当前位置:首页 > 工业技术
Metasploit渗透测试魔鬼训练营
Metasploit渗透测试魔鬼训练营

Metasploit渗透测试魔鬼训练营PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:诸葛建伟编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2013
  • ISBN:9787111434993
  • 页数:473 页
图书介绍:本书是一本纯粹的渗透测试实践指南。第1-2章首先讲解了渗透测试的起源、发展、分类、方法、流程、Metasploit的结构和使用方法,以及渗透测试环境的搭建;第4-7章分别讲解了渗透测试中的情报收集技术、Web应用渗透测试技术、网络服务渗透攻击技术、客户端渗透攻击技术、无线网络渗透测试等核心技术;第8章讲解了渗透测试的社会工程学实践;第9章详细介绍了Meterpreter;第10章是一个黑客夺旗竞赛实战案例。
《Metasploit渗透测试魔鬼训练营》目录

第1章 魔鬼训练营——初识Metasploit 1

1.1什么是渗透测试 1

1.1.1渗透测试的起源与定义 1

1.1.2渗透测试的分类 2

1.1.3渗透测试方法与流程 4

1.1.4渗透测试过程环节 5

1.2漏洞分析与利用 6

1.2.1安全漏洞生命周期 7

1.2.2安全漏洞披露方式 8

1.2.3安全漏洞公共资源库 9

1.3渗透测试神器Metasploit 11

1.3.1诞生与发展 11

1.3.2渗透测试框架软件 16

1.3.3漏洞研究与渗透代码开发平台 18

1.3.4安全技术集成开发与应用环境 19

1.4 Metasploit结构剖析 20

1.4.1 Metasploit体系框架 21

1.4.2辅助模块 23

1.4.3渗透攻击模块 23

1.4.4攻击载荷模块 25

1.4.5空指令模块 26

1.4.6编码器模块 26

1.4.7后渗透攻击模块 27

1.5安装Metasploit软件 28

1.5.1在Back Track上使用和更新Metasploit 29

1.5.2在Windows操作系统上安装Metasploit 29

1.5.3在Linux操作系统上安装Metasploit 30

1.6了解Metasploit的使用接口 31

1.6.1 msfgui图形化界面工具 32

1.6.2 msfconsole控制台终端 34

1.6.3 msfcli命令行程序 36

1.8魔鬼训练营实践作业 39

第2章 赛宁VS.定V——渗透测试实验环境 40

2.1定V公司的网络环境拓扑 41

2.1.1渗透测试实验环境拓扑结构 42

2.1.2攻击机环境 44

2.1.3靶机环境 45

2.1.4分析环境 50

2.2渗透测试实验环境的搭建 55

2.2.1虚拟环境部署 56

2.2.2网络环境配置 56

2.2.3虚拟机镜像配置 57

2.4魔鬼训练营实践作业 64

第3章 揭开“战争迷雾”——情报搜集技术 65

3.1外围信息搜集 65

3.1.1通过DNS和IP地址挖掘目标网络信息 66

3.1.2通过搜索引擎进行信息搜集 72

3.1.3对定V公司网络进行外围信息搜集 79

3.2主机探测与端口扫描 80

3.2.1活跃主机扫描 80

3.2.2操作系统辨识 85

3.2.3端口扫描与服务类型探测 86

3.2.4 Back Track 5的Autoscan功能 90

3.2.5探测扫描结果分析 91

3.3服务扫描与查点 92

3.3.1常见的网络服务扫描 93

3.3.2口令猜测与嗅探 96

3.4网络漏洞扫描 98

3.4.1漏洞扫描原理与漏洞扫描器 98

3.4.2 OpenVAS漏洞扫描器 99

3.4.3查找特定服务漏洞 108

3.4.4漏洞扫描结果分析 109

3.5渗透测试信息数据库与共享 110

3.5.1使用渗透测试信息数据库的优势 111

3.5.2 Metasploit的数据库支持 111

3.5.3在Metasploit中使用PostgreSQL 111

3.5.4 Nmap与渗透测试数据库 113

3.5.5 OpenVAS与渗透测试数据库 113

3.5.6共享你的渗透测试信息数据库 114

3.7魔鬼训练营实践作业 118

第4章 突破定V门户——Web应用渗透技术 119

4.1 Web应用渗透技术基础知识 119

4.1.1为什么进行Web应用渗透攻击 120

4.1.2 Web应用攻击的发展趋势 121

4.1.3 OWASP Web漏洞TOP 10 122

4.1.4近期Web应用攻击典型案例 126

4.1.5基于Metasploit框架的Web应用渗透技术 128

4.2 Web应用漏洞扫描探测 130

4.2.1开源Web应用漏洞扫描工具 131

4.2.2扫描神器W3AF 133

4.2.3 SQL注入漏洞探测 135

4.2.4 XSS漏洞探测 144

4.2.5 Web应用程序漏洞探测 145

4.3 Web应用程序渗透测试 147

4.3.1 SQL注入实例分析 147

4.3.2跨站攻击实例分析 158

4.3.3命令注入实例分析 166

4.3.4文件包含和文件上传漏洞 174

4.5魔鬼训练营实践作业 180

第5章 定V门大敞,哥要进内网——网络服务渗透攻击 182

5.1内存攻防技术 182

5.1.1缓冲区溢出漏洞机理 183

5.1.2栈溢出利用原理 184

5.1.3堆溢出利用原理 186

5.1.4缓冲区溢出利用的限制条件 188

5.1.5攻防两端的衬抗博弈 188

5.2网络服务渗透攻击面 190

5.2.1针对Windows系统自带的网络服务渗透攻击 191

5.2.2针对Windows操作系统上微软网络服务的渗透攻击 193

5.2.3针对Windows操作系统上第三方网络服务的渗透攻击 194

5.2.4针对工业控制系统服务软件的渗透攻击 194

5.3 Windows服务渗透攻击实战案例——MS08-067安全漏洞 196

5.3.1威名远扬的超级大漏洞MS08-067 196

5.3.2 MS08-067漏洞渗透攻击原理及过程 197

5.3.3 MS08-067漏洞渗透攻击模块源代码解析 200

5.3.4 MS08-067安全漏洞机理分析 205

5.4第三方网络服务渗透攻击实战案例——Oracle数据库 211

5.4.1 Oracle数据库的“蚁穴” 212

5.4.2 Oracle渗透利用模块源代码解析 212

5.4.3 Oracle漏洞渗透攻击过程 214

5.4.4 Oracle安全漏洞利用机理 220

5.5工业控制系统服务渗透攻击实战案例——亚控科技KingView 222

5.5.1中国厂商SCADA软件遭国外黑客盯梢 222

5.5.2 KingView 6.53 HistorySvr渗透攻击代码解析 224

5.5.3 KingView 6.53漏洞渗透攻击测试过程 225

5.5.4 KingView堆溢出安全漏洞原理分析 228

5.6 Linux系统服务渗透攻击实战案例——Samba安全漏洞 232

5.6.1 Linux与Windows之间的差异 232

5.6.2 Linux系统服务渗透攻击原理 233

5.6.3 Samba安全漏洞描述与攻击模块解析 234

5.6.4 Samba渗透攻击过程 235

5.6.5 Samba安全漏洞原理分析 241

5.8魔鬼训练营实践作业 244

第6章 定V网络主宰者——客户端渗透攻击 246

6.1客户端渗透攻击基础知识 246

6.1.1客户端渗透攻击的特点 247

6.1.2客户端渗透攻击的发展和趋势 247

6.1.3安全防护机制 248

6.2针对浏览器的渗透攻击 249

6.2.1浏览器渗透攻击面 250

6.2.2堆喷射利用方式 250

6.2.3 MSF中自动化浏览器攻击 251

6.3浏览器渗透攻击实例——MS11-050安全漏洞 254

6.3.1 MS11-050漏洞渗透攻击过程 254

6.3.2 MS11-050漏洞渗透攻击源码解析与机理分析 256

6.4第三方插件渗透攻击实战案例——再探亚控科技KingView 261

6.4.1移植KingView渗透攻击代码 261

6.4.2 KingView渗透攻击过程 264

6.4.3 KingView安全漏洞机理分析 265

6.5针对应用软件的渗透攻击 269

6.5.1应用软件渗透攻击机理 269

6.5.2内存攻击技术ROP的实现 270

6.5.3 MSF中的自动化fileformat攻击 276

6.6针对Office软件的渗透攻击实例——MS 10-087安全漏洞 276

6.6.1 MS 10-087渗透测试过程 277

6.6.2 MS 10-087漏洞渗透攻击模块源代码解析 278

6.6.3 MS 10-087漏洞原理分析 279

6.6.4 MS 10-087漏洞利用原理 282

6.6.5文件格式分析 284

6.7 Adobe阅读器渗透攻击实战案例——加急的项目进展报告 286

6.7.1 Adobe渗透测试过程 287

6.7.2 Adobe渗透攻击模块解析与机理分析 289

6.7.3 Adobe漏洞利用原理 293

6.9魔鬼训练营实践作业 299

第7章 甜言蜜语背后的危险——社会工程学 300

7.1社会工程学的前世今生 300

7.1.1什么是社会工程学攻击 301

7.1.2社会工程学攻击的基本形式 301

7.1.3社交网站社会工程学攻击案例 302

7.2社会工程学技术框架 303

7.2.1信息搜集 303

7.2.2诱导 306

7.2.3托辞 308

7.2.4心理影响 309

7.3社会工程学攻击案例——伪装木马 311

7.3.1伪装木马的主要方法与传播途径 312

7.3.2伪装木马社会工程学攻击策划 313

7.3.3木马程序的制作 314

7.3.4伪装木马的“免杀”处理 319

7.3.5伪装木马社会工程学的实施过程 323

7.3.6伪装木马社会工程学攻击案例总结 325

7.4针对性社会工程学攻击案例——网站钓鱼 325

7.4.1社会工程学攻击工具包SET 325

7.4.2网站钓鱼社会工程学攻击策划 325

7.4.3钓鱼网站的制作 326

7.4.4网站钓鱼社会工程学的实施过程 330

7.4.5网站钓鱼社会工程学攻击案例总结 331

7.5针对性社会工程学攻击案例——邮件钓鱼 331

7.5.1邮件钓鱼社会工程学攻击策划 331

7.5.2使用SET工具集完成邮件钓鱼 332

7.5.3针对性邮件钓鱼社会工程学攻击案例总结 338

7.6 U盘社会工程学攻击案例——Hacksaw攻击 338

7.6.1 U盘社会工程学攻击策划 339

7.6.2 U盘攻击原理 340

7.6.3制作Hacksaw U盘 341

7.6.4 U盘社会工程学攻击的实施过程 345

7.6.5 U盘攻击社会工程学攻击案例总结 345

7.8魔鬼训练营实践作业 346

第8章 刀无形、剑无影——移动环境渗透测试 348

8.1移动的Metasploit渗透测试平台 348

8.1.1什么是BYOD 348

8.1.2下载安装Metasploit 349

8.1.3在iPad上手动安装Metasploit 350

8.2无线网络渗透测试技巧 351

8.2.1无线网络口令破解 351

8.2.2破解无线AP的管理密码 355

8.2.3无线AP漏洞利用渗透攻击 360

8.3无线网络客户端攻击案例——上网笔记本电脑 364

8.3.1配置假冒AP 364

8.3.2加载karma.rc资源文件 367

8.3.3移动上网笔记本渗透攻击实施过程 369

8.3.4移动上网笔记本渗透攻击案例总结 371

8.4移动环境渗透攻击案例——智能手机 371

8.4.1 BYOD设备的特点 372

8.4.2苹果iOS设备渗透攻击 372

8.4.3 Android智能手机的渗透攻击 377

8.4.4 Android平台Metasploit渗透攻击模块的移植 385

8.6魔鬼训练营实践作业 391

第9章 俘获定V之心——强大的Meterpreter 393

9.1再探Metasploit攻击载荷模块 393

9.1.1典型的攻击载荷模块 394

9.1.2如何使用攻击载荷模块 395

9.1.3 meterpreter的技术优势 398

9.2 Meterpreter命令详解 400

9.2.1基本命令 401

9.2.2文件系统命令 402

9.2.3网络命令 404

9.2.4系统命令 406

9.3后渗透攻击模块 408

9.3.1为什么引入后渗透攻击模块 408

9.3.2各操作系统平台分布情况 409

9.3.3后渗透攻击模块的使用方法 409

9.4 Meterpreter在定V渗透测试中的应用 411

9.4.1植入后门实施远程控制 411

9.4.2权限提升 414

9.4.3信息窃取 417

9.4.4口令攫取和利用 419

9.4.5内网拓展 424

9.4.6掩踪灭迹 430

9.6魔鬼训练营实践作业 432

第10章 群狼出山——黑客夺旗竞赛实战 433

10.1黑客夺旗竞赛的由来 434

10.2让我们来玩玩“地下产业链” 436

10.2.1“洗钱”的竞赛场景分析 437

10.2.2“洗钱”规则 438

10.2.3竞赛准备与任务分工 439

10.3 CTF竞赛现场 441

10.3.1解题“打黑钱” 441

10.3.2 GameBox扫描与漏洞分析 443

10.3.3渗透Web应用服务 448

10.3.4渗透二进制服务程序 451

10.3.5疯狂“洗钱” 459

10.3.6力不从心的防御 459

10.4 CTF竞赛结果 460

10.5魔鬼训练营大结局 461

10.6魔鬼训练营实践作业 461

附录A 如何撰写渗透测试报告 462

附录B 参考与进一步阅读 468

相关图书
作者其它书籍
返回顶部