第1章給安全專業人員的Metasploit快速提示1
1.1介紹1
1.2在Windows操作係統中配置Metasploit3
1.3在Ubuntu操作係統中配置Metasploit4
1.4BackTrack5與Metasploit——終極組閤6
1.5在單機上建立滲透測試環境8
1.6在帶有SSH連接的虛擬機上構建Metasploit環境10
1.7從界麵開始——Metasploit的“HelloWorld”12
1.8在Metasploit框架中建立數據庫13
1.9使用數據庫存儲滲透測試結果15
1.10分析數據庫中存儲的滲透測試結果17
第2章信息收集與掃描19
2.1介紹19
2.2被動式信息收集1.0——傳統方式20
2.3被動式信息收集2.0——升級方式23
2.4端口掃描——Nmap方式26
2.5探索用於掃描的輔助模塊31
2.6使用輔助模塊進行目標服務掃描33
2.7使用Nessus進行漏洞掃描36
2.8使用NeXpose進行掃描39
2.9使用Dradis框架共享掃描信息41
第3章操作係統漏洞評估與利用45
3.1介紹45
3.2Exploit用法快速提示46
3.3在WindowsXPSP2上進行滲透測試48
3.4綁定遠程訪問目標機器的shell53
3.5在Windows2003Server上進行滲透測試56
3.6Windows7/Server2008R2SMB客戶端無限循環漏洞58
3.7對Linux(Ubuntu)機器進行攻擊滲透60
3.8理解WindowsDLL注入漏洞64
第4章客戶端漏洞利用與防病毒軟件規避69
4.1介紹69
4.2IE瀏覽器不安全腳本錯誤配置漏洞71
4.3IE瀏覽器CSS遞歸調用內存損壞漏洞76
4.4MicrosoftWordRTF棧溢齣漏洞79
4.5AdobeReaderutil.printf()緩衝區溢齣漏洞82
4.6使用msfpayload生成二進製程序和shellcode86
4.7使用msfencoe規避客戶端防病毒軟件防護90
4.8使用killav.rb腳本禁用防病毒軟件95
4.9深度解讀killav.rb腳本99
4.10從命令行中禁用防病毒軟件服務102
第5章使用meterpreter探索已攻陷目標105
5.1引言105
5.2分析meterpreter係統命令107
5.3權限提升和進程遷移109
5.4與目標建立多重通信信道111
5.5meterpreter文件係統命令114
5.6使用timestomp更改文件屬性115
5.7使用meterpreter網絡命令117
5.8getdesktop與keystroke監聽120
5.9使用scrapermeterpreter腳本124
第6章高級Meterpreter腳本設計127
6.1介紹127
6.2Passingthehash128
6.3使用後門建立持久連接130
6.4使用meterpreter進行拓展133
6.5使用meterpreter進行端口轉發136
6.6MeterpreterAPI與mixins138
6.7Railgun——將Ruby轉換為武器142
6.8嚮Railgun中添加DLL和函數定義144
6.9構建“Windows防火牆反激活”meterpreter腳本146
6.10分析現有的meterpreter腳本150
第7章使用模塊進行滲透測試157
7.1引言157
7.2使用掃描器輔助模塊158
7.3使用輔助管理模塊161
7.4SQL注入與DOS攻擊模塊162
7.5後滲透階段模塊166
7.6理解模塊構建的基礎167
7.7分析現有的模塊170
7.8構建自己的後滲透階段模塊174
第8章使用漏洞利用代碼179
8.1介紹179
8.2探索模塊結構180
8.3常用的漏洞利用代碼mixins182
8.4使用msfvenom183
8.5將漏洞利用代碼轉換為Metasploit模塊185
8.6移植並測試新的漏洞利用代碼模塊190
8.7使用Metasploit進行模糊測試191
8.8編寫FileZillaFTP模糊測試器194
第9章使用Armitage199
9.1介紹199
9.2使用Armitage200
9.3掃描與信息收集202
9.4發現漏洞與攻擊目標204
9.5使用Tab切換處理多個目標206
9.6使用Armitage進行後滲透階段操作208
9.7使用Armitage進行客戶端攻擊滲透210
第10章社會工程學工具包213
10.1引言213
10.2使用社會工程學工具包(SET)214
10.3使用SET配置文件215
10.4釣魚式攻擊矢量218
10.5網站攻擊矢量220
10.6多攻擊Web矢量223
10.7介質感染攻擊224
· · · · · · (
收起)