Metasploit滲透測試指南第2版

David Kennedy

相關主題

商品描述

本書介紹開源滲透測試框架平臺軟件 Metasploit,以及基於Metasploit 進行網絡滲透 測試與安全漏洞研究分析的技術、流程和方法,幫 助初學者從零開始建立作為滲透測試者的基本技能 ,也為職業的滲透測試工程師提供一本參考索引。 本書分為17 章,覆蓋滲透測試的情報搜集、威脅建 模、漏洞分析、滲透攻擊和後滲透攻擊各個環節, 並包含了免殺技術、社會工程學、客戶端滲透攻擊 、無線攻擊、雲滲透測試、AI 驅動的Metasploit 自動化滲透測試等 技術專題,以及如何擴展 Metasploit 情報搜集、滲透攻擊與後滲透攻擊功 能的實踐方法。本書盡量保持原著的實驗案例選擇 ,僅根據Metasploit 版本 新的實際情況來覆現 實驗,同步 新操作流程的命令輸入和輸出結果。 對於少量 讀者不便重現的實驗案例,則將實驗 對象、分析工具等替換為 容易接觸和使用的替代 品。本書的讀者群主要是網絡與系統安全領域的技 術愛好者和學生,以及滲透測試與漏洞分析研究方 面的安全從業人員。

目錄大綱

第1章 滲透測試技術基礎
1.1 PTES中的滲透測試階段
1.1.1 前期交互階段
1.1.2 情報搜集階段
1.1.3 威脅建模階段
1.1.4 漏洞分析階段
1.1.5 滲透攻擊階段
1.1.6 後滲透攻擊階段
1.1.7 報告階段
1.2 滲透測試類型
1.2.1 白盒測試
1.2.2 黑盒測試
1.3 漏洞掃描器
1.4 安裝Kali、Metasploit和Metasploitable
1.5 小結
第2章 Metasploit基礎
2.1 專業術語
2.1.1 漏洞利用
2.1.2 攻擊載荷
2.1.3 shellcode
2.1.4 模塊
2.1.5 監聽器
2.2 Metasploit用戶接口
2.2.1 MSF終端
2.2.2 資源腳本
2.2.3 Armitage和Cobalt Strike
2.3 Metasploit功能程序
2.3.1 MSF攻擊載荷生成器
2.3.2 NASM shell
2.4 Metasploit Pro
2.5 小結
第3章 情報搜集
3.1 被動信息搜集
3.1.1 Whois查詢
3.1.2 Netcraft
3.1.3 DNS分析
3.2 主動信息搜集
3.2.1 使用Nmap進行端口掃描
3.2.2 使用Metasploit進行端口掃描
3.3 針對性掃描
3.3.1 服務器消息塊協議掃描
3.3.2 搜尋配置不當的Microsoft SQL Server
3.3.3 S3存儲桶掃描
3.3.4 SSH服務器掃描
3.3.5 FTP掃描
3.3.6 簡單網絡管理協議掃描
3.4 編寫自己的掃描器
3.5 小結
第4章 漏洞掃描
4.1 基本的漏洞掃描
4.2 使用Nexpose進行掃描
4.2.1 配置
4.2.2 將掃描報告導入Metasploit中
4.2.3 在MSF終端運行Nexpose
4.3 使用Nessus進行掃描
4.3.1 配置Nessus
4.3.2 創建掃描
4.3.3 創建掃描策略
4.3.4 查看掃描報告
4.3.5 將掃描結果導入Metasploit中
4.3.6 在Metasploit內部使用Nessus進行掃描
4.4 專用漏洞掃描器
4.4.1 驗證SMB登錄
4.4.2 獲取 的漏洞掃描模塊
4.5 小結
第5章 滲透攻擊之旅
5.1 滲透攻擊基礎
5.2 查找滲透攻擊模塊
5.2.1 searchsploit
5.2.2 info
5.3 使用滲透攻擊模塊
5.3.1 show payloads
5.3.2 show targets
5.3.3 set和unset
5.3.4 setg和unsetg
5.3.5 save
5.3.6 exploit
5.4 滲透攻擊Windows目標
5.5 滲透攻擊Ubuntu目標
5.6 小結
第6章 Meterpreter
6.1 攻陷Windows虛擬機
6.1.1 使用Nmap掃描端口
6.1.2 MySQL服務口令暴力破解
6.1.3 上傳用戶定義函數
6.2 Meterpreter基礎命令
6.2.1 截屏
6.2.2 查找平臺信息
6.2.3 按鍵記錄
6.3 提取密碼哈希值
6.4 傳遞哈希值
6.5 Mimikatz和Kiwi
6.6 權限提升
6.7 橫向移動技術
6.7.1 令牌假冒
6.7.2 DCSync和黃金票據攻擊
6.8 其他實用的Meterpreter命令
6.8.1 啟用遠程桌面服務
6.8.2 查看目標機器的所有流量
6.8.3 收集系統信息
6.8.4 建立持久化控制
6.9 使用Railgun調用Windows API
6.10 跳板攻擊
6.11 小結
第7章 免殺技術
7.1 使用MSFvenom創建可獨立運行的二進制文件
7.2 使用MSFvenom進行編碼
7.3 為可執行文件加殼
7.4 自定義可執行文件模板
7.5 隱蔽啟動載荷
7.6 繞過類模塊
7.7 開發自定義載荷
7.8 從Python文件中生成可執行文件
7.9 小結
第8章 社會工程學
8.1 新並配置SET
8.2 魚叉式釣魚攻擊
8.2.1 設置郵件服務器
8.2.2 發送惡意郵件
8.2.3 使用Gophish釣魚
8.3 Web攻擊
8.3.1 收集用戶名和密碼
8.3.2 標簽釣魚
8.3.3 繞過雙因素認證
8.4 介質感染攻擊
8.5 小結
第9章 客戶端滲透攻擊
9.1 基於瀏覽器的滲透攻擊
9.1.1 使用Metasploit查找漏洞利用代碼
9.1.2 使用AutoPwn2自動化漏洞利用
9.1.3 尋找 新的漏洞利用
9.2 文件格式漏洞滲透攻擊
9.2.1 利用Word文檔漏洞
9.2.2 發送攻擊載荷
9.3 小結
0章 無線攻擊
10.1 配置網卡
10.2 監控Wi-Fi流量
10.3 解除認證和拒 服務攻擊
10.4 捕獲和破解握手包
10.5 邪惡雙胞胎攻擊
10.6 使用Metasploit嗅探流量
10.7 使用Wi-Fi Pineapple收集憑證
10.8 小結
1章 Metasploit輔助模塊
11.1 探索輔助模塊
11.2 探索HTTP模塊
11.3 創建一個輔助模塊
11.3.1 編寫模塊
11.3.2 運行模塊
11.3.3 調試模塊
11.4 小結
2章 將滲透代碼移植到Metasploit中
12.1 匯編語言基礎
12.1.1 EIP和ESP寄存器
12.1.2 JMP指令集
12.1.3 空指令和空指令滑行區
12.2 禁用保護
12.3 移植緩沖區溢出攻擊代碼
12.3.1 裁剪已有的滲透代碼
12.3.2 構造