Metasploit渗透测试手册

978-7-115-32383-5
作者: 【印度】Abhinav Singh
译者: 王一
编辑: 傅道坤

图书目录:

目 录

第 1章 给安全专业人员的Metasploit快速提示 1

1.1 介绍 1

1.2 在Windows操作系统中配置Metasploit 3

1.3 在Ubuntu操作系统中配置Metasploit 4

1.4 BackTrack 5与Metasploit——终极组合 6

1.5 在单机上建立渗透测试环境 8

1.6 在带有SSH连接的虚拟机上构建Metasploit环境 10

1.7 从界面开始——Metasploit的“Hello World” 12

1.8 在Metasploit框架中建立数据库 13

1.9 使用数据库存储渗透测试结果 15

1.10 分析数据库中存储的渗透测试结果 17

第 2章 信息收集与扫描 19

2.1 介绍 19

2.2 被动式信息收集1.0——传统方式 20

2.3 被动式信息收集2.0——升级方式 23

2.4 端口扫描——Nmap方式 26

2.5 探索用于扫描的辅助模块 31

2.6 使用辅助模块进行目标服务扫描 33

2.7 使用Nessus进行漏洞扫描 36

2.8 使用NeXpose进行扫描 39

2.9 使用Dradis框架共享扫描信息 41

第3章 操作系统漏洞评估与利用 45

3.1 介绍 45

3.2 Exploit用法快速提示 46

3.3 在Windows XP SP2上进行渗透测试 48

3.4 绑定远程访问目标机器的shell 53

3.5 在Windows 2003 Server上进行渗透测试 56

3.6 Windows 7/Server 2008 R2 SMB客户端无限循环漏洞 58

3.7 对Linux(Ubuntu)机器进行攻击渗透 60

3.8 理解Windows DLL注入漏洞 64

第4章 客户端漏洞利用与防病毒软件规避 69

4.1 介绍 69

4.2 IE浏览器不安全脚本错误配置漏洞 71

4.3 IE浏览器CSS递归调用内存损坏漏洞 76

4.4 Microsoft Word RTF栈溢出漏洞 79

4.5 Adobe Reader util.printf()缓冲区溢出漏洞 82

4.6 使用msfpayload生成二进制程序和shellcode 86

4.7 使用msfencoe规避客户端防病毒软件防护 90

4.8 使用killav.rb脚本禁用防病毒软件 95

4.9 深度解读killav.rb脚本 99

4.10 从命令行中禁用防病毒软件服务 102

第5章 使用meterpreter探索已攻陷目标 105

5.1 引言 105

5.2 分析meterpreter系统命令 107

5.3 权限提升和进程迁移 109

5.4 与目标建立多重通信信道 111

5.5 meterpreter文件系统命令 114

5.6 使用timestomp更改文件属性 115

5.7 使用meterpreter网络命令 117

5.8 getdesktop与keystroke监听 120

5.9 使用scraper meterpreter脚本 124

第6章 高级Meterpreter脚本设计 127

6.1 介绍 127

6.2 Passing the hash 128

6.3 使用后门建立持久连接 130

6.4 使用meterpreter进行拓展 133

6.5 使用meterpreter进行端口转发 136

6.6 Meterpreter API与mixins 138

6.7 Railgun——将Ruby转换为武器 142

6.8 向Railgun中添加DLL和函数定义 144

6.9 构建“Windows防火墙反激活”meterpreter脚本 146

6.10 分析现有的meterpreter脚本 150

第7章 使用模块进行渗透测试 157

7.1 引言 157

7.2 使用扫描器辅助模块 158

7.3 使用辅助管理模块 161

7.4 SQL注入与DOS攻击模块 162

7.5 后渗透阶段模块 166

7.6 理解模块构建的基础 167

7.7 分析现有的模块 170

7.8 构建自己的后渗透阶段模块 174

第8章 使用漏洞利用代码 179

8.1 介绍 179

8.2 探索模块结构 180

8.3 常用的漏洞利用代码mixins 182

8.4 使用msfvenom 183

8.5 将漏洞利用代码转换为Metasploit模块 185

8.6 移植并测试新的漏洞利用代码模块 190

8.7 使用Metasploit进行模糊测试 191

8.8 编写FileZilla FTP模糊测试器 194

第9章 使用Armitage 199

9.1 介绍 199

9.2 使用Armitage 200

9.3 扫描与信息收集 202

9.4 发现漏洞与攻击目标 204

9.5 使用Tab切换处理多个目标 206

9.6 使用Armitage进行后渗透阶段操作 208

9.7 使用Armitage进行客户端攻击渗透 210

第 10章 社会工程学工具包 213

10.1 引言 213

10.2 使用社会工程学工具包(SET) 214

10.3 使用SET配置文件 215

10.4 钓鱼式攻击矢量 218

10.5 网站攻击矢量 220

10.6 多攻击Web矢量 223

10.7 介质感染攻击 224

详情

作为渗透测试和漏洞扫描的必读手册,本书讲解了如何使用Metasploit收集目标网络/系统的信息,然后讲解了如何搭建框架和模块等内容,此外还深入讲解了基于操作系统的渗透测试技术,以及基于客户端的扫描方法论。本书适合系统开发人员、安全从业人员阅读。

图书摘要

相关图书

算法详解(卷1)——算法基础
算法详解(卷1)——算法基础
Python和NLTK自然语言处理
Python和NLTK自然语言处理
区块链基础知识25讲
区块链基础知识25讲
深度学习
深度学习
趣学算法
趣学算法
逆向工程权威指南
逆向工程权威指南

相关文章

相关课程