Black Hat Python Jezyk Python dla hakerow i pentesterow blahap, ebook, kawałek
[ Pobierz całość w formacie PDF ]
//-->Tytuł oryginału: Black Hat Python: Python Programming for Hackers and PentestersTłumaczenie: Łukasz PiwkoISBN: 978-83-283-1250-0Copyright © 2015 by Justin Seitz.Title of English-language original: Black Hat Python, ISBN: 978-1-59327-590-7,published by No Starch Press.Polish-language edition copyright © 2015 by Helion SA. All rights reserved.All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,electronic or mechanical, including photocopying, recording or by any information storage retrieval system,without permission from the Publisher.Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszejpublikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powodujenaruszenie praw autorskich niniejszej publikacji.Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ichwłaścicieli.Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje byłykompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związanez tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nieponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacjizawartych w książce.Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail:helion@helion.plWWW:(księgarnia internetowa, katalog książek)Drogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adresMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.Printed in Poland.•Kup książkę•Poleć książkę•Oceń książkę•Księgarnia internetowa•Lubię to! » Nasza społecznośćSpis tre ciO AUTORZE ............................................................................................... 9O KOREKTORACH MERYTORYCZNYCH .................................................. 10PRZEDMOWA ........................................................................................... 11WST P ...................................................................................................... 13PODZI KOWANIA ................................................................................... 151PRZYGOTOWANIE RODOWISKA PYTHONA .......................................... 17Instalowanie systemu Kali Linux .............................................................................................18WingIDE .................................................................................................................................202PODSTAWOWE WIADOMO CI O SIECI ..................................................... 27Narz dzia sieciowe Pythona ..................................................................................................28Klient TCP ..............................................................................................................................28Klient UDP .............................................................................................................................29Serwer TCP ...........................................................................................................................30Budowa netcata ......................................................................................................................31Czy to w ogóle dzia a .........................................................................................................37Tworzenie proxy TCP ...........................................................................................................38Czy to w ogóle dzia a .........................................................................................................43SSH przez Paramiko ...............................................................................................................44Czy to w ogóle dzia a .........................................................................................................47Tunelowanie SSH ...................................................................................................................48Czy to w ogóle dzia a .........................................................................................................51Kup książkęPoleć książkę3SIE — SUROWE GNIAZDA I SZPERACZE SIECIOWE ............................... 53Budowa narz dzia UDP do wykrywania hostów .................................................................. 54Tropienie pakietów w Windowsie i Linuksie ......................................................................... 55Czy to w ogóle dzia a ........................................................................................................ 56Dekodowanie warstwy IP ..................................................................................................... 57Czy to w ogóle dzia a ........................................................................................................ 60Dekodowanie danych ICMP .................................................................................................. 61Czy to w ogóle dzia a ........................................................................................................ 644POSIADANIE SIECI ZE SCAPY .................................................................. 67Wykradanie danych po wiadczaj cych u ytkownika z wiadomo ci e-mail ........................... 68Czy to w ogóle dzia a ........................................................................................................ 70Atak ARP cache poisoning przy u yciu biblioteki Scapy ........................................................ 71Czy to w ogóle dzia a ........................................................................................................ 75Przetwarzanie pliku PCAP ..................................................................................................... 76Czy to w ogóle dzia a ........................................................................................................ 795HAKOWANIE APLIKACJI SIECIOWYCH ................................................... 81Internetowa biblioteka gniazd urllib2 .................................................................................... 82Mapowanie aplikacji sieciowych typu open source ............................................................... 83Czy to w ogóle dzia a ........................................................................................................ 84Analizowanie aplikacji metod si ow .................................................................................... 85Czy to w ogóle dzia a ........................................................................................................ 88Ataki si owe na formularze uwierzytelniania ......................................................................... 89Czy to w ogóle dzia a ........................................................................................................ 946ROZSZERZANIE NARZ DZI BURP .......................................................... 95Wst pna konfiguracja ............................................................................................................ 96Fuzzing przy u yciu Burpa ..................................................................................................... 96Czy to w ogóle dzia a ...................................................................................................... 103Bing w s u bie Burpa ........................................................................................................... 107Czy to w ogóle dzia a ...................................................................................................... 111Tre strony internetowej jako kopalnia hase .................................................................... 113Czy to w ogóle dzia a ...................................................................................................... 1167CENTRUM DOWODZENIA GITHUB ....................................................... 119Tworzenie konta w portalu GitHub .................................................................................... 120Tworzenie modu ów ........................................................................................................... 121Konfiguracja trojana ............................................................................................................. 1226Spis tre ciKup książkęPoleć książkęBudowa trojana komunikuj cego si z portalem GitHub .....................................................123Hakowanie funkcji importu Pythona ................................................................................125Czy to w ogóle dzia a .......................................................................................................1278POPULARNE ZADANIA TROJANÓW W SYSTEMIE WINDOWS ............... 129Rejestrowanie naciskanych klawiszy ....................................................................................130Czy to w ogóle dzia a .......................................................................................................132Robienie zrzutów ekranu .....................................................................................................133Wykonywanie kodu pow oki przy u yciu Pythona ..............................................................134Czy to w ogóle dzia a .......................................................................................................135Wykrywanie rodowiska ograniczonego ..............................................................................1369ZABAWA Z INTERNET EXPLOREREM ................................................... 141Cz owiek w przegl darce (albo co w tym rodzaju) ............................................................142Tworzenie serwera ..........................................................................................................145Czy to w ogóle dzia a .......................................................................................................146Wykradanie danych przy u yciu COM i IE ...........................................................................146Czy to w ogóle dzia a .......................................................................................................15310ZWI KSZANIE UPRAWNIE W SYSTEMIE WINDOWS ............................ 155Instalacja potrzebnych narz dzi ...........................................................................................156Tworzenie monitora procesów ...........................................................................................157Monitorowanie procesów przy u yciu WMI ....................................................................157Czy to w ogóle dzia a .......................................................................................................159Uprawnienia tokenów Windows .........................................................................................160Pierwsi na mecie ..................................................................................................................162Czy to w ogóle dzia a .......................................................................................................165Wstrzykiwanie kodu .............................................................................................................166Czy to w ogóle dzia a .......................................................................................................16711AUTOMATYZACJA WYKRYWANIA ATAKÓW ....................................... 169Instalacja ...............................................................................................................................170Profile ...................................................................................................................................170Wydobywanie skrótów hase ...............................................................................................171Bezpo rednie wstrzykiwanie kodu ......................................................................................174Czy to w ogóle dzia a .......................................................................................................179SKOROWIDZ .......................................................................................... 181Spis tre ci7Kup książkęPoleć książkę
[ Pobierz całość w formacie PDF ]