书籍详情
从实践中学习Nmap渗透测试
作者:大学霸IT达人 著
出版社:机械工业出版社
出版时间:2021-07-01
ISBN:9787111682202
定价:¥119.00
购买这本书可以去
内容简介
Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。
作者简介
大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
目录
TCP发现 51
3.3.1 TCP的工作原理 51
3.3.2 TCP SYN发现 52
3.3.3 TCP ACK发现 54
3.4 UDP发现 55
3.4.1 UDP发现的优点 56
3.4.2 实施UDP发现 56
3.5 ARP发现 58
3.5.1 ARP的工作原理 58
3.5.2 实施ARP发现 59
3.6 SCTP发现 61
3.6.1 SCTP的工作原理 61
3.6.2 实施SCTP发现 62
3.7 域名解析和反向解析 63
3.8 路由跟踪 65
3.9 跳过主机发现 66
第4章 扫描端口 68
4.1 端口简介 68
4.1.1 端口类型 68
4.1.2 端口状态 70
4.2 指定端口 71
4.2.1 手工指定 71
4.2.2 使用预设端口 80
4.2.3 排除端口 84
4.2.4 顺序扫描 85
4.3 TCP扫描 87
4.3.1 TCP SYN扫描 87
4.3.2 TCP连接扫描 91
4.3.3 TCP ACK扫描 93
4.3.4 TCP窗口扫描 95
4.3.5 TCP NULL扫描 97
4.3.6 TCP FIN扫描 99
4.3.7 TCP Xmas扫描 101
4.3.8 TCP Maimon扫描 102
4.3.9 空闲扫描 103
4.3.10 定制TCP扫描 107
4.4 UDP扫描 108
4.4.1 UDP端口扫描原理 109
4.4.2 实施UDP端口扫描 109
4.5 SCTP扫描 111
4.5.1 SCTP INIT扫描 111
4.5.2 SCTP COOKIE ECHO扫描 112
4.6 IP扫描 114
4.7 FTP转发扫描 116
第5章 服务与系统探测 118
5.1 开启服务探测 118
5.1.1 服务探测原理 118
5.1.2 服务探测文件 120
5.1.3 实施服务探测 124
5.2 服务探测模式 125
5.2.1 探测所有端口 125
5.2.2 探测强度 126
5.2.3 调试信息 127
5.2.4 RPC扫描 129
5.3 系统探测 130
5.3.1 开启系统探测 130
5.3.2 探测模式 134
第6章 扫描优化 136
6.1 分组扫描 136
6.2 发包方式 137
6.2.1 并行发包 138
6.2.2 优化发包延迟时间 141
6.2.3 控制发包速率 143
6.3 超时问题 144
6.3.1 控制报文响应超时 144
6.3.2 控制主机响应超时 145
6.3.3 超时重试 146
6.4 处理重置 147
6.5 使用内置模板 148
第7章 规避防火墙和IDS 152
7.1 定制数据包 152
7.1.1 使用信任源端口 152
7.1.2 指定校验值 154
7.1.3 指定IP选项 154
7.1.4 附加数据载荷 156
7.1.5 报文分段 157
7.2 定制数据包传输路径 159
7.2.1 使用代理 159
7.2.2 指定TTL值 160
7.2.3 目标随机排列 161
7.3 隐藏自己 163
7.3.1 诱饵扫描 163
7.3.2 伪造源地址 166
7.3.3 伪造MAC地址 168
第8章 保存和输出Nmap信息 171
8.1 报告格式 171
8.1.1 标准输出 171
8.1.2 XML格式 173
8.1.3 脚本格式 174
8.1.4 Grep格式 175
8.1.5 所有格式 177
8.2 报告内容 177
8.2.1 详细程度 177
8.2.2 追加内容 179
8.3 利用扫描报告 180
8.3.1 对比扫描报告 180
8.3.2 Metasploit导入扫描报告 182
8.3.3 Nessus导入扫描报告 187
第2篇 Nmap脚本实战
第9章 执行脚本 194
9.1 Nmap脚本简介 194
9.1.1 脚本构成 194
9.1.2 更新脚本数据库 196
9.1.3 查看脚本帮助信息 196
9.2 使用脚本 197
9.2.1 指定脚本 197
9.2.2 指定参数 198
9.2.3 跟踪执行 199
9.2.4 自动执行 201
9.3 辅助脚本 203
9.3.1 列出所有认证信息 203
9.3.2 设置反向索引显示 204
9.3.3 进行单元测试 205
9.3.4 格式化未识别服务的指纹信息 206
9.3.5 获取服务的标志 206
第10章 探测网络基础环境 208
10.1 探测网络 208
10.1.1 嗅探目标 208
10.1.2 监听广播包 209
10.1.3 发现最大传输单元 210
10.1.4 探测防火墙规则 210
10.1.5 获取路由跟踪信息 211
......
3.3.1 TCP的工作原理 51
3.3.2 TCP SYN发现 52
3.3.3 TCP ACK发现 54
3.4 UDP发现 55
3.4.1 UDP发现的优点 56
3.4.2 实施UDP发现 56
3.5 ARP发现 58
3.5.1 ARP的工作原理 58
3.5.2 实施ARP发现 59
3.6 SCTP发现 61
3.6.1 SCTP的工作原理 61
3.6.2 实施SCTP发现 62
3.7 域名解析和反向解析 63
3.8 路由跟踪 65
3.9 跳过主机发现 66
第4章 扫描端口 68
4.1 端口简介 68
4.1.1 端口类型 68
4.1.2 端口状态 70
4.2 指定端口 71
4.2.1 手工指定 71
4.2.2 使用预设端口 80
4.2.3 排除端口 84
4.2.4 顺序扫描 85
4.3 TCP扫描 87
4.3.1 TCP SYN扫描 87
4.3.2 TCP连接扫描 91
4.3.3 TCP ACK扫描 93
4.3.4 TCP窗口扫描 95
4.3.5 TCP NULL扫描 97
4.3.6 TCP FIN扫描 99
4.3.7 TCP Xmas扫描 101
4.3.8 TCP Maimon扫描 102
4.3.9 空闲扫描 103
4.3.10 定制TCP扫描 107
4.4 UDP扫描 108
4.4.1 UDP端口扫描原理 109
4.4.2 实施UDP端口扫描 109
4.5 SCTP扫描 111
4.5.1 SCTP INIT扫描 111
4.5.2 SCTP COOKIE ECHO扫描 112
4.6 IP扫描 114
4.7 FTP转发扫描 116
第5章 服务与系统探测 118
5.1 开启服务探测 118
5.1.1 服务探测原理 118
5.1.2 服务探测文件 120
5.1.3 实施服务探测 124
5.2 服务探测模式 125
5.2.1 探测所有端口 125
5.2.2 探测强度 126
5.2.3 调试信息 127
5.2.4 RPC扫描 129
5.3 系统探测 130
5.3.1 开启系统探测 130
5.3.2 探测模式 134
第6章 扫描优化 136
6.1 分组扫描 136
6.2 发包方式 137
6.2.1 并行发包 138
6.2.2 优化发包延迟时间 141
6.2.3 控制发包速率 143
6.3 超时问题 144
6.3.1 控制报文响应超时 144
6.3.2 控制主机响应超时 145
6.3.3 超时重试 146
6.4 处理重置 147
6.5 使用内置模板 148
第7章 规避防火墙和IDS 152
7.1 定制数据包 152
7.1.1 使用信任源端口 152
7.1.2 指定校验值 154
7.1.3 指定IP选项 154
7.1.4 附加数据载荷 156
7.1.5 报文分段 157
7.2 定制数据包传输路径 159
7.2.1 使用代理 159
7.2.2 指定TTL值 160
7.2.3 目标随机排列 161
7.3 隐藏自己 163
7.3.1 诱饵扫描 163
7.3.2 伪造源地址 166
7.3.3 伪造MAC地址 168
第8章 保存和输出Nmap信息 171
8.1 报告格式 171
8.1.1 标准输出 171
8.1.2 XML格式 173
8.1.3 脚本格式 174
8.1.4 Grep格式 175
8.1.5 所有格式 177
8.2 报告内容 177
8.2.1 详细程度 177
8.2.2 追加内容 179
8.3 利用扫描报告 180
8.3.1 对比扫描报告 180
8.3.2 Metasploit导入扫描报告 182
8.3.3 Nessus导入扫描报告 187
第2篇 Nmap脚本实战
第9章 执行脚本 194
9.1 Nmap脚本简介 194
9.1.1 脚本构成 194
9.1.2 更新脚本数据库 196
9.1.3 查看脚本帮助信息 196
9.2 使用脚本 197
9.2.1 指定脚本 197
9.2.2 指定参数 198
9.2.3 跟踪执行 199
9.2.4 自动执行 201
9.3 辅助脚本 203
9.3.1 列出所有认证信息 203
9.3.2 设置反向索引显示 204
9.3.3 进行单元测试 205
9.3.4 格式化未识别服务的指纹信息 206
9.3.5 获取服务的标志 206
第10章 探测网络基础环境 208
10.1 探测网络 208
10.1.1 嗅探目标 208
10.1.2 监听广播包 209
10.1.3 发现最大传输单元 210
10.1.4 探测防火墙规则 210
10.1.5 获取路由跟踪信息 211
......
猜您喜欢