Black Hat Python. Język Python dla hakerów i pentesterów - ebook
Black Hat Python. Język Python dla hakerów i pentesterów - ebook
Język Python jest znany jako wszechstronny, elastyczny i łatwy do nauczenia. Te zalety doceniają naukowcy, programiści i oczywiście hakerzy. Testowanie penetracyjne bowiem wymaga umiejętności szybkiego tworzenia skutecznych narzędzi, a do tego Python nadaje się znakomicie. Jednak wiedza o mrocznej stronie Pythona przydaje się nie tylko pentesterom i napastnikom. Świadomość o możliwościach kodu Pythona jest pomocna również podczas pracy administratorów i programistów.
To drugie wydanie bestsellerowego przewodnika po hakerskich możliwościach Pythona. Opisano w nim, jak tworzyć narzędzia do podsłuchiwania ruchu sieciowego, wykradania poświadczeń, prowadzenia włamań siłowych, a także jak pisać fuzzery i trojany. Książkę zaktualizowano do Pythona 3 i wzbogacono o informacje dotyczące przesuwania bitów, utrzymywania higieny kodu, korzystania z narzędzia Volatility i bibliotek: ctypes, struct, lxml i BeautifulSoup. Opisano tu również ofensywne strategie hakerskie, takie jak dzielenie bajtów, stosowanie bibliotek do widzenia komputerowego czy przeszukiwanie stron internetowych. To zbiór nie tylko ważnych informacji, ale i inspiracji do realizowania własnych pomysłów.
Dzięki książce nauczysz się:
- wykradać dane z sieci bez pozostawiania śladów
- stosować ofensywne techniki analizy pamięci
- pisać złośliwy kod, taki jak trojany
- rozszerzać możliwości pakietu Burp Suite
- wykorzystywać niektóre potencjalne podatności systemu Windows
Python: niezawodny kod może służyć także ciemnej stronie mocy!
Spis treści
O autorach 11
O korektorze merytorycznym 11
Podziękowania 12
Przedmowa 13
Wstęp 15
1. Przygotowanie środowiska Pythona 17
- Instalowanie systemu Kali Linux 17
- Konfigurowanie języka Python 3 18
- Instalowanie środowiska programistycznego 21
- Higiena kodu 22
2. Podstawowe narzędzia sieciowe 25
- Narzędzia sieciowe Pythona 26
- Klient TCP 26
- Klient UDP 27
- Serwer TCP 28
- Budowa netcata 29
- Czy to w ogóle działa 33
- Tworzenie proxy TCP 35
- Czy to w ogóle działa 41
- SSH przez Paramiko 42
- Czy to w ogóle działa 47
- Tunelowanie SSH 47
- Czy to w ogóle działa 50
3. Tworzenie szperacza sieciowego 53
- Budowa narzędzia UDP do wykrywania hostów 54
- Tropienie pakietów w Windowsie i Linuksie 54
- Czy to w ogóle działa 56
- Dekodowanie warstwy IP 56
- Moduł ctypes 57
- Moduł struct 58
- Tworzenie dekodera IP 61
- Czy to w ogóle działa 62
- Dekodowanie danych ICMP 63
- Czy to w ogóle działa 68
4. Władanie siecią za pomocą Scapy 69
- Wykradanie danych poświadczających użytkownika z wiadomości e-mail 70
- Czy to w ogóle działa 73
- Atak ARP cache poisoning przy użyciu biblioteki Scapy 73
- Czy to w ogóle działa 78
- Przetwarzanie pliku PCAP 80
- Czy to w ogóle działa 86
5. Hakowanie aplikacji sieciowych 87
- Biblioteki internetowe 88
- Biblioteka urllib2 dla Pythona 2.x 88
- Biblioteka urllib dla Pythona 3.x 89
- Biblioteka requests 90
- Pakiety lxml i BeautifulSoup 90
- Mapowanie aplikacji sieciowych typu open source 92
- Mapowanie platformy WordPress 93
- Testowanie rzeczywistej witryny 96
- Czy to w ogóle działa 97
- Analizowanie aplikacji metodą siłową 98
- Czy to w ogóle działa 101
- Ataki siłowe na formularze uwierzytelniania 102
- Czy to w ogóle działa 107
6. Rozszerzanie narzędzi Burp 109
- Wstępna konfiguracja 110
- Fuzzing przy użyciu Burpa 111
- Czy to w ogóle działa 116
- Bing w służbie Burpa 121
- Czy to w ogóle działa 124
- Treść strony internetowej jako kopalnia haseł 125
- Czy to w ogóle działa 129
7. Centrum dowodzenia GitHub 133
- Tworzenie konta w portalu GitHub 134
- Tworzenie modułów 135
- Konfiguracja trojana 136
- Budowa trojana komunikującego się z portalem GitHub 137
- Hakowanie funkcji importu Pythona 139
- Czy to w ogóle działa 141
8. Popularne zadania trojanów w systemie Windows 143
- Rejestrowanie naciskanych klawiszy 144
- Czy to w ogóle działa 146
- Robienie zrzutów ekranu 147
- Wykonywanie kodu powłoki przy użyciu Pythona 148
- Czy to w ogóle działa 150
- Wykrywanie środowiska ograniczonego 151
9. Zabawa w wyprowadzanie danych 155
- Szyfrowanie i deszyfrowanie plików 156
- Wyprowadzanie danych za pomocą poczty e-mail 159
- Wyprowadzanie danych za pomocą transferu plików 160
- Wyprowadzanie danych do serwera WWW 161
- Wszystko razem 165
- Czy to w ogóle działa 166
10. Zwiększanie uprawnień w systemie Windows 169
- Instalacja potrzebnych narzędzi 170
- Tworzenie testowej usługi BlackHat 170
- Tworzenie monitora procesów 173
- Monitorowanie procesów przy użyciu WMI 173
- Czy to w ogóle działa 175
- Uprawnienia tokenów Windows 176
- Pierwsi na mecie 178
- Czy to w ogóle działa 181
- Wstrzykiwanie kodu 181
- Czy to w ogóle działa 183
11. Ofensywna analiza śledcza 185
- Instalacja 186
- Ogólny rekonesans 187
- Rekonesans użytkowników 189
- Rekonesans słabych punktów 191
- Interfejs volshell 193
- Własne wtyczki dla Volatility 193
- Czy to w ogóle działa 198
- Idź dalej! 200
Kategoria: | Programowanie |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-8348-7 |
Rozmiar pliku: | 5,6 MB |