渗透攻击FTP服务 251
6.2.5 渗透攻击MySQL数据库 253
6.3 Android系统 260
6.4 网站 264
6.4.1 渗透攻击Tomcat服务 265
6.4.2 CVE-2010-0425漏洞 268
6.4.3 探测网站是否启用WebDAV 269
6.4.4 Oracle Java SE远程拒绝服务漏洞(CVE-2012-0507) 270
6.4.5 Java零日漏洞(CVE-2012-4681) 271
6.5 通用功能 273
6.5.1 端口扫描 273
6.5.2 服务版本扫描 274
6.5.3 扫描服务弱口令 275
第7章 辅助功能 279
7.1 连接主机 279
7.2 批处理 280
7.3 会话管理 281
7.4 使用路由 282
附录A Metasploit常用命令 284
附录B Nessus插件 288
B.1 使用Nessus服务器 288
B.1.1 连接服务器 288
B.1.2 退出登录 289
B.1.3 查看服务器状态 289
B.2 使用策略模版 291
B.2.1 查看策略模版 291
B.2.2 删除策略模版 294
B.3 管理扫描任务 294
B.3.1 查看任务 295
B.3.2 创建扫描任务 296
B.3.3 运行扫描任务 297
B.4 查看报告 300
B.4.1 生成报告 300
B.4.2 分析报告 301
B.4.3 导入报告 302
B.5 管理插件 303
B.5.1 查看插件 303
B.5.2 列出插件详细信息 306
B.6 管理用户 307
B.6.1 查看现有用户 307
B.6.2 修改用户密码 307
B.6.3 添加/删除用户 307
附录C OpenVAS插件 309
C.1 使用OpenVAS服务器 309
C.1.1 连接服务器 309
C.1.2 查看服务器信息 310
C.1.3 断开连接 311
C.2 管理扫描目标 311
C.2.1 创建目标 311
C.2.2 删除目标 312
C.3 管理扫描任务 313
C.3.1 创建任务 313
C.3.2 执行任务 314
C.3.3 删除任务 316
C.4 管理扫描报告 317
C.4.1 查看报告 317
C.4.2 导入报告 319
C.4.3 删除报告 319



---------------------------8061273 - 从实践中学习Kali Linux网络扫描---------------------------


前言第1章 网络扫描概述11.1 扫描目的11.1.1 发现主机11.1.2 探测端口11.1.3 判断服务21.2 扫描方式41.2.1 主动扫描41.2.2 被动扫描41.2.3 第三方扫描41.3 准备环境111.3.1 软件环境121.3.2 搭建靶机环境141.3.3 搭建网络环境201.3.4 远程扫描241.4 法律边界251.4.1 授权扫描251.4.2 潜在风险25第2章 网络扫描基础技术262.1 ICMP扫描262.1.1 ICMP工作机制262.1.2 标准ICMP扫描282.1.3 时间戳查询扫描302.1.4 地址掩码查询扫描312.2 TCP扫描312.2.1 TCP工作机制312.2.2 TCP SYN扫描322.2.3 TCP ACK扫描342.2.4 TCP全连接扫描352.2.5 TCP窗口扫描352.2.6 端口状态362.3 UDP扫描382.3.1 UDP工作机制392.3.2 实施UDP扫描392.4 IP扫描40第3章 局域网扫描423.1 网络环境423.1.1 网络范围423.1.2 上级网络453.2 ARP扫描483.2.1 主动扫描483.2.2 被动扫描503.2.3 设备MAC查询513.3 DHCP被动扫描523.3.1 DHCP工作机制533.3.2 被动扫描543.4 其他监听57第4章 无线网络扫描614.1 无线网络概述614.1.1 无线网络构成614.1.2 无线网络类型624.1.3 无线网络工作原理644.2 发现网络644.2.1 使用Airodump-ng工具644.2.2 使用Kismet工具674.2.3 使用Wash工具724.2.4 使用Wireshark工具724.2.5 使用无线设备754.3 扫描客户端764.3.1 使用Airodump-ng工具764.3.2 使用Kismet工具774.3.3 路由器管理界面79第5章 广域网扫描825.1 WHOIS信息查询825.1.1 WHOIS查询网址825.1.2 使用Whois工具845.1.3 使用DMitry工具865.2 第三方扫描885.2.1 Shodan扫描885.2.2 ZoomEye扫描905.3 探测域名955.3.1 Ping扫描955.3.2 域名解析975.3.3 反向DNS查询995.3.4 子域名枚举100第6章 目标识别1036.1 标志信息1036.1.1 Netcat标志信息1036.1.2 Python标志信息1046.1.3 Dmitry标志信息1056.1.4 Nmap NSE标志信息1066.1.5 Amap标志信息1066.2 服务识别1076.2.1 Nmap服务识别1076.2.2 Amap服务识别1126.3 系统识别1136.3.1 Nmap系统识别1136.3.2 Ping系统识别1186.3.3 xProbe2系统识别1196.3.4 p0f系统识别1226.4 利用SNMP服务1246.4.1 SNMP服务概述1256.4.2 暴力破解SNMP服务1256.4.3 获取主机信息1276.5 利用SMB服务1386.5.1 SMB服务概述1386.5.2 暴力破解SMB服务1386.5.3 判断操作系统类型1396.5.4 判断磁盘类型140第7章 常见服务扫描策略1427.1 网络基础服务1427.1.1 DHCP服务1427.1.2 Daytime服务1447.1.3 NTP服务1447.1.4 LLTD服务1457.1.5 NetBIOS服务1467.2 文件共享服务1477.2.1 苹果AFP服务1477.2.2 苹果DAAP服务1487.2.3 NFS服务1497.3 Web服务1507.3.1 AJP服务1517.3.2 ASP.NET服务1537.3.3 HTTP认证服务1547.3.4 SSL服务1547.4 数据库服务1607.4.1 DB2数据库1607.4.2 SQL Server数据库1617.4.3 Cassandra数据库1627.4.4 CouchDB数据库1637.4.5 MySQL数据库1657.4.6 Oracle数据库1667.5 远程登录服务1667.5.1 RDP服务1667.5.2 SSH服务1677.5.3 VMware服务1697.5.4 VNC服务1697.6 邮件服务1707.6.1 邮件IMAP服务1707.6.2 邮件POP3服务1717.6.3 邮件SMTP服务1727.7 其他服务1737.7.1 字典DICT服务1737.7.2 IRC服务1747.7.3 硬盘监测服务174第8章 信息整理及分析1768.1 准备环境1768.1.1 获取Maltego1768.1.2 安装Maltego1778.1.3 注册账号1808.1.4 启动Maltego1828.1.5 安装第三方Transform1868.1.6 创建图表1898.2 网段分析1918.2.1 网段实体Netblock1918.2.2 获取IP地址1928.2.3 获取网段AS1938.2.4 获取网段物理位置信息1968.2.5 获取网段相关域名信息1988.3 IP地址分析2008.3.1 IP地址实体2008.3.2 分析IP地址所有者信息2018.3.3 分析IP地址网络信息2028.3.4 分析IP地址物理信息2058.3.5 获取IP地址过往历史信息2078.4 端口和服务分析2128.4.1 端口实体Port2128.4.2 服务实体Service2148.5 域名分析2178.5.1 使用域名实体Domain2178.5.2 获取域名注册商信息2188.5.3 获取子域名及相关信息220附录A 特殊扫描方式225A.1 FTP弹跳扫描225A.2 僵尸扫描227A.2.1 僵尸扫描的过程227A.2.2 实施僵尸扫描227附录B 相关API230B.1 注册Shodan账号230B.2 注册ZETAlytics账户233


---------------------------8061274 - 从实践中学习TCP/IP协议---------------------------



前言
第1章 网络概述1
1.1 网络组成1
1.1.1 网卡1
1.1.2 网络电缆3
1.1.3 网络设备4
1.2 网络协议5
1.2.1 什么是网络协议5
1.2.2 TCP/IP协议5
1.2.3 OSI协议层次6
1.2.4 TCP/IP协议层次结构7
1.3 学习辅助工具——网络工具集netwox7
1.3.1 下载及安装8
1.3.2 层次结构分析9
1.3.3 使用搜索功能12
1.3.4 使用模块12
1.4 学习辅助工具——网络分析工具Wireshark14
1.4.1 下载及安装14
1.4.2 实施抓包15
1.4.3 使用显示过滤器17
1.4.4 分析数据包层次结构19
第2章 网络访问层21
2.1 网络访问层的构成21
2.1.1 物理层21
2.1.2 数据链路层22
2.2 网络体系22
2.2.1 体系的构成22
2.2.2 类型22
2.3 物理地址23
2.3.1 MAC地址是预留的23
2.3.2 MAC地址格式23
2.3.3 查询MAC厂商23
2.3.4 查看网络主机MAC地址信息25
2.3.5 根据MAC地址获取主机其他信息26
2.4 以太网26
2.4.1 以太网连接27
2.4.2 以太帧结构28
2.4.3 构建以太帧29
2.4.4 以太帧洪水攻击30
2.5 网络配置信息31
2.5.1 显示网络配置信息31
2.5.2 显示网络调试信息33
第3章 网际层和IP协议36
3.1 IP地址36
3.1.1 为什么使用IP地址36
3.1.2 IP地址构成38
3.1.3 子网划分40
3.1.4 CIDR格式40
3.2 IP协议41
3.2.1 IP协议工作方式42
3.2.2 IP协议包结构42
3.3 构造IP数据包44
3.3.1 构建IP数据包44
3.3.2 基于Ethernet层构造IP数据包46
3.3.3 利用分片实施洪水攻击47
第4章 ARP协议49
4.1 ARP协议概述49
4.1.1 为什么需要ARP协议49
4.1.2 基本流程49
4.1.3 ARP缓存50
4.1.4 查看ARP缓存51
4.2 ARP协议包结构51
4.2.1 协议包的结构52
4.2.2 构造ARP包53
4.2.3 免费ARP包55
4.3 基于ARP协议扫描56
4.3.1 扫描单一主机56
4.3.2 扫描多个主机58
4.3.3 隐蔽扫描59
4.3.4 伪造ARP响应63
4.3.5 周期性发送ARP响应包65
第5章 ICMP协议67
5.1 ICMP协议概述67
5.1.1 ICMP协议作用67
5.1.2 ICMP报文结构67
5.2 IMCP协议应用——探测主机69
5.2.1 使用ping命令69
5.2.2 构造ICMP数据包70
5.2.3 伪造ICMP数据包72
5.2.4 构造连续的ICMP数据包73
5.2.5 伪造连续的ICMP数据请求包74
5.2.6 伪造ICMP数据包的IP层75
5.2.7 伪造ICMP数据包的Ethernet层77
5.3 IMCP协议应用——路由跟踪79
5.3.1 使用traceroute命令79
5.3.2 构造ICMP请求包进行路由跟踪81
5.3.3 伪造ICMP请求包进行路由跟踪83
5.4 IMCP协议其他应用84
5.4.1 发送ICMP时间戳请求84
5.4.2 伪造请求超时ICMP数据包86
5.4.3 伪造目标不可达88
5.4.4 伪造参数错误ICMP数据包90
5.4.5 伪造源站抑制ICMP数据包91
5.4.6 伪造重定向ICMP数据包92
第6章 传输层和TCP协议96
6.1 基础知识96
6.1.1 传输层的作用96
6.1.2 面向连接和无连接96
6.1.3 端口和套接字97
6.1.4 多路复用和多路分解100
6.2 TCP协议100
6.2.1 TCP协议作用100
6.2.2 TCP工作模式100
6.2.3 TCP数据格式105
6.3 TCP建立连接107
6.3.1 第1次握手107
6.3.2 第2次握手108
6.3.3 第3次握手109
6.3.4 分析握手过程中字段的变化109
6.3.5 构造3次握手包112
6.4 数据传输116
6.4.1 数据分片116
6.4.2 滑动窗口机制117
6.4.3 数据重发119
6.4.4 TCP流控制121
6.5 TCP断开连接124
6.5.1 第1次挥手124
6.5.2 第2次挥手125
6.5.3 第3次挥手125
6.5.4 第4次挥手126
6.5.5 分析挥手过程字段的变化127
6.6 TCP协议应用——扫描主机130
6.6.1 构造TCP Ping包实施扫描130
6.6.2 伪造TCP Ping包实施扫描131
6.7 TCP协议应用——扫描TCP端口132
6.7.1 构造TCP端口扫描包132
6.7.2 伪造TCP扫描包134
6.7.3 防御扫描134
6.8 TCP协议应用——探测防火墙137
6.9 TCP协议应用——跟踪路由142
6.9.1 构造TCP包进行路由跟踪142
6.9.2 伪造TCP包进行路由跟踪143
6.10 TCP协议应用——检测网络性能144
6.11 TCP协议应用——干扰连接145
6.11.1 重置会话145
6.11.2 检查盲注攻击漏洞147
第7章 UDP协议149
7.1 UDP协议作用149
7.2 UDP数据格式149
7.2.1 UDP报文格式149
7.2.2 分析UDP数据包150
7.3 构造UDP包152
7.3.1 基于IPv4伪造UDP包152
7.3.2 基于Ethernet和IPv4伪造UDP数据包154
7.4 UDP协议应用——扫描主机和端口156
7.4.1 扫描主机156
7.4.2 扫描端口159
7.5 UDP协议应用——路由跟踪161
7.6 UDP协议应用——网络性能测试163
第8章 DHCP协议165
8.1 地址分配165
8.1.1 静态分配165
8.1.2 动态分配165
8.1.3 零配置166
8.2 DHCP工作方式166
8.2.1 发现阶段(DHCP Discover)167
8.2.2 提供阶段(DHCP Offer)167
8.2.3 选择阶段(DHCP Request)167
8.2.4 确认阶段(DHCP ACK)168
8.2.5 IP续期168
8.3 DHCP报文格式169
8.3.1 DHCP Discover报文170
8.3.2 DHCP Offer报文173
8.3.3 DHCP Request报文174
8.3.4 DHCP

推荐

车牌查询
桂ICP备20004708号-3