注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)服務(wù)從實(shí)踐中學(xué)習(xí)Metasploit 5滲透測試

從實(shí)踐中學(xué)習(xí)Metasploit 5滲透測試

從實(shí)踐中學(xué)習(xí)Metasploit 5滲透測試

定 價:¥89.00

作 者: 大學(xué)霸IT達(dá)人
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787111630852 出版時間: 2019-07-01 包裝:
開本: 頁數(shù): 字?jǐn)?shù):  

內(nèi)容簡介

  Metasploit是著名的滲透測試框架?!稄膶?shí)踐中學(xué)習(xí)Metasploit 5滲透測試》基于*的Metasploit 5版本寫作,首先系統(tǒng)地講解了各個平臺下的環(huán)境構(gòu)建方式;然后按照滲透測試流程,依次講解了Metasploit在漏洞獲取、項(xiàng)目準(zhǔn)備和實(shí)施攻擊環(huán)節(jié)中的使用方式;接著借鑒了專業(yè)滲透測試規(guī)范,專門介紹了如何使用Metasploit的工作區(qū)進(jìn)行滲透測試項(xiàng)目的管理和信息維護(hù);*后基于Windows、Linux和Android系統(tǒng)講解了典型模塊的應(yīng)用方式?!稄膶?shí)踐中學(xué)習(xí)Metasploit 5滲透測試》共7章,詳細(xì)介紹了Metasploit的使用流程和主要功能,如環(huán)境搭建、獲取漏洞信息、準(zhǔn)備滲透項(xiàng)目、實(shí)施攻擊、擴(kuò)展功能、漏洞利用和輔助功能。附錄給出了Metasploit常用命令,并介紹了Nessus插件和OpenVAS插件的使用方法?!稄膶?shí)踐中學(xué)習(xí)Metasploit 5滲透測試》適合滲透測試人員、網(wǎng)絡(luò)安全人員和信息安全愛好者閱讀。通過閱讀《從實(shí)踐中學(xué)習(xí)Metasploit 5滲透測試》,讀者可以了解和掌握Metasploit的使用,熟悉規(guī)范的滲透測試流程,從而提高工作效率。

作者簡介

  大學(xué)霸IT達(dá)人信息安全技術(shù)研究團(tuán)隊。熟悉Kali Linux、Metasploit、Xamarin等相關(guān)技術(shù)。長期從事技術(shù)研究和推廣工作。專注于網(wǎng)絡(luò)安全、滲透測試、移動開發(fā)和游戲開發(fā)等領(lǐng)域。曾經(jīng)參與編寫了多本相關(guān)技術(shù)圖書。

圖書目錄

第1章  環(huán)境配置 1 1.1  Metasploit概述 1 1.2  安裝要求 1 1.3  安裝Metasploit Framework 2 1.3.1  獲取安裝包 3 1.3.2  在Windows系統(tǒng)中安裝Metasploit 4 1.3.3  在Linux系統(tǒng)中安裝Metasploit 7 1.3.4  在OS X系統(tǒng)中安裝Metasploit 8 1.4  安裝及連接PostgreSQL數(shù)據(jù)庫服務(wù) 9 1.4.1  安裝PostgreSQL數(shù)據(jù)庫服務(wù) 9 1.4.2  初始化PostgreSQL數(shù)據(jù)庫 13 1.4.3  連接PostgreSQL數(shù)據(jù)庫 18 1.4.4  手動創(chuàng)建Metasploit專有用戶/數(shù)據(jù)庫 19 1.5  Metasploit用戶接口 20 1.5.1  圖形界面接口——Armitage 21 1.5.2  終端接口——Msfconsole 23 1.6  配置虛擬靶機(jī) 24 1.6.1  創(chuàng)建虛擬靶機(jī) 24 1.6.2  使用第三方虛擬靶機(jī) 29 1.6.3  虛擬機(jī)網(wǎng)絡(luò) 41 1.7  配置Msfconsole環(huán)境 46 1.7.1  設(shè)置提示內(nèi)容 46 1.7.2  啟用計時功能 48 1.7.3  使用日志 48 1.7.4  設(shè)置模塊默認(rèn)級別 51 第2章  獲取漏洞信息 53 2.1  使用Nessus 53 2.1.1  安裝并激活Nessus 53 2.1.2  登錄及配置Nessus 57 2.1.3  實(shí)施漏洞掃描 64 2.1.4  分析并導(dǎo)出漏洞掃描報告 66 2.1.5  遠(yuǎn)程調(diào)用Nessus 69 2.2  使用OpenVAS 75 2.2.1  安裝及初始化OpenVAS 75 2.2.2  登錄及配置OpenVAS 80 2.2.3  實(shí)施漏洞掃描 89 2.2.4  分析并導(dǎo)出漏洞掃描報告 91 2.2.5  遠(yuǎn)程調(diào)用OpenVAS 93 2.3  手工查詢漏洞 100 第3章  準(zhǔn)備滲透項(xiàng)目 102 3.1  準(zhǔn)備工作區(qū) 102 3.1.1  查看工作區(qū) 102 3.1.2  添加工作區(qū) 103 3.1.3  顯示工作區(qū)詳情 103 3.1.4  切換工作區(qū) 104 3.1.5  重命名工作區(qū) 104 3.1.6  刪除工作區(qū) 105 3.2  確定目標(biāo)主機(jī) 105 3.2.1  使用db_nmap掃描 105 3.2.2  導(dǎo)入第三方掃描報告 106 3.2.3  預(yù)分析目標(biāo) 108 3.3  管理滲透信息 109 3.3.1  管理目標(biāo)主機(jī) 110 3.3.2  管理服務(wù) 119 3.3.3  管理認(rèn)證信息 127 3.3.4  管理戰(zhàn)利品 132 3.3.5  管理備注信息 133 3.3.6  查看漏洞信息 138 3.4  信息維護(hù) 143 3.4.1  備份數(shù)據(jù) 143 3.4.2  重建數(shù)據(jù)緩存 151 3.5  模塊簡介 152 3.5.1  模塊分類 152 3.5.2  滲透攻擊模塊(Exploit) 155 3.5.3  輔助模塊(Auxiliary) 158 3.5.4  后滲透攻擊模塊(Post) 160 3.5.5  攻擊載荷(Payloads) 161 3.5.6  nops模塊 163 3.5.7  編碼模塊(Encoders) 164 3.5.8  插件(Plugins) 165 3.5.9  規(guī)避模塊(Evasion) 168 3.6  模塊擴(kuò)展 169 3.6.1  創(chuàng)建自己的模塊 170 3.6.2  導(dǎo)入第三方模塊 173 3.6.3  動態(tài)加載模塊 178 第4章  實(shí)施攻擊 180 4.1  選擇模塊 180 4.1.1  搜索模塊 180 4.1.2  加載模塊 184 4.1.3  編輯模塊 185 4.1.4  退出當(dāng)前模塊 186 4.2  設(shè)置模塊 186 4.2.1  設(shè)置模塊選項(xiàng) 186 4.2.2  重置選項(xiàng) 187 4.2.3  設(shè)置全局選項(xiàng) 188 4.3  選擇目標(biāo)類型 189 4.4  選擇攻擊載荷 191 4.4.1  查看攻擊載荷 192 4.4.2  設(shè)置攻擊載荷 193 4.4.3  設(shè)置攻擊載荷選項(xiàng) 193 4.5  實(shí)施滲透攻擊 194 4.5.1  檢查有效性 194 4.5.2  執(zhí)行攻擊 195 4.6  任務(wù)管理 196 4.6.1  查看任務(wù) 196 4.6.2  結(jié)束任務(wù) 197 第5章  擴(kuò)展功能 198 5.1  使用Meterpreter模塊 198 5.1.1  捕獲控制設(shè)備信息 198 5.1.2  獲取鍵盤記錄 200 5.1.3  提升權(quán)限 201 5.1.4  挖掘用戶名和密碼 202 5.1.5  傳遞哈希值 203 5.1.6  破解純文本密碼 204 5.1.7  假冒令牌 206 5.1.8  恢復(fù)目標(biāo)主機(jī)刪除的文件 209 5.1.9  通過跳板攻擊其他機(jī)器 212 5.1.10  使用Meterpreter腳本 213 5.1.11  創(chuàng)建持久后門 216 5.1.12  將命令行Shell升級為Meterpreter 219 5.1.13  清除蹤跡 221 5.2  使用MSF攻擊載荷生成器 224 5.3  免殺技術(shù) 226 5.3.1  多重編碼 226 5.3.2  自定義可執(zhí)行文件模板 228 5.3.3  隱秘啟動一個攻擊載荷 229 5.3.4  加殼軟件 231 第6章  漏洞利用 232 6.1  Windows系統(tǒng) 232 6.1.1  Microsoft Windows遠(yuǎn)程溢出漏洞——CVE-2012-0002 232 6.1.2  MS11-003(CVE-2001-0036)漏洞 234 6.1.3  MS03-026(CVE-2003-0352)漏洞 237 6.1.4  IE瀏覽器的激光漏洞利用 238 6.1.5  瀏覽器自動攻擊模塊 240 6.1.6  利用AdobeReader漏洞——CVE-2010-1240 243 6.1.7  掃描配置不當(dāng)?shù)腗icrosoft SQL Server 244 6.2  Linux系統(tǒng) 246 6.2.1  利用Samba服務(wù)usermap_script漏洞 246 6.2.2  IRC后臺守護(hù)程序漏洞 247 6.2.3  Samba匿名共享目錄可寫入漏洞 249 6.2.4  滲透攻擊FTP服務(wù) 251 6.2.5  滲透攻擊MySQL數(shù)據(jù)庫 253 6.3  Android系統(tǒng) 260 6.4  網(wǎng)站 264 6.4.1  滲透攻擊Tomcat服務(wù) 265 6.4.2  CVE-2010-0425漏洞 268 6.4.3  探測網(wǎng)站是否啟用WebDAV 269 6.4.4  Oracle Java SE遠(yuǎn)程拒絕服務(wù)漏洞(CVE-2012-0507) 270 6.4.5  Java零日漏洞(CVE-2012-4681) 271 6.5  通用功能 273 6.5.1  端口掃描 273 6.5.2  服務(wù)版本掃描 274 6.5.3  掃描服務(wù)弱口令 275 第7章  輔助功能 279 7.1  連接主機(jī) 279 7.2  批處理 280 7.3  會話管理 281 7.4  使用路由 282 附錄A  Metasploit常用命令 284 附錄B  Nessus插件 288 B.1  使用Nessus服務(wù)器 288 B.1.1  連接服務(wù)器 288 B.1.2  退出登錄 289 B.1.3  查看服務(wù)器狀態(tài) 289 B.2  使用策略模版 291 B.2.1  查看策略模版 291 B.2.2  刪除策略模版 294 B.3  管理掃描任務(wù) 294 B.3.1  查看任務(wù) 295 B.3.2  創(chuàng)建掃描任務(wù) 296 B.3.3  運(yùn)行掃描任務(wù) 297 B.4  查看報告 300 B.4.1  生成報告 300 B.4.2  分析報告 301 B.4.3  導(dǎo)入報告 302 B.5  管理插件 303 B.5.1  查看插件 303 B.5.2  列出插件詳細(xì)信息 306 B.6  管理用戶 307 B.6.1  查看現(xiàn)有用戶 307 B.6.2  修改用戶密碼 307 B.6.3  添加/刪除用戶 307 附錄C  OpenVAS插件 309 C.1  使用OpenVAS服務(wù)器 309 C.1.1  連接服務(wù)器 309 C.1.2  查看服務(wù)器信息 310 C.1.3  斷開連接 311 C.2  管理掃描目標(biāo) 311 C.2.1  創(chuàng)建目標(biāo) 311 C.2.2  刪除目標(biāo) 312 C.3  管理掃描任務(wù) 313 C.3.1  創(chuàng)建任務(wù) 313 C.3.2  執(zhí)行任務(wù) 314 C.3.3  刪除任務(wù) 316 C.4  管理掃描報告 317 C.4.1  查看報告 317 C.4.2  導(dǎo)入報告 319 C.4.3  刪除報告 319

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號