注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信Metasploit滲透測試指南(修訂版)

Metasploit滲透測試指南(修訂版)

Metasploit滲透測試指南(修訂版)

定 價(jià):¥79.00

作 者: [美] David,Kennedy(戴維.肯尼) 等 著;諸葛建偉 等 譯
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787121318252 出版時(shí)間: 2017-06-01 包裝: 平裝
開本: 16開 頁數(shù): 324 字?jǐn)?shù):  

內(nèi)容簡介

  Metasploit滲透測試指南(修訂版)》介紹Metasploit――近年來強(qiáng)大、流行和有發(fā)展前途的開源滲透測試平臺(tái)軟件,以及基于Metasploit進(jìn)行網(wǎng)絡(luò)滲透測試與安全漏洞研究分析的技術(shù)、流程和方法。 本書共有17章,覆蓋了滲透測試的情報(bào)搜集、威脅建模、漏洞分析、滲透攻擊和后滲透攻擊各個(gè)環(huán)節(jié),并包含了免殺技術(shù)、客戶端滲透攻擊、社會(huì)工程學(xué)、自動(dòng)化滲透測試、無線網(wǎng)絡(luò)攻擊等高級(jí)技術(shù)專題,以及如何擴(kuò)展Metasploit情報(bào)搜集、滲透攻擊與后滲透攻擊功能的實(shí)踐方法,本書一步一個(gè)臺(tái)階地幫助初學(xué)者從零開始建立起作為滲透測試者的基本技能,也為職業(yè)的滲透測試工程師提供一本參考用書。本書獲得了Metasploit開發(fā)團(tuán)隊(duì)的一致好評(píng),Metasploit項(xiàng)目創(chuàng)始人HD Moore評(píng)價(jià)本書為:現(xiàn)今難得一見的優(yōu)秀的Metasploit框架軟件參考指南”。

作者簡介

  著名黑客團(tuán)隊(duì)Offensive Security的成員,擁有豐富的網(wǎng)絡(luò)滲透測試、安全漏洞研究與滲透開發(fā)的實(shí)踐經(jīng)驗(yàn)。對(duì)網(wǎng)絡(luò)滲透攻擊的基本理論、實(shí)施流程以及該軟件和相關(guān)工具的使用與開發(fā)都非常熟悉和了解。副研究員,碩士生導(dǎo)師。目前就職于清華大學(xué)網(wǎng)絡(luò)科學(xué)與網(wǎng)絡(luò)空間研究院(網(wǎng)研院)網(wǎng)絡(luò)與信息安全實(shí)驗(yàn)室(NISL)。藍(lán)蓮花戰(zhàn)隊(duì)共同創(chuàng)始人與領(lǐng)隊(duì),XCTF全國聯(lián)賽共同發(fā)起人與執(zhí)行組織者,國內(nèi)網(wǎng)絡(luò)安全領(lǐng)域的知名技術(shù)書籍作者與譯者。

圖書目錄

第1 章 滲透測試技術(shù)基礎(chǔ) .......................................................................................................................................................... 1
1.1 PTES 中的滲透測試階段
1.1.1 前期交互階段
1.1.2 情報(bào)搜集階段
1.1.3 威脅建模階段
1.1.4 漏洞分析階段
1.1.5 滲透攻擊階段
1.1.6 后滲透攻擊階段
1.1.7 報(bào)告階段
1.2 滲透測試類型
1.2.1 白盒測試
1.2.2 黑盒測試
1.2.3 灰盒測試
1.3 漏洞掃描器
1.4 小結(jié)
第2 章 Metasploit 基礎(chǔ) ............................................................................................................................................................... 7
2.1 專業(yè)術(shù)語
2.1.1 滲透攻擊(Exploit)
2.1.2 攻擊載荷(Payload)
2.1.3 shellcode
2.1.4 模塊(Module)
2.1.5 監(jiān)聽器(Listener)
2.2 Metasploit 用戶接口
2.2.1 MSF 終端
2.2.2 MSF 命令行
2.2.3 Armitage
2.3 Metasploit 功能程序
2.3.1 MSF 攻擊載荷生成器
2.3.2 MSF 編碼器
2.3.3 Nasm shel
2.4 Metasploit Express 和Metasploit Pro
2.5 小結(jié)
第3 章 情報(bào)搜集 ......................................................................................................................................................................... 15
3.1 被動(dòng)信息搜集
3.1.1 whois 查詢
3.1.2 Netcraft
3.1.3 nslookup
3.1.4 Google Hacking
3.2 主動(dòng)信息搜集
3.2.1 使用nmap 進(jìn)行端口掃描
3.2.2 在Metasploit 中使用數(shù)據(jù)庫
3.2.3 使用Metasploit 進(jìn)行端口掃描
3.3 針對(duì)性掃描
3.3.1 服務(wù)器消息塊協(xié)議掃描
3.3.2 搜尋配置不當(dāng)?shù)腗icrosoft SQL Server
3.3.3 SSH 服務(wù)器掃描
3.3.4 FTP 掃描
3.3.5 簡單網(wǎng)管協(xié)議掃描
3.4 編寫自己的掃描器
3.5 展望
第4 章 漏洞掃描 ......................................................................................................................................................................... 36
4.1 基本的漏洞掃描
4.2 使用Nexpose 進(jìn)行掃描
4.2.1 配置
4.2.2 將掃描報(bào)告導(dǎo)入到Metasploit 中
4.2.3 在MSF 控制臺(tái)中運(yùn)行Nexpose
4.3 使用Nessus 進(jìn)行掃描
4.3.1 配置Nessus
4.3.2 創(chuàng)建Nessus 掃描策略
4.3.3 執(zhí)行Nessus 掃描
4.3.4 Nessus 報(bào)告
4.3.5 將掃描結(jié)果導(dǎo)入Metasploit 框架中
4.3.6 在Metasploit 內(nèi)部使用Nessus 進(jìn)行掃描
4.4 專用漏洞掃描器
4.4.1 驗(yàn)證SMB 登錄
4.4.2 掃描開放的VNC 空口令
4.4.3 掃描開放的X11 服務(wù)器
4.5 利用掃描結(jié)果進(jìn)行自動(dòng)化攻擊
第5 章 滲透攻擊之旅 ................................................................................................................................................................. 65
5.1 滲透攻擊基礎(chǔ)
5.1.1 msf> show exploits
5.1.2 msf> show auxiliary
5.1.3 msf> show options
5.1.4 msf> show payloads
5.1.5 msf> show targets
5.1.6 info
5.1.7 set 和unset
5.1.8 setg 和unsetg
5.1.9 save
5.2 你的第一次滲透攻擊
5.3 攻擊Metasploitable 主機(jī)
5.4 全端口攻擊載荷:暴力猜解目標(biāo)開放的端口
5.5 資源文件
5.6 小結(jié)
第6 章 Meterpreter ................................................................................................................................................................... 83
6.1 攻陷Windows XP 虛擬機(jī)
6.1.1 使用nmap 掃描端口
6.1.2 攻擊MS SQL
6.1.3 暴力破解MS SQL 服務(wù)
6.1.4 xp_cmdshell
6.1.5 Meterpreter 基本命令
6.1.6 獲取鍵盤記錄
6.2 挖掘用戶名和密碼
6.2.1 提取密碼哈希值
6.2.2 使用Meterpreter 命令獲取密碼哈希值
6.3 傳遞哈希值
6.4 權(quán)限提升
6.5 令牌假冒
6.6 使用PS
6.7 通過跳板攻擊其他機(jī)器
6.7.1 使用Meterpreter 進(jìn)行跳板攻擊
6.7.2 使用Metasploit Pro 的VPN 跳板
6.8 使用Meterpreter 腳本
6.8.1 遷移進(jìn)程
6.8.2 關(guān)閉殺毒軟件
6.8.3 獲取系統(tǒng)密碼哈希值
6.8.4 查看目標(biāo)機(jī)上的所有流量
6.8.5 攫取系統(tǒng)信息
6.8.6 控制持久化
6.9 向后滲透攻擊模塊轉(zhuǎn)變
6.10 將命令行shell 升級(jí)為Meterpreter
6.11 通過附加的Railgun 組件操作Windows API
6.12 小結(jié)
第7 章 免殺技術(shù) ...................................................................................................................................................................... 112
7.1 使用MSF 攻擊載荷生成器創(chuàng)建可獨(dú)立運(yùn)行的二進(jìn)制文件
7.2 躲避殺毒軟件的檢測
7.2.1 使用MSF 編碼器
7.2.2 多重編碼
7.3 自定義可執(zhí)行文件模板
7.4 隱秘地啟動(dòng)一個(gè)攻擊載荷
7.5 加殼軟件
7.6 使用Metasploit Pro 的動(dòng)態(tài)載荷實(shí)現(xiàn)免殺
7.7 關(guān)于免殺處理的最后忠告
第8 章 客戶端滲透攻擊 .......................................................................................................................................................... 127
8.1 基于瀏覽器的滲透攻擊
8.1.1 基于瀏覽器的滲透攻擊原理
8.1.2 關(guān)于空指令
8.2 使用ollydbg 調(diào)試器揭秘空指令機(jī)器碼
8.3 對(duì)IE 瀏覽器的極光漏洞進(jìn)行滲透利用
8.4 文件格式漏洞滲透攻擊
8.5 發(fā)送攻擊負(fù)載
8.6 小結(jié)
第9 章 Metasploit 輔助模塊 .................................................................................................................................................. 141
9.1 使用輔助模塊
9.2 輔助模塊剖析
9.3 展望
第10 章 社會(huì)工程學(xué)工具包 .................................................................................................................................................... 153
10.1 配置SET 工具包
10.2 針對(duì)性釣魚攻擊向量
10.3 Web 攻擊向量
10.3.1 Java Applet
10.3.2 客戶端Web 攻擊
10.3.3 用戶名和密碼獲取
10.3.4 標(biāo)簽頁劫持攻擊(Tabnabbing)
10.3.5 中間人攻擊
10.3.6 網(wǎng)頁劫持
10.3.7 綜合多重攻擊方法
10.4 傳染性媒體生成器
10.5 USB HID 攻擊向量
10.6 SET 的其他特性
10.7 展望
第11 章 Fast-Track ................................................................................................................................................................ 183
11.1 Microsoft SQL 注入
11.1.1 SQL 注入――查詢語句攻擊
11.1.2 SQL 注入――POST 參數(shù)攻擊
11.1.3 手工注入
11.1.4 MS SQL 破解
11.1.5 通過SQL 自動(dòng)獲得控制(SQL Pwnage)
11.2 二進(jìn)制到十六進(jìn)制轉(zhuǎn)換器
11.3 大規(guī)??蛻舳斯?br />11.4 對(duì)自動(dòng)化滲透的一點(diǎn)看法
第12 章 Karmetasploit 無線攻擊套件.................................................................................................................................. 198
12.1 配置
12.2 開始攻擊
12.3 獲取憑證
12.4 得到shell
12.5 小結(jié)
第13 章 編寫你自己的模塊 .................................................................................................................................................... 207
13.1 在MS SQL 上進(jìn)行命令執(zhí)行
13.2 探索一個(gè)已存在的Metasploit 模塊
13.3 編寫一個(gè)新的模塊
13.3.1 PowerShell
13.3.2 運(yùn)行shell 滲透攻擊
13.3.3 編寫Powershell_upload_exec 函數(shù)
13.3.4 從十六進(jìn)制轉(zhuǎn)換回二進(jìn)制程序
13.3.5 計(jì)數(shù)器
13.3.6 運(yùn)行滲透攻擊模塊
13.4 小結(jié)――代碼重用的能量
第14 章 創(chuàng)建你自己的滲透攻擊模塊 .................................................................................................................................... 220
14.1 Fuzz 測試的藝術(shù)
14.2 控制結(jié)構(gòu)化異常處理鏈
14.3 繞過SEH 限制
14.4 獲取返回地址
14.5 壞字符和遠(yuǎn)程代碼執(zhí)行
14.6 小結(jié)
第15 章 將滲透代碼移植到Metasploit ................................................................................................................................. 239
15.1 匯編語言基礎(chǔ)
15.1.1 EIP 和ESP 寄存器
15.1.2 JMP 指令集
15.1.3 空指令和空指令滑行區(qū)
15.2 移植一個(gè)緩沖區(qū)溢出攻擊代碼
15.2.1 裁剪一個(gè)已有的滲透攻擊代碼
15.2.2 構(gòu)造滲透攻擊過程
15.2.3 測試我們的基礎(chǔ)滲透代碼
15.2.4 實(shí)現(xiàn)框架中的特性
15.2.5 增加隨機(jī)化
15.2.6 消除空指令滑行區(qū)
15.2.7 去除偽造的shellcode
15.2.8 我們完整的模塊代碼
15.3 SEH 覆蓋滲透代碼
15.4 小結(jié)
第16 章 Meterpreter 腳本編程 ............................................................................................................................................. 258
16.1 Meterpreter 腳本編程基礎(chǔ)
16.2 Meterpreter API
16.2.1 打印輸出
16.2.2 基本API 調(diào)用
16.2.3 Meterpreter Mixins
16.3 編寫Meterpreter 腳本的規(guī)則
16.4 創(chuàng)建自己的Meterpreter 腳本
16.5 小結(jié)
第17 章 一次模擬的滲透測試過程 ........................................................................................................................................ 276
17.1 前期交互
17.2 情報(bào)搜集
17.3 威脅建模
17.4 滲透攻擊
17.5 MSF 終端中的滲透攻擊過程
17.6 后滲透攻擊
17.6.1 掃描Metasploitable 靶機(jī)
17.6.2 識(shí)別存有漏洞的服務(wù)
17.7 攻擊PostgreSQL 數(shù)據(jù)庫服務(wù)
17.8 攻擊一個(gè)偏門的服務(wù)
17.9 隱藏你的蹤跡
17.10 小結(jié)
附錄A 配置目標(biāo)機(jī)器 ............................................................................................................................................................... 293
附錄B 命令參考列表 ............................................................................................................................................................... 301

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)