基于Android设备的 Kali Linux渗透测试教程(内部资料)

基于Android设备的 Kali Linux渗透测试教程(内部资料)

介绍:为了方便用户的使用,本教程主要介绍在如何在Android设备实施渗透测试。内容包括搭建渗透测试环境,命令终端Bash Shell使用方法,网络侦查,渗透利用,网络渗透和监控等方面。本教程着重讲解Android设备上的实施方式,而不是渗透测试技术本身。如果读者想全面学习渗透测试技术,请参考本淘宝店对应的其他教程。

基于Android设备的Kali Linux渗透测试教程2

基于Android设备的Kali Linux渗透测试教程2

淘宝店:http://item.taobao.com/item.htm?spm=a1z10.5.w4002-6661928482.41.uniQEB&id=40736574893

试读样章下载地址:http://pan.baidu.com/s/1hqgPu3U

前  言

Kali Linux是业内最知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、攻击等专用工具。通过系统更新,用户可以快速获取最新的各类工具。所以,Kali Linux是渗透测试专业人员的不二选择。

由于渗透目标多样化,使用传统形式的电脑PC或者笔记本并不是很方便。而智能手机和平板电脑的硬件性能飞速提升,已经可以满足大部分渗透工作需要。所以,基于手机和平板电脑已经成为渗透测试工作的很好的选择。

为了方便用户的使用,本教程主要介绍在如何在Android设备实施渗透测试。内容包括搭建渗透测试环境,命令终端Bash Shell使用方法,网络侦查,渗透利用,网络渗透和监控等方面。本教程着重讲解Android设备上的实施方式,而不是渗透测试技术本身。如果读者想全面学习渗透测试技术,请参考本淘宝店对应的其他教程。

1.学习所需设备

Android手机或平板

无线网卡

有线网卡

OTG数据扩展线

TF卡

键盘皮套

2.学习建议

大家学习之前,可以致信到xxxxxxxxxxxxx,获取相关的资料和软件。如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。我们尽可能给大家解决。

目  录

第1章  渗透测试1
1.1  什么是渗透测试1
1.1.1  渗透测试的流程1
1.1.2  渗透测试的分类2
1.2  安装Kali Linux2
1.2.1  在硬盘上安装Kali Linux2
1.2.2  在树莓派上安装Kali Linux12
1.2.3  在Android设备上安装Kali Linux14
1.3  远程连接Kali Linux17
1.3.1  SSH远程连接17
1.3.2  VNC远程连接20
1.4  Android设备使用技巧23
1.4.1  安装黑客键盘23
1.4.2  使用键盘皮套26
1.4.3  扩展OTG接口27
1.4.4  使用Micro SD卡扩展存储空间28
第2章  Bash的基础知识30
2.1  man手册30
2.2  操作和搜索文件系统34
2.2.1  切换目录34
2.2.2  列出目录内容35
2.2.3  搜索文件系统36
2.3  使用标准输入/输出重定向39
2.3.1  标准输出重定向39
2.3.2  标准输入重定向40
2.3.3  标准错误重定向40
2.4  使用管道41
2.5  Grep基础知识42
2.5.1  正则表达式42
2.5.2  Grep常使用的正则表达式43
第3章  自定义Shell46
3.1  格式化终端输出46
3.2  自定义提示字符串48
3.3  自定义别名49
3.4  自定义历史命令条数50
3.5  保护敏感信息51
3.6  自定义自动补全62
第4章  网络侦查65
4.1  域名查询工具Whois65
4.1.1  whois基本查询65
4.1.2  whois的反向查询66
4.1.3  查询域名信息69
4.2  域名服务器查询工具Dig71
4.2.1  dig命令基础使用71
4.2.2  查询指定类型的服务器72
4.2.3  反向IP解析74
4.3  DNS枚举工具DNSenum74
4.4  枚举本地网络上的目标75
4.4.1  使用Arping工具发现主机75
4.4.2  使用Nmap枚举目标76
第5章  渗透利用79
5.1  使用Metasploit命令行接口(MSFcli)79
5.1.1  启动msfcli渗透攻击79
5.1.2  使用msfcli的调用模式80
5.1.3  在Bash下使用msfcli82
5.2  准备攻击载荷83
5.4  反汇编二进制文件85
5.5  调试二进制文件87
5.5.1  启动GDB调试器87
5.5.2  设置并查看端点88
5.5.3  检查寄存器、内存值和运行时信息90
第6章  网络渗透并监控93
6.1  滥用MAC和ARP93
6.1.1  MAC地址欺骗93
6.1.2  滥用地址解析协议(ARP)95
6.2  中间人攻击96
6.3  查询服务器98
6.3.1  SNMP服务查询98
6.3.2  SMTP服务查询102
6.4  强力破解密码103
6.5  使用TCPDump捕获数据105
6.5.1  使用TCPDump105
6.5.2  使用TCPDump过滤器107
6.6  评估SSL实现安全109