幫助中心 | 我的帳號 | 關於我們

Metasploit滲透測試指南(第2版)/安全技術大系

  • 作者:(美)David Kennedy//Mati Aharoni//Devon Kearns//Jim O'Gorman//Daniel G.Graham|責編:劉皎|譯者:諸葛建偉//王珩//陸宇翔//梁智溢
  • 出版社:電子工業
  • ISBN:9787121477652
  • 出版日期:2026/03/01
  • 裝幀:平裝
  • 頁數:267
人民幣:RMB 99 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書介紹開源滲透測試框架平台軟體Metasploit,以及基於Metasploit進行網路滲透測試與安全漏洞研究分析的技術、流程和方法,幫助初學者從零開始建立作為滲透測試者的基本技能,也為職業的滲透測試工程師提供一本參考索引。
    本書分為17章,覆蓋滲透測試的情報搜集、威脅建模、漏洞分析、滲透攻擊和后滲透攻擊各個環節,並包含了免殺技術、社會工程學、客戶端滲透攻擊、無線攻擊、雲滲透測試、AI驅動的Metasploit自動化滲透測試等高級技術專題,以及如何擴展Metasploit情報搜集、滲透攻擊與后滲透攻擊功能的實踐方法。本書盡量保持原著的實驗案例選擇,僅根據Metasploit版本更新的實際情況來複現實驗,同步更新操作流程的命令輸入和輸出結果。對於少量國內讀者不便重現的實驗案例,則將實驗對象、分析工具等替換為更容易接觸和使用的替代品。
    本書的讀者群主要是網路與系統安全領域的技術愛好者和學生,以及滲透測試與漏洞分析研究方面的安全從業人員。

作者介紹
(美)David Kennedy//Mati Aharoni//Devon Kearns//Jim O'Gorman//Daniel G.Graham|責編:劉皎|譯者:諸葛建偉//王珩//陸宇翔//梁智溢

目錄
第1章  滲透測試技術基礎
  1.1  PTES中的滲透測試階段
    1.1.1  前期交互階段
    1.1.2  情報搜集階段
    1.1.3  威脅建模階段
    1.1.4  漏洞分析階段
    1.1.5  滲透攻擊階段
    1.1.6  后滲透攻擊階段
    1.1.7  報告階段
  1.2  滲透測試類型
    1.2.1  白盒測試
    1.2.2  黑盒測試
  1.3  漏洞掃描器
  1.4  安裝Kali、Metasploit和Metasploitable
  1.5  小結
第2章  Metasploit基礎
  2.1  專業術語
    2.1.1  漏洞利用
    2.1.2  攻擊載荷
    2.1.3  shellcode
    2.1.4  模塊
    2.1.5  監聽器
  2.2  Metasploit用戶介面
    2.2.1  MSF終端
    2.2.2  資源腳本
    2.2.3  Armitage和Cobalt Strike
  2.3  Metasploit功能程序
    2.3.1  MSF攻擊載荷生成器
    2.3.2  NASM shell
  2.4  Metasploit Pro
  2.5  小結
第3章  情報搜集
  3.1  被動信息搜集
    3.1.1  Whois查詢
    3.1.2  Netcraft
    3.1.3  DNS分析
  3.2  主動信息搜集
    3.2.1  使用Nmap進行埠掃描
    3.2.2  使用Metasploit進行埠掃描
  3.3  針對性掃描
    3.3.1  伺服器消息塊協議掃描
    3.3.2  搜尋配置不當的Microsoft SQL Server
    3.3.3  S3存儲桶掃描
    3.3.4  SSH伺服器掃描
    3.3.5  FTP掃描
    3.3.6  簡單網路管理協議掃描
  3.4  編寫自己的掃描器
  3.5  小結
第4章  漏洞掃描
  4.1  基本的漏洞掃描

  4.2  使用Nexpose進行掃描
    4.2.1  配置
    4.2.2  將掃描報告導入Metasploit中
    4.2.3  在MSF終端運行Nexpose
  4.3  使用Nessus進行掃描
    4.3.1  配置Nessus
    4.3.2  創建掃描
    4.3.3  創建掃描策略
    4.3.4  查看掃描報告
    4.3.5  將掃描結果導入Metasploit中
    4.3.6  在Metasploit內部使用Nessus進行掃描
  4.4  專用漏洞掃描器
    4.4.1  驗證SMB登錄
    4.4.2  獲取最新的漏洞掃描模塊
  4.5  小結
第5章  滲透攻擊之旅
  5.1  滲透攻擊基礎
  5.2  查找滲透攻擊模塊
    5.2.1  searchsploit
    5.2.2  info
  5.3  使用滲透攻擊模塊
    5.3.1  show payloads
    5.3.2  show targets
    5.3.3  set和unset
    5.3.4  setg和unsetg
    5.3.5  save
    5.3.6  exploit
  5.4  滲透攻擊Windows目標
  5.5  滲透攻擊Ubuntu目標
  5.6  小結
第6章  Meterpreter
  6.1  攻陷Windows虛擬機
    6.1.1  使用Nmap掃描埠
    6.1.2  MySQL服務口令暴力破解
    6.1.3  上傳用戶定義函數
  6.2  Meterpreter基礎命令
    6.2.1  截屏
    6.2.2  查找平台信息
    6.2.3  按鍵記錄
  6.3  提取密碼哈希值
  6.4  傳遞哈希值
  6.5  Mimikatz和Kiwi
  6.6  許可權提升
  6.7  橫向移動技術
    6.7.1  令牌假冒
    6.7.2  DCSync和黃金票據攻擊
  6.8  其他實用的Meterpreter命令
    6.8.1  啟用遠程桌面服務
    6.8.2  查看目標機器的所有流量
    6.8.3  收集系統信息

    6.8.4  建立持久化控制
  6.9  使用Railgun調用Windows API
  6.10  跳板攻擊
  6.11  小結
第7章  免殺技術
  7.1  使用MSFvenom創建可獨立運行的二進位文件
  7.2  使用MSFvenom進行編碼
  7.3  為可執行文件加殼
  7.4  自定義可執行文件模板
  7.5  隱蔽啟動載荷
  7.6  繞過類模塊
  7.7  開發自定義載荷
  7.8  從Python文件中生成可執行文件
  7.9  小結
第8章  社會工程學
  8.1  更新並配置SET
  8.2  魚叉式釣魚攻擊
    8.2.1  設置郵件伺服器
    8.2.2  發送惡意郵件
    8.2.3  使用Gophish釣魚
  8.3  Web攻擊
    8.3.1  收集用戶名和密碼
    8.3.2  標籤釣魚
    8.3.3  繞過雙因素認證
  8.4  介質感染攻擊
  8.5  小結
第9章  客戶端滲透攻擊
  9.1  基於瀏覽器的滲透攻擊
    9.1.1  使用Metasploit查找漏洞利用代碼
    9.1.2  使用AutoPwn2自動化漏洞利用
    9.1.3  尋找更新的漏洞利用
  9.2  文件格式漏洞滲透攻擊
    9.2.1  利用Word文檔漏洞
    9.2.2  發送攻擊載荷
  9.3  小結
第10章  無線攻擊
  10.1  配置網卡
  10.2  監控Wi-Fi流量
  10.3  解除認證和拒絕服務攻擊
  10.4  捕獲和破解握手包
  10.5  邪惡雙胞胎攻擊
  10.6  使用Metasploit嗅探流量
  10.7  使用Wi-Fi Pineapple收集憑證
  10.8  小結
第11章  Metasploit輔助模塊
  11.1  探索輔助模塊
  11.2  探索HTTP模塊
  11.3  創建一個輔助模塊
    11.3.1  編寫模塊
    11.3.2  運行模塊

    11.3.3  調試模塊
  11.4  小結
第12章  將滲透代碼移植到Metasploit中
  12.1  彙編語言基礎
    12.1.1  EIP和ESP寄存器
    12.1.2  JMP指令集
    12.1.3  空指令和空指令滑行區
  12.2  禁用保護
  12.3  移植緩衝區溢出攻擊代碼
    12.3.1  裁剪已有的滲透代碼
    12.3.2  構造滲透攻擊過程
    12.3.3  測試基礎滲透代碼
    12.3.4  實現框架中的特性
    12.3.5  增加隨機化
    12.3.6  移除空指令滑行區
    12.3.7  移除偽造的shellcode
  12.4  SEH覆蓋滲透代碼
  12.5  小結
第13章  編寫自己的模塊
  13.1  在MS SQL上執行命令
    13.1.1  啟用管理員級別的存儲過程
    13.1.2  運行模塊
    13.1.3  探究模塊代碼
  13.2  創建新模塊
    13.2.1  編輯現有模塊
    13.2.2  運行shell漏洞利用程序
    13.2.3  定義漏洞利用程序
    13.2.4  上傳PowerShell腳本
    13.2.5  運行漏洞利用程序
  13.3  小結
第14章  創建自己的滲透攻擊模塊
  14.1  模糊測試的藝術
    14.1.1  下載測試應用程序
    14.1.2  編寫模糊測試工具
    14.1.3  檢驗模糊測試工具
    14.1.4  控制結構化異常處理程序
  14.2  繞過限制
    14.2.1  獲取返回地址
    14.2.2  包含向後跳轉和近跳轉
    14.2.3  添載入荷
  14.3  壞字元與遠程代碼執行
  14.4  小結
第15章  一次模擬的滲透測試
  15.1  前期交互
  15.2  情報搜集
  15.3  威脅建模
  15.4  滲透攻擊
    15.4.1  執行漏洞利用程序
    15.4.2  建立持久化連接
  15.5  后滲透攻擊

    15.5.1  掃描Linux系統
    15.5.2  識別易受攻擊的服務
  15.6  攻擊Apache Tomcat
  15.7  攻擊小眾服務
  15.8  清除痕跡
  15.9  小結
第16章  雲滲透測試
  16.1  雲安全基礎
    16.1.1  身份和訪問管理
    16.1.2  無伺服器函數
    16.1.3  存儲
    16.1.4  Docker容器
  16.2  設置雲測試環境
  16.3  容器接管
  16.4  Docker容器逃逸
  16.5  Kubernetes
  16.6  小結
第17章  AI驅動的Metasploit自動化滲透測試
  17.1  LLM與MCP簡介
    17.1.1  LLM工作機制簡介
    17.1.2  MCP簡介
    17.1.3  MetasploitMCP項目
  17.2  在Kali Linux中搭建MetasploitMCP環境
    17.2.1  準備環境
    17.2.2  部署項目
    17.2.3  配置環境變數
    17.2.4  啟動MetasploitMCP
  17.3  配置MCP客戶端實現AI交互
  17.4  實戰:AI驅動的完整滲透測試流程
    17.4.1  信息收集與漏洞探測
    17.4.2  漏洞利用與會話建立
    17.4.3  全自動滲透流程示例
  17.5  安全考量與進階
    17.5.1  自動化滲透的風險
    17.5.2  使用智能體
    17.5.3  與知識庫的聯動集成
    17.5.4  未來展望
附錄A  配置實驗室環境
附錄B  速查表

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032