精通metasploit滲透測試第2版pdf
高清版- 軟件大?。?span itemprop="fileSize">18.08 MB
- 軟件語言:中文
- 軟件類型:國產(chǎn)軟件 / 程序開發(fā)
- 軟件授權: 免費軟件
- 更新時間:2019-07-27 10:44:41
- 軟件等級:
- 軟件廠商: -
- 應用平臺:WinXP, Win7, Win8, Win10
- 軟件官網(wǎng): 暫無
相關軟件
計算機網(wǎng)絡謝希仁第五版完整免費版
17.50 MB/中文/10.0
計算機科學概論12版中文版高清完整版
95.11 MB/中文/6.0
Go語言從入門到進階實戰(zhàn)(視頻教學版)高清版
0 Bytes/中文/10.0
計算機科學概論5版pdf高清完整版
88.32 MB/中文/2.0
計算機科學概論第11版pdf完整版
0 Bytes/中文/10.0
軟件介紹人氣軟件精品推薦相關文章網(wǎng)友評論下載地址
精通metasploit滲透測試第2版pdf高清版是專門為讀者講解了Metasploit的理論基礎知識,學習一些內(nèi)置腳本,本書專門為IT安全技術行業(yè)提供了超多精彩的內(nèi)容,讓初學者也能夠?qū)W習到Metasploit的精髓,歡迎有需要的用戶來IT貓撲下載!
內(nèi)容簡介
本書介紹了時下流行的滲透測試框架——Metasploit。書中從其基本功能和傳統(tǒng)使用方式開始,講解編寫Metasploit模塊的基礎知識,學習滲透模塊的執(zhí)行、構建與移植,詳細解讀客戶端攻擊、Metasploit框架中的各種內(nèi)置腳本。
與第1版相比,第2版增添了大量對移動設備、SCADA、數(shù)據(jù)庫、物聯(lián)網(wǎng)設備的滲透案例,并講解了如何將全新的滲透模塊導入到Metasploit。此外,還新增了大量優(yōu)秀的出色工具的使用教程,采用了新版的社會工程學工具包,增加了大量經(jīng)典詳實的滲透模塊編寫實例。
作者介紹
作者簡介:
Nipun Jaswal
IT安全業(yè)務踐行者,充滿激情的IT安全研究人員。擁有7年專業(yè)經(jīng)驗, IT安全測試技能嫻熟。曾在Eforensics、Hakin9 和Security Kaizen 等著名安全雜志上發(fā)表過大量關于IT安全的文章,并因為Apple、Microsoft、AT&T、Offensive Security、Rapid7、Blackberry、Nokia、Zynga.com等知名公司進行漏洞發(fā)掘而為人熟知。郵箱地址:[email protected]。
譯者簡介:
李華峰
信息安全顧問、自由撰稿人。從事網(wǎng)絡安全研究與教學多年,在網(wǎng)絡安全部署、網(wǎng)絡滲透測試、社會工程學等方面有十分豐富的實踐經(jīng)驗。目前已經(jīng)出版《諸神之眼——Nmap網(wǎng)絡安全審計技術揭秘》《機器人學經(jīng)典教程》《精通Metasploit滲透測試(第1版)》等多本著作和譯著。
精通metasploit滲透測試pdf目錄
第1章 走近Metasploit滲透測試框架 1
1.1 組織一次滲透測試 3
1.2 前期交互階段 3
1.3 信息收集/偵查階段 5
1.4 了解測試環(huán)境 7
1.4.1 威脅建模階段 7
1.4.2 漏洞分析階段 8
1.4.3 滲透階段和后滲透階段 8
1.4.4 報告階段 9
1.4.5 工作環(huán)境的準備 9
1.5 在虛擬環(huán)境中安裝Kali Linux 9
1.6 Metasploit基礎 13
1.7 使用Metasploit進行滲透測試 14
1.8 使用Metasploit進行滲透測試的優(yōu)勢 15
1.8.1 源代碼的開放性 16
1.8.2 對大型網(wǎng)絡測試的支持以及便利的命名規(guī)則 16
1.8.3 靈活的攻擊載荷模塊生成和切換機制 16
1.8.4 干凈的通道建立方式 16
1.8.5 圖形化管理界面 17
1.9 對未知網(wǎng)絡的滲透測試 17
1.9.1 假設 17
1.9.2 信息收集 17
1.10 在Metasploit中使用數(shù)據(jù)庫 18
1.11 威脅建?! ?0
1.12 VSFTPD 2.3.4后門的漏洞分析 21
1.12.1 攻擊過程 22
1.12.2 漏洞滲透的過程 22
1.12.3 滲透模塊和后滲透模塊 23
1.13 PHP-CGI查詢字符串參數(shù)漏洞的分析 29
1.14 HFS 2.3上的漏洞分析 34
1.15 滲透訪問控制的持久化 37
1.16 清除滲透痕跡 38
1.17 回顧入侵過程 39
1.18 小結 41
第2章 打造定制化的Metasploit滲透測試框架 42
2.1 Ruby——Metasploit的核心 43
2.1.1 創(chuàng)建你的第一個Ruby程序 43
2.1.2 Ruby中的變量和數(shù)據(jù)類型 45
2.1.3 Ruby中的方法 48
2.1.4 決策運算符 49
2.1.5 Ruby中的循環(huán) 50
2.1.6 正則表達式 50
2.1.7 Ruby 基礎知識小結 52
2.2 開發(fā)自定義模塊 52
2.2.1 模塊編寫的概要 52
2.2.2 了解現(xiàn)有模塊 57
2.2.3 分解已有的HTTP服務器掃描模塊 58
2.2.4 編寫一個自定義FTP掃描程序模塊 62
2.2.5 編寫一個自定義的SSH認證暴力破解器 65
2.2.6 編寫一個讓硬盤失效的后滲透模塊 69
2.2.7 編寫一個收集登錄憑證的后滲透模塊 73
2.3 突破Meterpreter腳本 77
2.3.1 Meterpreter腳本的要點 78
2.3.2 以被控制的計算機為跳板 78
2.3.3 設置永久訪問權限 81
2.3.4 API 調(diào)用和mixins類 82
2.3.5 制作自定義Meterpreter腳本 83
2.4 與RailGun協(xié)同工作 84
2.4.1 交互式Ruby命令行基礎 84
2.4.2 了解RailGun及其腳本編寫 85
2.4.3 控制Windows中的API調(diào)用 87
2.4.4 構建復雜的RailGun腳本 87
2.5 小結 89
第3章 滲透模塊的開發(fā)過程 90
3.1 滲透的最基礎部分 90
3.1.1 基礎部分 90
3.1.2 計算機架構 91
3.1.3 寄存器 92
3.2 使用Metasploit實現(xiàn)對棧的緩沖區(qū)溢出 93
3.2.1 使一個有漏洞的程序崩潰 94
3.2.2 構建滲透模塊的基礎 95
3.2.3 計算偏移量 96
3.2.4 查找JMP ESP地址 98
3.2.5 填充空間 100
3.2.6 確定壞字符 102
3.2.7 確定空間限制 102
3.2.8 編寫Metasploit的滲透模塊 103
3.3 使用Metasploit實現(xiàn)基于SEH的緩沖區(qū)溢出 106
3.3.1 構建滲透模塊的基礎 108
3.3.2 計算偏移量 109
3.3.3 查找POP/POP/RET地址 110
3.3.4 編寫Metasploit的SEH滲透模塊 112
3.4 在Metasploit模塊中繞過DEP 115
3.4.1 使用msfrop查找ROP指令片段 117
3.4.2 使用Mona 創(chuàng)建ROP鏈 118
3.4.3 編寫繞過DEP的Metasploit滲透模塊 120
3.5 其他保護機制 122
3.6 小結 123
第4章 滲透模塊的移植 124
4.1 導入一個基于棧的緩沖區(qū)溢出滲透模塊 124
4.1.1 收集關鍵信息 127
4.1.2 構建Metasploit模塊 127
4.1.3 使用Metasploit完成對目標應用程序的滲透 129
4.1.4 在Metasploit的滲透模塊中實現(xiàn)一個檢查(check)方法 130
4.2 將基于Web的RCE導入Metasploit 131
4.2.1 收集關鍵信息 132
4.2.2 掌握重要的Web函數(shù) 132
4.2.3 GET/POST方法的使用要點 133
4.2.4 將HTTP滲透模塊導入到Metasploit中 134
4.3 將TCP服務端/基于瀏覽器的滲透模塊導入Metasploit 136
4.3.1 收集關鍵信息 138
4.3.2 創(chuàng)建Metasploit 模塊 138
4.4 小結 141
第5章 使用Metasploit對服務進行測試 142
5.1 SCADA系統(tǒng)的基本原理 142
5.1.1 ICS的基本原理以及組成部分 143
5.1.2 ICS-SCADA安全的重要性 143
5.1.3 SCADA系統(tǒng)的安全性分析 143
5.1.4 使SCADA變得更加安全 147
5.2 數(shù)據(jù)庫滲透 148
5.2.1 SQL Server 148
5.2.2 使用Nmap對SQL Server進行踩點 149
5.2.3 使用Metasploit的模塊進行掃描 150
5.2.4 暴力破解密碼 151
5.2.5 查找/捕獲服務器的口令 152
5.2.6 瀏覽SQL Server 153
5.2.7 后滲透/執(zhí)行系統(tǒng)命令 154
5.3 VOIP滲透測試 156
5.3.1 VOIP的基本原理 156
5.3.2 對VOIP服務踩點 158
5.3.3 掃描VOIP服務 159
5.3.4 欺騙性的VOIP電話 160
5.3.5 對VOIP進行滲透 162
5.4 小結 163
第6章 虛擬化測試的原因及階段 164
6.1 使用Metasploit集成的服務完成一次滲透測試 164
6.1.1 與員工和最終用戶進行交流 165
6.1.2 收集信息 166
6.1.3 使用Metasploit中的OpenVAS插件進行漏洞掃描 167
6.1.4 對威脅區(qū)域進行建?! ?71
6.1.5 獲取目標的控制權限 172
6.1.6 保持控制權限和掩蓋入侵痕跡 178
6.1.7 使用Faraday管理滲透測試 178
6.1.8 手動創(chuàng)建報告 180
6.2 小結 183
第7章 客戶端滲透 184
7.1 有趣又有料的瀏覽器滲透攻擊 184
7.1.1 browser autopwn攻擊 185
7.1.2 對網(wǎng)站的客戶進行滲透 188
7.1.3 與DNS欺騙的結合使用 191
7.2 Metasploit和Arduino——致命搭檔 196
7.3 基于各種文件格式的滲透攻擊 201
7.3.1 基于PDF文件格式的滲透攻擊 201
7.3.2 基于Word文件格式的滲透攻擊 203
7.4 使用Metasploit實現(xiàn)對Linux客戶端的滲透 205
7.5 使用Metasploit攻擊Android系統(tǒng) 206
7.6 小結 210
第8章 Metasploit的擴展功能 211
8.1 Metasploit后滲透模塊的基礎知識 211
8.2 基本后滲透命令 211
8.2.1 幫助菜單 212
8.2.2 后臺命令 212
8.2.3 機器ID和UUID命令 213
8.2.4 通信信道的操作 213
8.2.5 獲取用戶名和進程信息 213
8.2.6 獲取系統(tǒng)信息 214
8.2.7 網(wǎng)絡命令 214
8.2.8 文件操作命令 215
8.2.9 桌面命令 217
8.2.10 截圖和攝像頭列舉 218
8.3 使用Metasploit中的高級后滲透模塊 220
8.3.1 遷移到更安全的進程上 220
8.3.2 獲取系統(tǒng)級管理權限 221
8.3.3 使用hashdump獲取密碼的哈希值 221
8.3.4 使用timestomp修改文件的訪問時間、修改時間和創(chuàng)建時間 222
8.4 其他后滲透模塊 223
8.4.1 使用Metasploit收集無線SSID信息 223
8.4.2 使用Metasploit收集Wi-Fi密碼 223
8.4.3 獲取應用程序列表 224
8.4.4 獲取Skype密碼 225
8.4.5 獲取USB使用歷史信息 225
8.4.6 使用Metasploit查找文件 225
8.4.7 使用clearev命令清除目標系統(tǒng)上的日志 226
8.5 Metasploit中的高級擴展功能 227
8.5.1 用Metasploit提升權限 227
8.5.2 使用mimikatz查找明文密碼 228
8.5.3 使用Metasploit進行流量嗅探 229
8.5.4 使用Metasploit對host文件進行注入 230
8.5.5 登錄密碼的釣魚窗口 231
8.6 小結 232
第9章 提高滲透測試的速度 233
9.1 pushm和popm命令的使用方法 233
9.2 loadpath命令的使用 234
9.3 使用reload、edit和reload_all命令加快開發(fā)過程 235
9.4 資源腳本的使用方法 236
9.5 在Metasploit中使用AutoRunScript 237
9.6 Metasploit中的全局變量 240
9.7 自動化社會工程學工具包 241
9.8 小結 243
第10章 利用Armitage實現(xiàn)Metasploit的可視化管理 244
10.1 Armitage的基本原理 244
10.1.1 入門知識 245
10.1.2 用戶界面一覽 246
10.1.3 工作區(qū)的管理 247
10.2 網(wǎng)絡掃描以及主機管理 248
10.2.1 漏洞的建?! ?50
10.2.2 查找匹配模塊 250
10.3 使用Armitage進行滲透 251
10.4 使用Armitage進行后滲透攻擊 252
10.5 使用Armitage進行客戶端攻擊 253
10.6 Armitage腳本編寫 257
10.6.1 Cortana基礎知識 258
10.6.2 控制Metasploit 260
10.6.3 使用Cortana實現(xiàn)后滲透攻擊 261
10.6.4 使用Cortana創(chuàng)建自定義菜單 262
10.6.5 界面的使用 264
10.7 小結 266
10.8 延伸閱讀 266
更多>> 軟件截圖
推薦應用
其他版本下載
精品推薦
相關文章
下載地址
精通metasploit滲透測試第2版pdf 高清版
查看所有評論>> 網(wǎng)友評論
更多>> 猜你喜歡