精通Metasploit滲透測試(第2版)

精通Metasploit滲透測試(第2版) pdf epub mobi txt 電子書 下載2025

出版者:人民郵電齣版社
作者:[英] Nipun Jaswal
出品人:
頁數:300
译者:李華峰
出版時間:2017-10
價格:59.00元
裝幀:平裝
isbn號碼:9787115469403
叢書系列:
圖書標籤:
  • 黑客
  • Metaspoit
  • 網絡安全
  • 滲透測試
  • 計算機
  • Pen-Test
  • TP自動化技術、計算機技術
  • 2018
  • Metasploit
  • 滲透測試
  • 網絡安全
  • 漏洞利用
  • 安全工具
  • Kali Linux
  • Python
  • 攻擊防禦
  • 信息安全
  • 實戰
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

本書介紹瞭時下流行的滲透測試框架——Metasploit。書中從其基本功能和傳統使用方式開始,講解編寫Metasploit模塊的基礎知識,學習滲透模塊的執行、構建與移植,詳細解讀客戶端攻擊、Metasploit框架中的各種內置腳本。

與第1版相比,第2版增添瞭大量對移動設備、SCADA、數據庫、物聯網設備的滲透案例,並講解瞭如何將全新的滲透模塊導入到Metasploit。此外,還新增瞭大量優秀的齣色工具的使用教程,采用瞭新版的社會工程學工具包,增加瞭大量經典詳實的滲透模塊編寫實例。

著者簡介

作者簡介:

Nipun Jaswal

IT安全業務踐行者,充滿激情的IT安全研究人員。擁有7年專業經驗, IT安全測試技能嫻熟。曾在Eforensics、Hakin9 和Security Kaizen 等著名安全雜誌上發錶過大量關於IT安全的文章,並因為Apple、Microsoft、AT&T、Offensive Security、Rapid7、Blackberry、Nokia、Zynga.com等知名公司進行漏洞發掘而為人熟知。郵箱地址:mail@nipunjaswal.info。

譯者簡介:

李華峰

信息安全顧問、自由撰稿人。從事網絡安全研究與教學多年,在網絡安全部署、網絡滲透測試、社會工程學等方麵有十分豐富的實踐經驗。目前已經齣版《諸神之眼——Nmap網絡安全審計技術揭秘》《機器人學經典教程》《精通Metasploit滲透測試(第1版)》等多本著作和譯著。

圖書目錄

第1章 走近Metasploit滲透測試框架  1
1.1 組織一次滲透測試  3
1.2 前期交互階段  3
1.3 信息收集/偵查階段  5
1.4 瞭解測試環境  7
1.4.1 威脅建模階段  7
1.4.2 漏洞分析階段  8
1.4.3 滲透階段和後滲透階段  8
1.4.4 報告階段  9
1.4.5 工作環境的準備  9
1.5 在虛擬環境中安裝Kali Linux  9
1.6 Metasploit基礎  13
1.7 使用Metasploit進行滲透測試  14
1.8 使用Metasploit進行滲透測試的優勢  15
1.8.1 源代碼的開放性  16
1.8.2 對大型網絡測試的支持以及便利的命名規則  16
1.8.3 靈活的攻擊載荷模塊生成和切換機製  16
1.8.4 乾淨的通道建立方式  16
1.8.5 圖形化管理界麵  17
1.9 對未知網絡的滲透測試  17
1.9.1 假設  17
1.9.2 信息收集  17
1.10 在Metasploit中使用數據庫  18
1.11 威脅建模  20
1.12 VSFTPD 2.3.4後門的漏洞分析  21
1.12.1 攻擊過程  22
1.12.2 漏洞滲透的過程  22
1.12.3 滲透模塊和後滲透模塊  23
1.13 PHP-CGI查詢字符串參數漏洞的分析  29
1.14 HFS 2.3上的漏洞分析  34
1.15 滲透訪問控製的持久化  37
1.16 清除滲透痕跡  38
1.17 迴顧入侵過程  39
1.18 小結  41
第2章 打造定製化的Metasploit滲透測試框架  42
2.1 Ruby——Metasploit的核心  43
2.1.1 創建你的第一個Ruby程序  43
2.1.2 Ruby中的變量和數據類型  45
2.1.3 Ruby中的方法  48
2.1.4 決策運算符  49
2.1.5 Ruby中的循環  50
2.1.6 正則錶達式  50
2.1.7 Ruby 基礎知識小結  52
2.2 開發自定義模塊  52
2.2.1 模塊編寫的概要  52
2.2.2 瞭解現有模塊  57
2.2.3 分解已有的HTTP服務器掃描模塊  58
2.2.4 編寫一個自定義FTP掃描程序模塊  62
2.2.5 編寫一個自定義的SSH認證暴力破解器  65
2.2.6 編寫一個讓硬盤失效的後滲透模塊  69
2.2.7 編寫一個收集登錄憑證的後滲透模塊  73
2.3 突破Meterpreter腳本  77
2.3.1 Meterpreter腳本的要點  78
2.3.2 以被控製的計算機為跳闆  78
2.3.3 設置永久訪問權限  81
2.3.4 API 調用和mixins類  82
2.3.5 製作自定義Meterpreter腳本  83
2.4 與RailGun協同工作  84
2.4.1 交互式Ruby命令行基礎  84
2.4.2 瞭解RailGun及其腳本編寫  85
2.4.3 控製Windows中的API調用  87
2.4.4 構建復雜的RailGun腳本  87
2.5 小結  89
第3章 滲透模塊的開發過程  90
3.1 滲透的最基礎部分  90
3.1.1 基礎部分  90
3.1.2 計算機架構  91
3.1.3 寄存器  92
3.2 使用Metasploit實現對棧的緩衝區溢齣  93
3.2.1 使一個有漏洞的程序崩潰  94
3.2.2 構建滲透模塊的基礎  95
3.2.3 計算偏移量  96
3.2.4 查找JMP ESP地址  98
3.2.5 填充空間  100
3.2.6 確定壞字符  102
3.2.7 確定空間限製  102
3.2.8 編寫Metasploit的滲透模塊  103
3.3 使用Metasploit實現基於SEH的緩衝區溢齣  106
3.3.1 構建滲透模塊的基礎  108
3.3.2 計算偏移量  109
3.3.3 查找POP/POP/RET地址  110
3.3.4 編寫Metasploit的SEH滲透模塊  112
3.4 在Metasploit模塊中繞過DEP  115
3.4.1 使用msfrop查找ROP指令片段  117
3.4.2 使用Mona 創建ROP鏈  118
3.4.3 編寫繞過DEP的Metasploit滲透模塊  120
3.5 其他保護機製  122
3.6 小結  123
第4章 滲透模塊的移植  124
4.1 導入一個基於棧的緩衝區溢齣滲透模塊  124
4.1.1 收集關鍵信息  127
4.1.2 構建Metasploit模塊  127
4.1.3 使用Metasploit完成對目標應用程序的滲透  129
4.1.4 在Metasploit的滲透模塊中實現一個檢查(check)方法  130
4.2 將基於Web的RCE導入Metasploit  131
4.2.1 收集關鍵信息  132
4.2.2 掌握重要的Web函數  132
4.2.3 GET/POST方法的使用要點  133
4.2.4 將HTTP滲透模塊導入到Metasploit中  134
4.3 將TCP服務端/基於瀏覽器的滲透模塊導入Metasploit  136
4.3.1 收集關鍵信息  138
4.3.2 創建Metasploit 模塊  138
4.4 小結  141
第5章 使用Metasploit對服務進行測試  142
5.1 SCADA係統的基本原理  142
5.1.1 ICS的基本原理以及組成部分  143
5.1.2 ICS-SCADA安全的重要性  143
5.1.3 SCADA係統的安全性分析  143
5.1.4 使SCADA變得更加安全  147
5.2 數據庫滲透  148
5.2.1 SQL Server  148
5.2.2 使用Nmap對SQL Server進行踩點  149
5.2.3 使用Metasploit的模塊進行掃描  150
5.2.4 暴力破解密碼  151
5.2.5 查找/捕獲服務器的口令  152
5.2.6 瀏覽SQL Server  153
5.2.7 後滲透/執行係統命令  154
5.3 VOIP滲透測試  156
5.3.1 VOIP的基本原理  156
5.3.2 對VOIP服務踩點  158
5.3.3 掃描VOIP服務  159
5.3.4 欺騙性的VOIP電話  160
5.3.5 對VOIP進行滲透  162
5.4 小結  163
第6章 虛擬化測試的原因及階段  164
6.1 使用Metasploit集成的服務完成一次滲透測試  164
6.1.1 與員工和最終用戶進行交流  165
6.1.2 收集信息  166
6.1.3 使用Metasploit中的OpenVAS插件進行漏洞掃描  167
6.1.4 對威脅區域進行建模  171
6.1.5 獲取目標的控製權限  172
6.1.6 保持控製權限和掩蓋入侵痕跡  178
6.1.7 使用Faraday管理滲透測試  178
6.1.8 手動創建報告  180
6.2 小結  183
第7章 客戶端滲透  184
7.1 有趣又有料的瀏覽器滲透攻擊  184
7.1.1 browser autopwn攻擊  185
7.1.2 對網站的客戶進行滲透  188
7.1.3 與DNS欺騙的結閤使用  191
7.2 Metasploit和Arduino——緻命搭檔  196
7.3 基於各種文件格式的滲透攻擊  201
7.3.1 基於PDF文件格式的滲透攻擊  201
7.3.2 基於Word文件格式的滲透攻擊  203
7.4 使用Metasploit實現對Linux客戶端的滲透  205
7.5 使用Metasploit攻擊Android係統  206
7.6 小結  210
第8章 Metasploit的擴展功能  211
8.1 Metasploit後滲透模塊的基礎知識  211
8.2 基本後滲透命令  211
8.2.1 幫助菜單  212
8.2.2 後颱命令  212
8.2.3 機器ID和UUID命令  213
8.2.4 通信信道的操作  213
8.2.5 獲取用戶名和進程信息  213
8.2.6 獲取係統信息  214
8.2.7 網絡命令  214
8.2.8 文件操作命令  215
8.2.9 桌麵命令  217
8.2.10 截圖和攝像頭列舉  218
8.3 使用Metasploit中的高級後滲透模塊  220
8.3.1 遷移到更安全的進程上  220
8.3.2 獲取係統級管理權限  221
8.3.3 使用hashdump獲取密碼的哈希值  221
8.3.4 使用timestomp修改文件的訪問時間、修改時間和創建時間  222
8.4 其他後滲透模塊  223
8.4.1 使用Metasploit收集無綫SSID信息  223
8.4.2 使用Metasploit收集Wi-Fi密碼  223
8.4.3 獲取應用程序列錶  224
8.4.4 獲取Skype密碼  225
8.4.5 獲取USB使用曆史信息  225
8.4.6 使用Metasploit查找文件  225
8.4.7 使用clearev命令清除目標係統上的日誌  226
8.5 Metasploit中的高級擴展功能  227
8.5.1 用Metasploit提升權限  227
8.5.2 使用mimikatz查找明文密碼  228
8.5.3 使用Metasploit進行流量嗅探  229
8.5.4 使用Metasploit對host文件進行注入  230
8.5.5 登錄密碼的釣魚窗口  231
8.6 小結  232
第9章 提高滲透測試的速度  233
9.1 pushm和popm命令的使用方法  233
9.2 loadpath命令的使用  234
9.3 使用reload、edit和reload_all命令加快開發過程  235
9.4 資源腳本的使用方法  236
9.5 在Metasploit中使用AutoRunScript  237
9.6 Metasploit中的全局變量  240
9.7 自動化社會工程學工具包  241
9.8 小結  243
第10章 利用Armitage實現Metasploit的可視化管理  244
10.1 Armitage的基本原理  244
10.1.1 入門知識  245
10.1.2 用戶界麵一覽  246
10.1.3 工作區的管理  247
10.2 網絡掃描以及主機管理  248
10.2.1 漏洞的建模  250
10.2.2 查找匹配模塊  250
10.3 使用Armitage進行滲透  251
10.4 使用Armitage進行後滲透攻擊  252
10.5 使用Armitage進行客戶端攻擊  253
10.6 Armitage腳本編寫  257
10.6.1 Cortana基礎知識  258
10.6.2 控製Metasploit  260
10.6.3 使用Cortana實現後滲透攻擊  261
10.6.4 使用Cortana創建自定義菜單  262
10.6.5 界麵的使用  264
10.7 小結  266
10.8 延伸閱讀  266
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

隨便翻翻

评分

李總推薦的書就是碉,一口氣看完心滿意足,pentester必讀

评分

ituring購買。翻一翻的工具書。

评分

李總推薦的書就是碉,一口氣看完心滿意足,pentester必讀

评分

隨便翻翻

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有