幫助中心 | 我的帳號 | 關於我們

精通Metasploit滲透測試(第3版)/圖靈程序設計叢書

  • 作者:(英)尼普恩·賈斯瓦爾|譯者:李華鋒
  • 出版社:人民郵電
  • ISBN:9787115511904
  • 出版日期:2019/06/01
  • 裝幀:平裝
  • 頁數:300
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書是Metasploit滲透測試的權威指南,涵蓋了使用Metasploit實現滲透測試的諸多方面,主要包括:滲透測試的基礎知識,編寫自定義滲透測試框架,開發滲透模塊,移植滲透模塊,測試服務,虛擬化測試,客戶端滲透,Metasploit中的擴展功能、規避技術和「特工」技術,Metasploit的可視化管理,以及加速滲透測試和高效使用Metasploit的各種技巧。
    本書適合滲透測試工程師、信息安全工程師、執法機構分析人員,以及網路與系統安全領域的技術愛好者和學生閱讀。

作者介紹
(英)尼普恩·賈斯瓦爾|譯者:李華鋒

目錄
第1章  走近Metasploit滲透測試框架
  1.1  組織一次滲透測試
    1.1.1  前期交互階段
    1.1.2  信息收集/偵查階段
    1.1.3  威脅建模階段
    1.1.4  漏洞分析階段
    1.1.5  滲透攻擊階段和后滲透攻擊階段
    1.1.6  報告階段
  1.2  工作環境的準備
  1.3  Metasploit基礎
  1.4  使用Metasploit進行滲透測試
  1.5  使用Metasploit進行滲透測試的優勢
    1.5.1  源代碼的開放性
    1.5.2  對大型網路測試的支持以及便利的命名規則
    1.5.3  靈活的攻擊載荷模塊生成和切換機制
    1.5.4  乾淨的通道建立方式
    1.5.5  圖形化管理界面
  1.6  案例研究:滲透進入一個未知網路
    1.6.1  信息收集
    1.6.2  威脅建模
    1.6.3  漏洞分析——任意文件上傳(未經驗證)
    1.6.4  滲透與控制
    1.6.5  使用Metasploit保持控制許可權
    1.6.6  后滲透測試模塊與跳板功能
    1.6.7  漏洞分析——基於SEH的緩衝區溢出
    1.6.8  利用人為疏忽來獲得密碼
  1.7  案例研究回顧
  1.8  小結與練習
第2章  打造定製化的Metasploit滲透測試框架
  2.1  Ruby——Metasploit的核心
    2.1.1  創建你的第一個Ruby程序
    2.1.2  Ruby中的變數和數據類型
    2.1.3  Ruby中的方法
    2.1.4  決策運算符
    2.1.5  Ruby中的循環
    2.1.6  正則表達式
    2.1.7  Ruby基礎知識小結
  2.2  開發自定義模塊
    2.2.1  模塊編寫的概要
    2.2.2  了解現有模塊
    2.2.3  分解已有的HTTP伺服器掃描模塊
    2.2.4  編寫一個自定義FTP掃描程序模塊
    2.2.5  編寫一個自定義的SSH認證暴力破解器
    2.2.6  編寫一個讓硬碟失效的后滲透模塊
    2.2.7  編寫一個收集登錄憑證的后滲透模塊
  2.3  突破Meterpreter腳本
    2.3.1  Meterpreter腳本的要點
    2.3.2  設置永久訪問許可權
    2.3.3  API調用和mixin類
    2.3.4  製作自定義Meterpreter腳本

  2.4  與RailGun協同工作
    2.4.1  互動式Ruby命令行基礎
    2.4.2  了解RailGun及其腳本編寫
    2.4.3  控制Windows中的API調用
    2.4.4  構建複雜的RailGun腳本
  2.5  小結與練習
第3章  滲透模塊的開發過程
  3.1  滲透的最基礎部分
    3.1.1  基礎部分
    3.1.2  電腦架構
    3.1.3  寄存器
  3.2  使用Metasploit實現對棧的緩衝區溢出
    3.2.1  使一個有漏洞的程序崩潰
    3.2.2  構建滲透模塊的基礎
    3.2.3  計算偏移量
    3.2.4  查找JMP ESP地址
    3.2.5  填充空間
    3.2.6  確定壞字元
    3.2.7  確定空間限制
    3.2.8  編寫Metasploit的滲透模塊
  3.3  使用Metasploit實現基於SEH的緩衝區溢出
    3.3.1  構建滲透模塊的基礎
    3.3.2  計算偏移量
    3.3.3  查找POP/POP/RET地址
    3.3.4  編寫Metasploit的SEH滲透模塊
  3.4  在Metasploit模塊中繞過DEP
    3.4.1  使用msfrop查找ROP指令片段
    3.4.2  使用Mona創建ROP鏈
    3.4.3  編寫繞過DEP的Metasploit滲透模塊
  3.5  其他保護機制
  3.6  小結與練習
第4章  滲透模塊的移植
  4.1  導入一個基於棧的緩衝區溢出滲透模塊
    4.1.1  收集關鍵信息
    4.1.2  構建Metasploit模塊
    4.1.3  使用Metasploit完成對目標應用程序的滲透
    4.1.4  在Metasploit的滲透模塊中實現一個檢查方法
  4.2  將基於Web的RCE導入Metasploit
    4.2.1  收集關鍵信息
    4.2.2  掌握重要的Web函數
    4.2.3  GET/POST方法的使用要點
    4.2.4  將HTTP滲透模塊導入到Metasploit中
  4.3  將TCP服務端/基於瀏覽器的滲透模塊導入Metasploit
    4.3.1  收集關鍵信息
    4.3.2  創建Metasploit模塊
  4.4  小結與練習
第5章  使用Metasploit對服務進行測試
  5.1  SCADA系統測試的基本原理
    5.1.1  ICS的基本原理以及組成部分
    5.1.2  ICS-SCADA安全的重要性

    5.1.3  對SCADA系統的HMI進行滲透
    5.1.4  攻擊Modbus協議
    5.1.5  使SCADA變得更加安全
  5.2  資料庫滲透
    5.2.1  SQL Server
    5.2.2  使用Metasploit的模塊進行掃描
    5.2.3  暴力破解密碼
    5.2.4  查找/捕獲伺服器的密碼
    5.2.5  瀏覽SQL Server
    5.2.6  后滲透/執行系統命令
  5.3  VOIP 滲透測試
    5.3.1  VOIP的基本原理
    5.3.2  對VOIP服務踩點
    5.3.3  掃描VOIP服務
    5.3.4  欺騙性的VOIP電話
    5.3.5  對VOIP進行滲透
  5.4  小結與練習
第6章  虛擬化測試的原因及階段
  6.1  使用Metasploit集成的服務完成一次滲透測試
    6.1.1  與員工和最終用戶進行交流
    6.1.2  收集信息
    6.1.3  使用Metasploit中的OpenVAS插件進行漏洞掃描
    6.1.4  對威脅區域進行建模
    6.1.5  獲取目標的控制許可權
    6.1.6  使用Metasploit完成對Active Directory的滲透
    6.1.7  獲取Active Directory的持久訪問許可權
  6.2  手動創建報告
    6.2.1  報告的格式
    6.2.2  執行摘要
    6.2.3  管理員級別的報告
    6.2.4  附加部分
  6.3  小結
第7章  客戶端滲透
  7.1  有趣又有料的瀏覽器滲透攻擊
    7.1.1  browser autopwn攻擊
    7.1.2  對網站的客戶進行滲透
    7.1.3  與DNS欺騙和MITM結合的browser autopwn攻擊
  7.2  Metasploit和Arduino——「致命」搭檔
  7.3  基於各種文件格式的滲透攻擊
    7.3.1  基於PDF文件格式的滲透攻擊
    7.3.2  基於Word文件格式的滲透攻擊
  7.4  使用Metasploit攻擊Android系統
  7.5  小結與練習
第8章  Metasploit的擴展功能
  8.1  Metasploit后滲透模塊的基礎知識
  8.2  基本后滲透命令
    8.2.1  幫助菜單
    8.2.2  後台命令
    8.2.3  通信通道的操作
    8.2.4  文件操作命令

    8.2.5  桌面命令
    8.2.6  截圖和攝像頭列舉
  8.3  使用Metasploit中的高級后滲透模塊
    8.3.1  獲取系統級管理許可權
    8.3.2  使用timestomp修改文件的訪問時間、修改時間和創建時間
  8.4  其他后滲透模塊
    8.4.1  使用Metasploit收集無線SSID信息
    8.4.2  使用Metasploit收集Wi-Fi密碼
    8.4.3  獲取應用程序列表
    8.4.4  獲取Skype密碼
    8.4.5  獲取USB使用歷史信息
    8.4.6  使用Metasploit查找文件
    8.4.7  使用clearev命令清除目標系統上的日誌
  8.5  Metasploit中的高級擴展功能
    8.5.1  pushm和popm命令的使用方法
    8.5.2  使用reload、edit和reload_all命令加快開發過程
    8.5.3  資源腳本的使用方法
    8.5.4  在Metasploit中使用AutoRunScript
    8.5.5  使用AutoRunScript選項中的multiscript模塊
    8.5.6  用Metasploit提升許可權
    8.5.7  使用mimikatz查找明文密碼
    8.5.8  使用Metasploit進行流量嗅探
    8.5.9  使用Metasploit對host文件進行注入
    8.5.10  登錄密碼的釣魚窗口
  8.6  小結與練習
第9章  Metasploit中的規避技術
  9.1  使用C wrapper和自定義編碼器來規避Meterpreter
  9.2  使用Metasploit規避入侵檢測系統
    9.2.1  通過一個隨機案例邊玩邊學
    9.2.2  利用偽造的目錄關係來欺騙IDS
  9.3  規避Windows防火牆的埠阻塞機制
  9.4  小結
第10章  Metasploit中的「特工」技術
  10.1  在Meterpreter會話中保持匿名
  10.2  使用通用軟體中的漏洞維持訪問許可權
    10.2.1  DLL載入順序劫持
    10.2.2  利用代碼打洞技術來隱藏後門程序
  10.3  從目標系統獲取文件
  10.4  使用venom實現代碼混淆
  10.5  使用反取證模塊來消除入侵痕跡
  10.6  小結
第11章  利用Armitage實現Metasploit的可視化管理
  11.1  Armitage的基本原理
    11.1.1  入門知識
    11.1.2  用戶界面一覽
    11.1.3  工作區的管理
  11.2  網路掃描以及主機管理
    11.2.1  漏洞的建模
    11.2.2  查找匹配模塊
  11.3  使用Armitage進行滲透

  11.4  使用Armitage進行后滲透攻擊
  11.5  使用團隊伺服器實現紅隊協同工作
  11.6  Armitage腳本編寫
    11.6.1  Cortana基礎知識
    11.6.2  控制Metasploit
    11.6.3  使用Cortana實現后滲透攻擊
    11.6.4  使用Cortana創建自定義菜單
    11.6.5  界面的使用
  11.7  小結
第12章  技巧與竅門
  12.1  使用Minion腳本實現自動化
  12.2  用connect代替Netcat
  12.3  shell升級與後台切換
  12.4  命名約定
  12.5  在Metasploit中保存配置
  12.6  使用內聯handler以及重命名任務
  12.7  在多個Meterpreter上運行命令
  12.8  社會工程學工具包的自動化
  12.9  Metasploit和滲透測試速查手冊
  12.10  延伸閱讀

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032