Metasploit渗透测试指南
Metasploit渗透测试指南封面图

Metasploit渗透测试指南

(美) 肯尼 (Kennedy,D.) , (美) 奥戈曼 (O’Gorman,J.) , (美) 卡恩斯 (Kearns,D.) , (美) 艾哈尼 (Aharoni,M.) , 著

出版社:电子工业出版社

年代:2011

定价:49.0

书籍简介:

本书介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法。

书籍目录:

第1章 渗透测试技术基础1.1 PTES标准中的渗透测试阶段1.1.1 前期交互阶段1.1.2 情报搜集阶段1.1.3 威胁建模阶段1.1.4 漏洞分析阶段1.1.5 渗透攻击阶段1.1.6 后渗透攻击阶段1.1.7 报告阶段1.2 渗透测试类型1.2.1 白盒测试1.2.2 黑盒测试1.3 漏洞扫描器1.4 小结第2章 Metasploit基础2.1 专业术语2.1.1 渗透攻击(Exploit)2.1.2 攻击载荷(Payload)2.1.3 Shellcode2.1.4 模块(Module)2.1.5 监听器(Listener)2.2 Metasploit用户接口2.2.1 MSF终端2.2.2 MSF命令行2.2.3 Armitage2.3 Metasploit功能程序2.3.1 MSF攻击载荷生成器2.3.2 MSF编码器2.3.3 Nasm Shell2.4 Metasploit Express和Metasploit Pro2.5 小结第3章 情报搜集3.1 被动信息搜集3.1.1 whois查询3.1.2 Netcraft3.1.3 NSLookup3.2 主动信息搜集3.2.1 使用Nmap进行端口扫描3.2.2 在Metasploit中使用数据库3.2.3 使用Metasploit进行端口扫描3.3 针对性扫描3.3.1 服务器消息块协议扫描3.3.2 搜寻配置不当的Microsoft SQL Server3.3.3 SSH服务器扫描3.3.4 FTP扫描3.3.5 简单网管协议扫描3.4 编写自己的扫描器3.5 小结第4章 漏洞扫描4.1 基本的漏洞扫描4.2 使用NeXpose进行扫描4.2.1 配置4.2.2 将扫描报告导入到Metasploit中4.2.3 在MSF控制台中运行NeXpose4.3 使用Nessus进行扫描4.3.1 配置Nessus4.3.2 创建Nessus扫描策略4.3.3 执行Nessus扫描4.3.4 Nessus报告4.3.5 将扫描结果导入Metasploit框架中4.3.6 在Metasploit内部使用Nessus进行扫描4.4 专用漏洞扫描器4.4.1 验证SMB登录4.4.2 扫描开放的VNC空口令4.4.3 扫描开放的X11服务器4.5 利用扫描结果进行自动化攻击第5章 渗透攻击之旅5.1 渗透攻击基础5.1.1 msf> show exploits5.1.2 msf> show auxiliary5.1.3 msf> show options5.1.4 msf> show payloads5.1.5 msf> show targets5.1.6 info5.1.7 set和unset5.1.8 setg和unsetg5.1.9 save5.2 你的第一次渗透攻击5.3 攻击一台Ubuntu主机5.4 全端口攻击载荷:暴力猜解目标开放的端口5.5 资源文件5.6 小结第6章 Meterpreter6.1 攻陷Windows XP 虚拟机6.1.1 使用Nmap扫描端口6.1.2 攻击MS SQL6.1.3 暴力破解MS SQL服务器6.1.4 xp_cmdshell6.1.5 Meterpreter基本命令6.1.6 获取键盘记录6.2 挖掘用户名和密码6.2.1 提取密码哈希值6.2.2 使用Meterpreter命令获取密码哈希值6.3 传递哈希值6.4 权限提升6.5 令牌假冒6.6 使用ps6.7 通过跳板攻击其他机器6.8 使用Meterpreter脚本6.8.1 迁移进程6.8.2 关闭杀毒软件6.8.3 获取系统密码哈希值6.8.4 查看目标机上的所有流量6.8.5 攫取系统信息6.8.6 控制持久化6.9 向后渗透攻击模块转变6.10 将命令行Shell升级为Meterpreter6.11 通过附加的Railgun组件操作Windows API6.12 小结第7章 免杀技术7.1 使用MSF攻击载荷生成器创建可独立运行的二进制文件7.2 躲避杀毒软件的检测7.2.1 使用MSF编码器7.2.2 多重编码7.3 自定义可执行文件模板7.4 隐秘地启动一个攻击载荷7.5 加壳软件7.6 小结:关于免杀处理的最后忠告第8章 客户端渗透攻击8.1 基于浏览器的渗透攻击8.1.1 基于浏览器的渗透攻击原理8.1.2 空指令8.2 使用Immunity调试器来揭秘空指令机器码8.3 对IE浏览器的极光漏洞进行渗透利用8.4 文件格式漏洞渗透攻击8.5 发送攻击负载8.6 小结第9章 Metasploit辅助模块9.1 使用辅助模块9.2 辅助模块剖析9.3 小结第10章 社会工程学工具包10.1 配置SET工具包10.2 针对性钓鱼攻击向量10.3 Web攻击向量10.3.1 Java Applet10.3.2 客户端Web攻击10.3.3 用户名和密码获取10.3.4 标签页劫持攻击10.3.5 中间人攻击10.3.6 网页劫持10.3.7 综合多重攻击方法10.4 传染性媒体生成器10.5 Teensy USB HID攻击向量10.6 SET的其他特性10.7 小结第11章 Fast-Track11.1 Microsoft SQL注入11.1.1 SQL注入——查询语句攻击11.1.2 SQL注入——POST参数攻击11.1.3 手工注入11.1.4 MSSQL破解11.1.5 通过SQL自动获得控制(SQLPwnage)11.2 二进制到十六进制转换器11.3 大规模客户端攻击11.4 小结:对自动化渗透的一点看法第12章 Karmetasploit无线攻击套件12.1 配置12.2 开始攻击12.3 获取凭证12.4 得到Shell12.5 小结第13章 编写你自己的模块13.1 在MS SQL上进行命令执行13.2 探索一个已存在的Metasploit模块13.3 编写一个新的模块13.3.1 PowerShell13.3.2 运行Shell渗透攻击13.3.3 编写powershell_upload_exec函数13.3.4 从十六进制转换回二进制程序13.3.5 计数器13.3.6 运行渗透攻击模块13.4 小结:代码重用的能量第14章 创建你自己的渗透攻击模块14.1 Fuzz测试的艺术14.2 控制结构化异常处理链14.3 绕过SEH限制14.4 获取返回地址14.5 坏字符和远程代码执行14.6 小结第15章 将渗透代码移植到Metasploit15.1 汇编语言基础15.1.1 EIP和ESP寄存器15.1.2 JMP指令集15.1.3 空指令和空指令滑行区15.2 移植一个缓冲区溢出攻击代码15.2.1 裁剪一个已有的渗透攻击代码15.2.2 构造渗透攻击过程15.2.3 测试我们的基础渗透代码15.2.4 实现框架中的特性15.2.5 增加随机化15.2.6 消除空指令滑行区15.2.7 去除伪造的Shellcode15.2.8 我们完整的模块代码15.3 SEH覆盖渗透代码15.4 小结第16章 Meterpreter脚本编程16.1 Meterpreter脚本编程基础16.2 Meterpreter API16.2.1 打印输出……

内容摘要:

《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。  本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HD Moore评价本书为:“现今最好的Metasploit框架软件参考指南”。

书籍规格:

书籍详细信息
书名Metasploit渗透测试指南站内查询相似图书
丛书名安全技术大系
9787121154874
如需购买下载《Metasploit渗透测试指南》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位电子工业出版社
版次1版印次1
定价(元)49.0语种简体中文
尺寸23 × 18装帧平装
页数 312 印数

书籍信息归属:

Metasploit渗透测试指南是电子工业出版社于2012.1出版的中图分类号为 TP393.08-62 的主题关于 计算机网络-安全技术-应用软件,Metasploit-指南 的书籍。