O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Mehr Hacking mit Python

Book Description

  • Im Hacking und Penetration Testing gehören Python-Tools neben dem Metasploit-Framework zu den wichtigsten Werkzeugen.+ Sehr kompetenter und erfahrener Autor.

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. Widmung
  5. Vorwort
  6. Danksagungen
  7. 1 Einführung
  8. 2 Ihre Python-Umgebung einrichten
    1. 2.1 Kali Linux installieren
    2. 2.2 WingIDE
  9. 3 Das Netzwerk: Grundlagen
    1. 3.1 Python-Networking – kurz und knapp
    2. 3.2 TCP-Client
    3. 3.3 UDP-Client
    4. 3.4 TCP-Server
    5. 3.5 Netcat ersetzen
    6. 3.6 Einen TCP-Proxy entwickeln
    7. 3.7 SSH mit Paramiko
    8. 3.8 SSH-Tunneling
  10. 4 Das Netzwerk: Raw Sockets und Sniffing
    1. 4.1 Ein UDP-Host-Discovery-Tool entwickeln
    2. 4.2 Paket-Sniffing unter Windows und Linux
    3. 4.3 Decodierung der IP-Schicht
    4. 4.4 ICMP decodieren
  11. 5 MIT SCAPY das Netzwerk übernehmen
    1. 5.1 E-Mail-Passwörter stehlen
    2. 5.2 ARP-Cache-Poisoning mit Scapy
    3. 5.3 PCAP-Verarbeitung
  12. 6 Hacking im Web
    1. 6.1 Die Socket-Bibliothek für das Web: urllib2
    2. 6.2 Open-Source-Webanwendungen
    3. 6.3 Brute-Forcing von Verzeichnissen und Dateien
    4. 6.4 Brute-Forcing der HTML-Formular-Authentifizierung
  13. 7 Den Burp-Proxy erweitern
    1. 7.1 Setup
    2. 7.2 Burp Fuzzing
    3. 7.3 Bing für Burp
    4. 7.4 Website-Inhalte in Passwort-Gold verwandeln
  14. 8 Command and Control per Github
    1. 8.1 Einen GitHub-Account einrichten
    2. 8.2 Module anlegen
    3. 8.3 Trojaner-Konfiguration
    4. 8.4 Einen GitHub-fähigen Trojaner entwickeln
      1. 8.4.1 Pythons import-Funktionalität hacken
  15. 9 Typische Trojaner-Aufgaben unter Windows
    1. 9.1 Keylogging
    2. 9.2 Screenshots
    3. 9.3 Shellcode ausführen
    4. 9.4 Sandbox-Erkennung
  16. 10 Hacking-Spaß mit dem Internet Explorer
    1. 10.1 Eine Art Man-in-the-Browser-Angriff
      1. 10.1.1 Den Server aufbauen
      2. 10.1.2 Die Probe aufs Exempel
    2. 10.2 Daten ausschleusen per IE-COM
  17. 11 Windows-Rechte ausweiten
    1. 11.1 Voraussetzungen schaffen
    2. 11.2 Einen Prozessmonitor entwickeln
      1. 11.2.1 Prozessüberwachung mit WMI
    3. 11.3 Windows-Token-Rechte
    4. 11.4 Das Rennen gewinnen
    5. 11.5 Code-Injection
  18. 12 Offensive Forensik automatisieren
    1. 12.1 Installation
    2. 12.2 Profile
    3. 12.3 Passwort-Hashes abgreifen
    4. 12.4 Direkte Code-Injection
  19. Index
  20. Fußnoten