第1章 实验环境搭建 1
1.1 安装Oracle VM VirtualBox 1
1.2 在Oracle VM VirtualBox上安装 Windows XP 4
1.3 在Oracle VM VirtualBox上安装 BackTrack5 R2 21
1.4 小结 28
第2章 Metasploit框架组织结构 29
2.1 Metasploit界面和基础知识 29
2.2 漏洞攻击模块 34
2.3 深入理解攻击载荷 37
2.4 小结 40
参考资料 40
第3章 漏洞利用基础 41
3.1 漏洞利用基本术语 41
3.1.1 漏洞利用工作原理 42
3.1.2 一个典型的攻陷系统过程 42
3.2 小结 49
参考资料 49
第4章 Meterpreter基础 50
4.1 Meterpreter工作原理 51
4.2 Meterpreter实战 51
4.3 小结 58
参考资料 59
第5章 漏洞扫描与信息收集 60
5.1 使用Metasploit进行信息收集 60
5.2 主动信息收集 63
5.3 使用Nmap 65
5.3.1 Nmap探测选项 67
5.3.2 Nmap高级扫描选项 69
5.3.3 端口扫描选项 71
5.4 使用Nessus 75
5.5 将报告导入Metasploit中 78
5.6 小结 80
参考资料 80
第6章 客户端漏洞利用 81
6.1 什么是客户端攻击 81
6.1.1 浏览器漏洞攻击 82
6.1.2 IE快捷方式图标漏洞攻击 86
6.1.3 使用IE恶意VBScript代码执行漏洞攻击 88
6.2 小结 91
参考资料 92
第7章 后漏洞利用 93
7.1 什么是后漏洞利用 93
7.2 小结 103
参考资料 103
第8章 后漏洞利用——提权 104
8.1 理解提权 104
8.1.1 利用被攻陷系统 105
8.1.2 运用后漏洞利用实现提权 108
8.2 小结 110
参考资料 111
第9章 后漏洞利用——清除痕迹 112
9.1 禁用防火墙和其他网络防御设施 112
9.1.1 使用VBScript禁用防火墙 114
9.1.2 杀毒软件关闭及日志删除 116
9.2 小结 122
参考资料 122
第10章 后漏洞利用——后门 123
10.1 什么是后门 123
10.2 创建EXE后门 124
10.2.1 创建免杀后门 128
10.2.2 Metasploit持久性后门 137
10.3 小结 141
参考资料 142
第11章 后漏洞利用——跳板与网络嗅探 143
11.1 什么是跳板 143
11.2 在网络中跳转 143
11.3 嗅探网络 150
11.4 小结 155
参考资料 155
第12章 Metasploit漏洞攻击代码研究 156
12.1 漏洞攻击代码编写技巧 156
12.1.1 关键点 157
12.1.2 exploit格式 157
12.1.3 exploitmixin 158
12.1.4 Auxiliary::Report mixin 159
12.1.5 常用的exploit mixin 159
12.1.6 编辑漏洞攻击模块 160
12.1.7 使用攻击载荷 162
12.2 编写漏洞攻击代码 163
12.3 用Metasploit编写脚本 167
12.4 小结 169
参考资料 170
第13章 使用社会工程学工具包和Armitage 171
13.1 理解社会工程工具包 171
13.2 Armitage 178
13.2.1 使用HailMary 184
13.2.2 Meterpreter——access 选项 190
13.3 小结 193
参考资料 193