中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
精通Metasploit滲透測試-(第2版)

包郵 精通Metasploit滲透測試-(第2版)

出版社:人民郵電出版社出版時間:2017-10-01
開本: 32開 頁數: 266
中 圖 價:¥43.5(7.4折) 定價  ¥59.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>
買過本商品的人還買了

精通Metasploit滲透測試-(第2版) 版權信息

  • ISBN:9787115469403
  • 條形碼:9787115469403 ; 978-7-115-46940-3
  • 裝幀:暫無
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

精通Metasploit滲透測試-(第2版) 本書特色

《精通Metasploit滲透測試 第二版》介紹了時下流行的滲透測試框架——Metasploit。書中從其基本功能和傳統使用方式開始,講解編寫Metasploit模塊的基礎知識,學習滲透模塊的執行、構建與移植,詳細解讀客戶端攻擊、Metasploit框架中的各種內置腳本。 與第1版相比,第2版增添了大量對移動設備、SCADA、數據庫、物聯網設備的滲透案例,并講解了如何將全新的滲透模塊導入到Metasploit。此外,還新增了大量優秀的出色工具的使用教程,采用了新版的社會工程學工具包,增加了大量經典詳實的滲透模塊編寫實例。 《精通Metasploit滲透測試 第二版》適合網絡與系統安全領域的技術愛好者和學生,以及滲透測試與漏洞分析研究方面的安全從業人員閱讀參考。

精通Metasploit滲透測試-(第2版) 內容簡介

Metasploit是目前業內使用頻率非常高的滲透測試框架,擁有大規模的滲透模塊數據庫。本書是使用Metasploit進行滲透測試的實用指南,立足真實案例,幫助讀者了解如何使用Metasploit進行高效滲透測試、實現Web應用程序的自動化攻擊、提升安全專業技能。 第2版全面更新,特別對SCADA、數據庫、物聯網、移動設備、平板電腦等各種服務的測試示例作出解讀,為在實際工作中開展滲透打下堅實基礎。 -掌握復雜的輔助模塊 -了解滲透模塊的開發和移植,將用Perl、Python編寫的復雜模塊移植到Metasploit框架中 -完成對數據庫、SCADA等各種服務的滲透測試 -利用高-級滲透技術對客戶端發起攻擊 -使用Metasploit對移動設備和平板電腦進行滲透測試 -使用Metasploit實現社會工程學攻擊 -使用Armitage GUI對Web服務器和系統進行模擬攻擊 -在Armitage中使用Cortana編寫攻擊腳本

精通Metasploit滲透測試-(第2版) 目錄

第1章 走近Metasploit滲透測試框架 1

1.1 組織一次滲透測試 3

1.2 前期交互階段 3

1.3 信息收集/偵查階段 5

1.4 了解測試環境 7

1.4.1 威脅建模階段 7

1.4.2 漏洞分析階段 8

1.4.3 滲透階段和后滲透階段 8

1.4.4 報告階段 9

1.4.5 工作環境的準備 9

1.5 在虛擬環境中安裝Kali Linux 9

1.6 Metasploit 基礎 13

1.7 使用Metasploit進行滲透測試 14

1.8 使用Metasploit進行滲透測試的優勢 15

1.8.1 源代碼的開放性 16

1.8.2 對大型網絡測試的支持以及便利的命名規則 16

1.8.3 靈活的攻擊載荷模塊生成和切換機制 16

1.8.4 干凈的通道建立方式 16

1.8.5 圖形化管理界面 17

1.9 對未知網絡的滲透測試 17

1.9.1 假設 17

1.9.2 信息收集 17

1.10 在Metasploit中使用數據庫 18

1.11 威脅建模 20

1.12 VSFTPD 2.3.4后門的漏洞分析 21

1.12.1 攻擊過程 22

1.12.2 漏洞滲透的過程 22

1.12.3 滲透模塊和后滲透模塊 23

1.13 PHP-CGI查詢字符串參數漏洞的分析 29

1.14 HFS 2.3上的漏洞分析 34

1.15 滲透訪問控制的持久化 37

1.16 清除滲透痕跡 38

1.17 回顧入侵過程 39

1.18 小結 41

第2章 打造定制化的Metasploit滲透測試框架 42

2.1 Ruby——Metasploit的核心 43

2.1.1 創建你的**個Ruby 程序 43

2.1.2 Ruby中的變量和數據類型 45

2.1.3 Ruby中的方法 48

2.1.4 決策運算符 49

2.1.5 Ruby 中的循環 50

2.1.6 正則表達式 50

2.1.7 Ruby 基礎知識小結 52

2.2 開發自定義模塊 52

2.2.1 模塊編寫的概要 52

2.2.2 了解現有模塊 57

2.2.3 分解已有的HTTP服務器掃描模塊 58

2.2.4 編寫一個自定義FTP掃描程序模塊 62

2.2.5 編寫一個自定義的SSH認證暴力破解器 65

2.2.6 編寫一個讓硬盤失效的后滲透模塊 69

2.2.7 編寫一個收集登錄憑證的后滲透模塊 73

2.3 突破Meterpreter腳本 77

2.3.1 Meterpreter腳本的要點 78

2.3.2 以被控制的計算機為跳板 78

2.3.3 設置永久訪問權限 81

2.3.4 API 調用和mixins類 82

2.3.5 制作自定義Meterpreter腳本 83

2.4 與RailGun協同工作 84

2.4.1 交互式Ruby命令行基礎 84

2.4.2 了解RailGun及其腳本編寫 85

2.4.3 控制Windows中的API調用 87

2.4.4 構建復雜的RailGun腳本 87

2.5 小結 89

第3章 滲透模塊的開發過程 90

3.1 滲透的*基礎部分 90

3.1.1 基礎部分 90

3.1.2 計算機架構 91

3.1.3 寄存器 92

3.2 使用Metasploit實現對棧的緩沖區溢出 93

3.2.1 使一個有漏洞的程序崩潰 94

3.2.2 構建滲透模塊的基礎 95

3.2.3 計算偏移量 96

3.2.4 查找JMP ESP地址 98

3.2.5 填充空間 100

3.2.6 確定壞字符 102

3.2.7 確定空間限制 102

3.2.8 編寫Metasploit的滲透模塊 103

3.3 使用Metasploit實現基于SEH的緩沖區溢出 106

3.3.1 構建滲透模塊的基礎 108

3.3.2 計算偏移量 109

3.3.3 查找POP/POP/RET地址 110

3.3.4 編寫Metasploit的SEH滲透模塊 112

3.4 在Metasploit模塊中繞過DEP 115

3.4.1 使用msfrop查找ROP指令片段 117

3.4.2 使用Mona創建ROP鏈 118

3.4.3 編寫繞過DEP的Metasploit滲透模塊 120

3.5 其他保護機制 122

3.6 小結 123

第4章 滲透模塊的移植 124

4.1 導入一個基于棧的緩沖區溢出滲透模塊 124

4.1.1 收集關鍵信息 127

4.1.2 構建Metasploit模塊 127

4.1.3 使用Metasploit完成對目標應用程序的滲透 129

4.1.4 在Metasploit的滲透模塊中實現一個檢查(check)方法 130

4.2 將基于Web的RCE導入Metasploit 131

4.2.1 收集關鍵信息 132

4.2.2 掌握重要的Web函數 132

4.2.3 GET/POST方法的使用要點 133

4.2.4 將HTTP滲透模塊導入到Metasploit中 134

4.3 將TCP 服務端/基于瀏覽器的滲透模塊導入Metasploit 136

4.3.1 收集關鍵信息 138

4.3.2 創建Metasploit模塊 138

4.4 小結 141

第5章 使用Metasploit對服務進行測試 142

5.1 SCADA系統的基本原理 142

5.1.1 ICS 的基本原理以及組成部分 143

5.1.2 ICS-SCADA安全的重要性 143

5.1.3 SCADA系統的安全性分析 143

5.1.4 使SCADA變得更加安全 147

5.2 數據庫滲透 148

5.2.1 SQL Server 148

5.2.2 使用Nmap對SQL Server進行踩點 149

5.2.3 使用Metasploit的模塊進行掃描 150

5.2.4 暴力破解密碼 151

5.2.5 查找/捕獲服務器的口令 152

5.2.6 瀏覽SQL Server 153

5.2.7 后滲透/執行系統命令 154

5.3 VOIP滲透測試 156

5.3.1 VOIP的基本原理 156

5.3.2 對VOIP服務踩點 158

5.3.3 掃描VOIP服務 159

5.3.4 欺騙性的VOIP電話 160

5.3.5 對VOIP進行滲透 162

5.4 小結 163

第6章 虛擬化測試的原因及階段 164

6.1 使用Metasploit集成的服務完成一次滲透測試 164

6.1.1 與員工和*終用戶進行交流 165

6.1.2 收集信息 166

6.1.3 使用Metasploit中的OpenVAS插件進行漏洞掃描 167

6.1.4 對威脅區域進行建模 171

6.1.5 獲取目標的控制權限 172

6.1.6 保持控制權限和掩蓋入侵痕跡 178

6.1.7 使用Faraday管理滲透測試 178

6.1.8 手動創建報告 180

6.2 小結 183

第7章 客戶端滲透 184

7.1 有趣又有料的瀏覽器滲透攻擊 184

7.1.1 browser autopwn攻擊 185

7.1.2 對網站的客戶進行滲透 188

7.1.3 與DNS 欺騙的結合使用 191

7.2 Metasploit和Arduino——致命搭檔 196

7.3 基于各種文件格式的滲透攻擊 201

7.3.1 基于PDF文件格式的滲透攻擊 201

7.3.2 基于Word文件格式的滲透攻擊 203

7.4 使用Metasploit實現對Linux客戶端的滲透 205

7.5 使用Metasploit攻擊Android系統 206

7.6 小結 210

第8章 Metasploit的擴展功能 211

8.1 Metasploit后滲透模塊的基礎知識 211

8.2 基本后滲透命令 211

8.2.1 幫助菜單 212

8.2.2 后臺命令 212

8.2.3 機器ID和UUID命令 213

8.2.4 通信信道的操作 213

8.2.5 獲取用戶名和進程信息 213

8.2.6 獲取系統信息 214

8.2.7 網絡命令 214

8.2.8 文件操作命令 215

8.2.9 桌面命令 217

8.2.10 截圖和攝像頭列舉 218

8.3 使用Metasploit中的高級后滲透模塊 220

8.3.1 遷移到更安全的進程上 220

8.3.2 獲取系統級管理權限 221

8.3.3 使用hashdump獲取密碼的哈希值 221

8.3.4 使用timestomp修改文件的訪問時間、修改時間和創建時間 222

8.4 其他后滲透模塊 223

8.4.1 使用Metasploit收集無線SSID 信息 223

8.4.2 使用Metasploit收集Wi-Fi密碼 223

8.4.3 獲取應用程序列表 224

8.4.4 獲取Skype密碼 225

8.4.5 獲取USB使用歷史信息 225

8.4.6 使用Metasploit查找文件 225

8.4.7 使用clearev命令清除目標系統上的日志 226

8.5 Metasploit中的高級擴展功能 227

8.5.1 用Metasploit提升權限 227

8.5.2 使用mimikatz查找明文密碼 228

8.5.3 使用Metasploit進行流量嗅探 229

8.5.4 使用Metasploit對host文件進行注入 230

8.5.5 登錄密碼的釣魚窗口 231

8.6 小結 232

第9章 提高滲透測試的速度 233

9.1 pushm 和popm命令的使用方法 233

9.2 loadpath命令的使用 234

9.3 使用reload、edit和reload_all命令加快開發過程 235

9.4 資源腳本的使用方法 236

9.5 在Metasploit中使用AutoRunScript 237

9.6 Metasploit中的全局變量 240

9.7 自動化社會工程學工具包 241

9.8 小結 243

第10章 利用Armitage實現Metasploit的可視化管理 244

10.1 Armitage的基本原理 244

10.1.1 入門知識 245

10.1.2 用戶界面一覽 246

10.1.3 工作區的管理 247

10.2 網絡掃描以及主機管理 248

10.2.1 漏洞的建模 250

10.2.2 查找匹配模塊 250

10.3 使用Armitage進行滲透 251

10.4 使用Armitage進行后滲透攻擊 252

10.5 使用Armitage進行客戶端攻擊 253

10.6 Armitage腳本編寫 257

10.6.1 Cortana基礎知識 258

10.6.2 控制Metasploit 260

10.6.3 使用Cortana實現后滲透攻擊 261

10.6.4 使用Cortana創建自定義菜單 262

10.6.5 界面的使用 264

10.7 小結 266

10.8 延伸閱讀 266
展開全部

精通Metasploit滲透測試-(第2版) 作者簡介

Nipun Jaswal IT安全業務踐行者,充滿激情的IT安全研究人員。擁有7年專業經驗, IT安全測試技能嫻熟。曾在Eforensics、Hakin9 和Security Kaizen 等知名安全雜志上發表過大量關于IT安全的文章,并因為Apple、Microsoft、AT&T、Offensive Security、Rapid7、Blackberry、Nokia、Zynga.com等知名公司進行漏洞發掘而為人熟知。郵箱地址:mail@nipunjaswal.info。 李華峰 信息安全顧問、自由撰稿人。從事網絡安全研究與教學多年,在網絡安全部署、網絡滲透測試、社會工程學等方面有十分豐富的實踐經驗。目前已經出版《諸神之眼——Nmap網絡安全審計技術揭秘》《機器人學經典教程》《精通Metasploit滲透測試(第1版)》等多本著作和譯著。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 品牌设计_VI设计_电影海报设计_包装设计_LOGO设计-Bacross新越品牌顾问 | 蔬菜配送公司|蔬菜配送中心|食材配送|饭堂配送|食堂配送-首宏公司 | 实体店商新零售|微赢|波后|波后合作|微赢集团 | 服务器之家 - 专注于服务器技术及软件下载分享 | 机床导轨_导轨板_滚轮导轨-上海旻佑精密机械有限公司 | 河南橡胶接头厂家,河南波纹补偿器厂家,河南可曲挠橡胶软连接,河南套筒补偿器厂家-河南正大阀门 | 博客-悦享汽车品质生活| 西安烟道厂家_排气道厂家_包立管厂家「陕西西安」推荐西安天宇烟道 | 农产品溯源系统_农产品质量安全追溯系统_溯源系统 | 安驭邦官网-双向万能直角铣头,加工中心侧铣头,角度头[厂家直销] 闸阀_截止阀_止回阀「生产厂家」-上海卡比阀门有限公司 | 冷库安装厂家_杭州冷库_保鲜库建设-浙江克冷制冷设备有限公司 | 陶瓷砂磨机,盘式砂磨机,棒销式砂磨机-无锡市少宏粉体科技有限公司 | 一点车讯-汽车网站,每天一点最新车讯! | 科研ELISA试剂盒,酶联免疫检测试剂盒,昆虫_植物ELISA酶免试剂盒-上海仁捷生物科技有限公司 | 珠海白蚁防治_珠海灭鼠_珠海杀虫灭鼠_珠海灭蟑螂_珠海酒店消杀_珠海工厂杀虫灭鼠_立净虫控防治服务有限公司 | 网站seo优化_seo云优化_搜索引擎seo_启新网络服务中心 | 苏州注册公司_苏州代理记账_苏州工商注册_苏州代办公司-恒佳财税 | 楼承板设备-楼承板成型机-免浇筑楼承板机器厂家-捡来 | 博客-悦享汽车品质生活 | 双相钢_双相不锈钢_双相钢圆钢棒_双相不锈钢报价「海新双相钢」 双能x射线骨密度检测仪_dxa骨密度仪_双能x线骨密度仪_品牌厂家【品源医疗】 | 播音主持培训-中影人教育播音主持学苑「官网」-中国艺考界的贵族学校 | 陶瓷砂磨机,盘式砂磨机,棒销式砂磨机-无锡市少宏粉体科技有限公司 | 「钾冰晶石」氟铝酸钾_冰晶石_氟铝酸钠「价格用途」-亚铝氟化物厂家 | 代写标书-专业代做标书-商业计划书代写「深圳卓越创兴公司」 | 华中线缆有限公司-电缆厂|电缆厂家|电线电缆厂家 | 长沙印刷厂-包装印刷-画册印刷厂家-湖南省日大彩色印务有限公司 青州搬家公司电话_青州搬家公司哪家好「鸿喜」青州搬家 | 河北码上网络科技|邯郸小程序开发|邯郸微信开发|邯郸网站建设 | 地磅-电子地磅维修-电子吊秤-汽车衡-无人值守系统-公路治超-鹰牌衡器 | 中央空调维修、中央空调保养、螺杆压缩机维修-苏州东菱空调 | 东莞韩创-专业绝缘骨架|马达塑胶零件|塑胶电机配件|塑封电机骨架厂家 | 带式压滤机_污泥压滤机_污泥脱水机_带式过滤机_带式压滤机厂家-河南恒磊环保设备有限公司 | 超声波清洗机_超声波清洗机设备_超声波清洗机厂家_鼎泰恒胜 | Dataforth隔离信号调理模块-信号放大模块-加速度振动传感器-北京康泰电子有限公司 | 光伏家 - 太阳能光伏发电_分布式光伏发电_太阳能光伏网 | 避光流动池-带盖荧光比色皿-生化流动比色皿-宜兴市晶科光学仪器 东莞爱加真空科技有限公司-进口真空镀膜机|真空镀膜设备|Polycold维修厂家 | 螺旋丝杆升降机-SWL蜗轮-滚珠丝杆升降机厂家-山东明泰传动机械有限公司 | 集装箱展厅-住人集装箱住宿|建筑|房屋|集装箱售楼处-山东锐嘉科技工程有限公司 | 深圳VI设计-画册设计-LOGO设计-包装设计-品牌策划公司-[智睿画册设计公司] | 全自动过滤器_反冲洗过滤器_自清洗过滤器_量子除垢环_量子环除垢_量子除垢 - 安士睿(北京)过滤设备有限公司 | 二手回收公司_销毁处理公司_设备回收公司-找回收信息网 | 半自动预灌装机,卡式瓶灌装机,注射器灌装机,给药器灌装机,大输液灌装机,西林瓶灌装机-长沙一星制药机械有限公司 |