.2系统扫描 47
2.1.3工具选择 47
2.2Nexpose安装 48
2.2.1下载Nexpose 48
2.2.2Windows下安装Nexpose 51
2.2.3Linux下安装Nexpose 55
2.3Nexpose扫描 56
2.3.1激活Nexpose 56
2.3.2准备靶机 60
2.3.3系统扫描 66
2.3.4漏洞利用 70
2.3.5系统扫描防范秘籍 77
2.4防范总结 81
第3招暴力破解的秘密 82
3.1Web暴力破解 82
3.1.1准备靶机DVWA 82
3.1.2软件准备——BurpSuite 92
3.1.3Low级别的暴力破解 96
3.1.4Medium级别的暴力破解 105
3.1.5High级别的暴力破解 107
3.1.6Web暴力破解防范秘籍 114
3.2端口暴力破解 115
3.2.1Nmap扫描器 115
3.2.2暴力破解工具Hydra 128
3.2.3软件准备——Nmap 130
3.2.4软件准备——Hydra 133
3.2.5准备靶机 135
3.2.6数据库的暴力破解 136
3.2.7HTTP的暴力破解 138
3.2.8端口爆破防范秘籍 140
3.3E-mail暴力破解 141
3.3.1Hydra破解邮箱 142
3.3.2Python破解邮箱 142
3.3.3邮箱爆破防范秘籍 147
3.4防范总结 147
第4招防SQL注入 148
4.1SQL准备 148
4.1.1准备MySQL的Windows客户端 149
4.1.2准备MySQL的Linux客户端 152
4.1.3通过客户端连接服务器 153
4.2SQL语句 155
4.2.1创建数据库和表 155
4.2.2添加、修改、查询数据 158
4.2.3删除表和数据库 160
4.3DVWASQL注入 162
4.3.1Low级别注入 162
4.3.2Medium级别注入 169
4.3.3High级别注入 174
4.4使用工具注入 176
4.4.1SQL注入工具选择 176
4.4.2Sqlmap下载安装 177
4.4.3Sqlmap参数 179
4.4.4Sqlmap注入——Low级别 182
4.4.5Sqlmap注入——Medium级别 187
4.4.6Sqlmap注入——High级别 188
4.4.7Sqlmap之tamper 188
4.4.8Sqlmap防范秘籍 189
4.5防范总结 190
第5招防命令注入 191
5.1DVWA命令注入 191
5.1.1Low级别注入 191
5.1.2Medium级别注入 193
5.1.3High级别注入 195
5.1.4命令注入防范秘籍 196
5.2防范总结 197
第6招看清文件上传木马 198
6.1木马 198
6.1.1最简单的木马 198
6.1.2小马变形 199
6.1.3大马 200
6.1.4木马连接工具 200
6.2DVWA上传 201
6.2.1Low级别上传 202
6.2.2Medium级别上传 203
6.2.3High级别上传 209
6.2.4上传木马防范秘籍 212
6.3防范总结 213
第7招看清Web攻击 214
7.1非特定目标 214
7.1.1寻找注入点 214
7.1.2Sqlmap注入 217
7.1.3寻找后台 220
7.1.4钟馗之眼——ZoomEye 221
7.2特定目标 223
7.2.1Nmap扫描 224
7.2.2搜索公开漏洞 225
7.2.3社工库 225
7.2.4防范秘籍 226
7.3防范总结 227
第8招利用Python监测漏洞 228
8.1HeartBleed漏洞 228
8.1.1HeartBleed漏洞简介 228
8.1.2创建靶机 229
8.1.3测试靶机 231
8.1.4HeartBleed漏洞防范秘籍 233
8.2Struts2远程代码执行漏洞 235
8.2.1漏洞简介 235
8.2.2创建靶机 236
8.2.3测试靶机 237
8.2.4Struts2防范秘籍 238
8.3防范总结 239
第9招潜伏与Python反向连接 240
9.1清理网络脚印 240
9.1.1IP追踪原理 240
9.1.2Tor下载——Windows版 241
9.1.3Tor下载——Linux版 242
9.1.4Tor安装配置——Linux版 243
9.1.5Tor安装配置——Windows版 248
9.1.6Tor防范秘籍 252
9.2反向连接——Netcat 253
9.2.1Windows服务器的反向连接 253
9.2.2Linux服务器的反向连接 258
9.2.3反向连接使用技巧 264
9.2.4反向连接防范秘籍 265
9.3防范总结 265
第10招无线破解 266
10.1准备工具 266
10.1.1硬件准备 266
10.1.2软件准备 267
10.2aircrack-ng破解 267
10.2.1aircrack-ng说明 268
10.2.2WEP破解 270
10.2.3WPA破解 278
10.2.4aircrack-ng防范秘籍 284
10.3pin码破解 286
10.3.1Reaver破解原理 286
10.3.2Reaver破解 287
10.3.3pin码防范秘籍 290
10.4防范总结 291
第11招内网攻击 292
11.1嗅探原理 292
11.1.1数据分发 292
11.1.2嗅探位置 294
11.1.3嗅探软件 296
11.1.4开始嗅探 300
11.2ARP欺骗 304
11.2.1ARP欺骗原理 304
11.2.2ARP欺骗软件 305
11.2.3安装Cain 305
11.2.4Cain欺骗、嗅探 305
11.3中间人攻击 312
11.3.1会话劫持原理 312
11.3.2获取会话Cookies 313
11.3.3注意事项 319
11.3.4中间人攻击防范秘籍 319
11.4防范总结 324