精通Metasploit 滲透測試 精通Metasploit渗透测试

賈斯瓦爾 (Nipun Jaswal)

已絕版

買這商品的人也買了...

商品描述

<內容介紹>

本書是Metasploit滲透測試的指南,涵蓋了使用Metasploit實現滲透測試的諸多方面,主要包括:滲透攻擊,編寫自定義滲透攻擊模塊,移植滲透攻擊模塊,測試服務,以及進行複雜的客戶端測試。還將介紹Assembly、Ruby及Cortana等語言知識,Metasploit框架組件與模塊,以及如何使用SET和Fast Track等工具。

<目錄>


第1章走近Metasploit滲透測試框架
1.1環境的建立
1.1.1前期交互階段
1.1.2信息收集/偵查階段
1.1.3威脅建模
1.1.4漏洞分析
1.1.5滲透攻擊和後滲透攻擊
1.1.6報告階段
1.2工作環境的準備
1.2.1滲透測試實驗環境的建立
1.2.2Metasploit基礎
1.2.3在不同環境下配置Metasploit
1.2.4錯誤處理
1.3使用Metasploit進行滲透測試
1.3.1回顧Metasploit的基礎知識
1.3. 2對Windows XP操作系統的一次滲透測試
1,3.3對Windows Server2003操作系統的一次滲透測試
1.3.4對Windows7操作系統的一次滲透測試
1.3.5使用數據庫存儲和取回結果
1.4Metasploit工具的優勢
1.4. 1源代碼的開放性
1.4.2對大型網絡測試的支持以及便利的命名規則
1.4.3靈活的攻擊載荷模塊生成和切換機制
1.4.4乾淨的通道建立方式
1.4.5圖形化管理界面
1.5小結
第2章打造定製化的Metasploit滲透測試框架
2.1Ruby—Metasploit的核心
2.1.1創建你的第一個Ruby程序
2.1.2Ruby中的變量和數據類型
2.1.3Ruby中的方法
2.1.4決策運算符
2.1. 5Ruby中的循環
2.1.6正則表達式
2.1.7Ruby基礎知識的小結
2.2開發自定義模塊
2.2.1模塊編寫的概要
2.2.2瞭解現有模塊
2.2.3編寫一個自定義FTP掃描程序模塊
2.2.4編寫一個自定義HTTP服務器掃描程序
2.2.5編寫一個後滲透攻擊模塊
2.3突破meterpreter腳本
2.3.1meterpreter腳本的要點
2.3.2以被控制計算機為跳板
2.3.3設置永久訪問權限
2.3.4API調用和mixins類
2.3.5製作自定義meterpreter腳本
2.4與RaiIGun協同工作
2.4.1交互式Ruby命令行基礎
2.4.2瞭解RailGun及其腳本編寫
2.4.3控制Windows中的API調用
2.4.4構建複雜的RailGun腳本
2.5小結
第3章滲透攻擊模塊的開發過程
3.1彙編語言基礎入門
3.1.1基礎部分
3.1.2計算機架構
3.1.3寄存器
3.1.4EIP的重要作用
3.1.5ESP的重要作用
3.1.6NOP和JMP之間的關聯
3.1 .7變量和聲明
3.1.8彙編程序的編程示例
3.2fuzz測試的樂趣
3.2.1使一個程序崩潰
3.2.2隨機化輸入數據
3.2.3製造無用數據
3.2.4Immunity Debugger簡介
3.2.5GDB簡介
3.3編寫滲透模塊的基礎
3.3.1計算緩衝區的大小
3.3.2計算跳轉地址
3.3.3檢查EIP中的內容
3.3.4填充應用程序
3.3.5檢查ESP
3.3.6填充空間
3.4滲透模塊的完成
3.4.1確定壞字符
3.4.2確定空間限制
3.4.3在Metasploit下完成
3.4.4Metasploit下的自動化功能
3.5結構化異常處理的基本原理
3.5.1控制SEH
3.5.2繞過SEH
3.5.3基於SEH的滲透模塊
3.6小結
第4章滲透攻擊模塊的移植
4.1移植一個用Perl語言編寫的模塊
4.1.1分解現有滲透模塊
4.1.2為滲透模塊創建一個骨骼框架
4.1.3使用Immunity Debugger創建一個骨骼框架文件
4.1. 4值的填充
4.1.5將SheilCode部分排除在外
4.1.6滲透實驗
4.2移植一個用Python語言編寫的滲透模塊
4.2.1分解一個已有的模塊
4.2.2收集必要信息
4.2.3創建骨骼框架
4.2. 4填充值
4.2.5使用滲透模塊進行試驗
4.3移植一個基於Web的滲透模塊
4.3.1分解一個現有滲透模塊
4.3.2收集必要的信息
4.3.3掌握重要的網絡函數
4.3.4GET/POST方法的使用要點
4.3.5製造一個輔助的滲透模塊
4.3.6輔助滲透模塊的實驗
4.4小結
第5章服務測試技術的幕後揭秘
5.1SCADA系統的基本原理
5.1.1ICS的基本原理以及組成部分
5.1.2ICS—SCADA安全的重要性
5.2SCADA
5.2.1測試SCADA的基本原理
5.2.2基於SCADA的滲透模塊
5.3使SCADA變得安全
5.3.1實現SCADA的安全
5.3.2對網絡進行約束
5.4數據庫滲透
5.4.1SQLServer
5.4. 2使用Nmap對SQL Server進行踩點
5.4.3使用Metasploit的模塊進行掃描
5.4.4暴力破解密碼
5.4.5查找/捕獲服務器的口令
5.4.6瀏覽SQL Server
5.4.7後滲透/執行系統命令
5.5VOIP滲透測試
5.5.1VOIP的基本原理
5.5.2對VOIP服務踩點
5.5.3掃描VOIP服務
5.5.4欺騙性的VOIP電話
5.5.5對VOIP進行滲透
5.6在蘋果設備上的後滲透模塊
5.7小結
第6章虛擬化測試的原因及階段
6.1完成一次白盒滲透測試
6.1.1與員工和最終用戶進行交流
6.1.2收集信息
6.1.3對威脅區域進行建模
6.1.4針對系統易發高危漏洞
6.1.5控制權限的獲取
6.1.6掩蓋入侵痕跡
6.1.7MagicTree的介紹
6.1.8其他報告服務
6.2生成人工報告
6.3完成一次黑盒滲透測試
6.3.1踩點工作
6.3.2使用Metasploit完成一次黑盒測試
6.4小結
第7章複雜的客戶端攻擊
7.1瀏覽器滲透攻擊
7.2基於各種文件格式的滲透攻擊
7.2.1基於PDF文件格式的滲透攻擊
7.2.2基於Word文件格式的滲透攻擊
7.2.3基於多媒體的滲透攻擊
7.3對XAMPP服務器進行滲透攻擊
7.3.1PHP腳本編寫的meterpreter
7.3.2升級為系統級權限
7.4對網站客戶端的滲透攻擊
7.4.1惡意網頁腳本的註入
7.4.2攻擊網站的用戶
7.5繞過殺毒軟件的檢測
7.5 .1msfencode
7.5.2msfvenom
7.5.3使用編碼器的註意事項
7.6與DNS欺騙的結合使用
7.7使用惡意包攻擊Linux
7.8小結
第8章社會工程工具包
8.1社會工程工具包的基本原理
8.2使用SET進行攻擊
8.2 .1創建一個攻擊載荷和監聽器
8.2.2傳染性媒體生成器
8.2.3網站攻擊向量
8.2.4SET與第三方攻擊
8.3更多的功能和更全面的說明
8.3.1SET的Web接口
8.3.2自動化實施SET攻擊
8.4小結
第9章提高滲透測試的速度
9.1自動化工具的介紹
9.2Fast Track中的MSSQL攻擊向量
9.2.1關於Fast Track的簡要介紹
9.2.2被淘汰的Fast Track
9.2.3在SET中復興的Fast Track
9.3在Metasploit中的自動化滲透
9.3.1再次啟用db_autopwn
9.3.2對目標進行掃描
9.3.3攻擊數據庫
9.4使用DNS欺騙攻擊來實現假升級
9.4.1Websploit的介紹
9.4.2修復Websploit
9.4.3使用Websploit在局域網中進行攻擊
9.5小結
第10章利用Armitage實現Metasploit的可視化管理
10.1Armitage的基本原理
10.1.1入門知識
10.1.2用戶界面一覽
10.1.3工作區的管理
10.2網絡掃描以及主機管理
10.2. 1漏洞的建模
10.2.2查找匹配模塊
10.3使用Armitage進行滲透
10.4使用Armitage進行後滲透攻擊
10.5使用Armitage進行客戶端攻擊
10.6Armitage腳本編寫
10.6.1Cortana的基礎知識
10.6.2控制Metasplon
10.6.3使用Cortana實現後滲透攻擊
10.6.4使用Cortana創建自定義菜單
10.6.5界面的使用
10.7小結
10.8延伸閱讀