Black_Hat_Python_Jezyk_Python_dla_hakerow_i_pentesterow_blahap.pdf

(759 KB) Pobierz
Tytuł oryginału: Black Hat Python: Python Programming for Hackers and Pentesters
Tłumaczenie: Łukasz Piwko
ISBN: 978-83-283-1250-0
Copyright © 2015 by Justin Seitz.
Title of English-language original: Black Hat Python, ISBN: 978-1-59327-590-7,
published by No Starch Press.
Polish-language edition copyright © 2015 by Helion SA. All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/blahap
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
O AUTORZE ............................................................................................... 9
O KOREKTORACH MERYTORYCZNYCH .................................................. 10
PRZEDMOWA ........................................................................................... 11
WST P ...................................................................................................... 13
PODZI KOWANIA ................................................................................... 15
1
PRZYGOTOWANIE RODOWISKA PYTHONA .......................................... 17
Instalowanie systemu Kali Linux .............................................................................................18
WingIDE .................................................................................................................................20
2
PODSTAWOWE WIADOMO CI O SIECI ..................................................... 27
Narz dzia sieciowe Pythona ..................................................................................................28
Klient TCP ..............................................................................................................................28
Klient UDP .............................................................................................................................29
Serwer TCP ...........................................................................................................................30
Budowa netcata ......................................................................................................................31
Czy to w ogóle dzia a .........................................................................................................37
Tworzenie proxy TCP ...........................................................................................................38
Czy to w ogóle dzia a .........................................................................................................43
SSH przez Paramiko ...............................................................................................................44
Czy to w ogóle dzia a .........................................................................................................47
Tunelowanie SSH ...................................................................................................................48
Czy to w ogóle dzia a .........................................................................................................51
Kup książkę
Poleć książkę
3
SIE — SUROWE GNIAZDA I SZPERACZE SIECIOWE ............................... 53
Budowa narz dzia UDP do wykrywania hostów .................................................................. 54
Tropienie pakietów w Windowsie i Linuksie ......................................................................... 55
Czy to w ogóle dzia a ........................................................................................................ 56
Dekodowanie warstwy IP ..................................................................................................... 57
Czy to w ogóle dzia a ........................................................................................................ 60
Dekodowanie danych ICMP .................................................................................................. 61
Czy to w ogóle dzia a ........................................................................................................ 64
4
POSIADANIE SIECI ZE SCAPY .................................................................. 67
Wykradanie danych po wiadczaj cych u ytkownika z wiadomo ci e-mail ........................... 68
Czy to w ogóle dzia a ........................................................................................................ 70
Atak ARP cache poisoning przy u yciu biblioteki Scapy ........................................................ 71
Czy to w ogóle dzia a ........................................................................................................ 75
Przetwarzanie pliku PCAP ..................................................................................................... 76
Czy to w ogóle dzia a ........................................................................................................ 79
5
HAKOWANIE APLIKACJI SIECIOWYCH ................................................... 81
Internetowa biblioteka gniazd urllib2 .................................................................................... 82
Mapowanie aplikacji sieciowych typu open source ............................................................... 83
Czy to w ogóle dzia a ........................................................................................................ 84
Analizowanie aplikacji metod si ow .................................................................................... 85
Czy to w ogóle dzia a ........................................................................................................ 88
Ataki si owe na formularze uwierzytelniania ......................................................................... 89
Czy to w ogóle dzia a ........................................................................................................ 94
6
ROZSZERZANIE NARZ DZI BURP .......................................................... 95
Wst pna konfiguracja ............................................................................................................ 96
Fuzzing przy u yciu Burpa ..................................................................................................... 96
Czy to w ogóle dzia a ...................................................................................................... 103
Bing w s u bie Burpa ........................................................................................................... 107
Czy to w ogóle dzia a ...................................................................................................... 111
Tre strony internetowej jako kopalnia hase .................................................................... 113
Czy to w ogóle dzia a ...................................................................................................... 116
7
CENTRUM DOWODZENIA GITHUB ....................................................... 119
Tworzenie konta w portalu GitHub .................................................................................... 120
Tworzenie modu ów ........................................................................................................... 121
Konfiguracja trojana ............................................................................................................. 122
6
Spis tre ci
Kup książkę
Poleć książkę
Budowa trojana komunikuj cego si z portalem GitHub .....................................................123
Hakowanie funkcji importu Pythona ................................................................................125
Czy to w ogóle dzia a .......................................................................................................127
8
POPULARNE ZADANIA TROJANÓW W SYSTEMIE WINDOWS ............... 129
Rejestrowanie naciskanych klawiszy ....................................................................................130
Czy to w ogóle dzia a .......................................................................................................132
Robienie zrzutów ekranu .....................................................................................................133
Wykonywanie kodu pow oki przy u yciu Pythona ..............................................................134
Czy to w ogóle dzia a .......................................................................................................135
Wykrywanie rodowiska ograniczonego ..............................................................................136
9
ZABAWA Z INTERNET EXPLOREREM ................................................... 141
Cz owiek w przegl darce (albo co w tym rodzaju) ............................................................142
Tworzenie serwera ..........................................................................................................145
Czy to w ogóle dzia a .......................................................................................................146
Wykradanie danych przy u yciu COM i IE ...........................................................................146
Czy to w ogóle dzia a .......................................................................................................153
10
ZWI KSZANIE UPRAWNIE W SYSTEMIE WINDOWS ............................ 155
Instalacja potrzebnych narz dzi ...........................................................................................156
Tworzenie monitora procesów ...........................................................................................157
Monitorowanie procesów przy u yciu WMI ....................................................................157
Czy to w ogóle dzia a .......................................................................................................159
Uprawnienia tokenów Windows .........................................................................................160
Pierwsi na mecie ..................................................................................................................162
Czy to w ogóle dzia a .......................................................................................................165
Wstrzykiwanie kodu .............................................................................................................166
Czy to w ogóle dzia a .......................................................................................................167
11
AUTOMATYZACJA WYKRYWANIA ATAKÓW ....................................... 169
Instalacja ...............................................................................................................................170
Profile ...................................................................................................................................170
Wydobywanie skrótów hase ...............................................................................................171
Bezpo rednie wstrzykiwanie kodu ......................................................................................174
Czy to w ogóle dzia a .......................................................................................................179
SKOROWIDZ .......................................................................................... 181
Spis tre ci
7
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin