Metasploit滲透測試指南

china-pub發表於2012-02-13

Metasploit滲透測試指南

編輯推薦

  本書獲得了metasploit開發團隊的一致好評,metasploit專案創始人hd moore評價本書為:“現今最好的metasploit框架軟體參考指南”。

 

基本資訊

  • 原書名:
  • 原出版社:
  • 作者:            
  • 譯者:
  • 叢書名:
  • 出版社:電子工業出版社
  • ISBN:9787121154874
  • 上架時間:2012-1-17
  • 出版日期:2012 年1月

 

內容簡介

  《metasploit滲透測試指南》介紹metasploit——近年來最強大、最流行和最有發展前途的開源滲透測試平臺軟體,以及基於metasploit進行網路滲透測試與安全漏洞研究分析的技術、流程和方法。
  《metasploit滲透測試指南》共有17章,覆蓋了滲透測試的情報蒐集、威脅建模、漏洞分析、滲透攻擊和後滲透攻擊各個環節,幷包含了免殺技術、客戶端滲透攻擊、社會工程學、自動化滲透測試、無線網路攻擊等高階技術專題,以及如何擴充套件metasploit情報蒐集、滲透攻擊與後滲透攻擊功能的實踐方法,本書一步一個臺階地幫助初學者從零開始建立起作為滲透測試者的基本技能,也為職業的滲透測試工程師提供一本參考用書。本書獲得了metasploit開發團隊的一致好評,metasploit專案創始人hd moore評價本書為:“現今最好的metasploit框架軟體參考指南”。
  《metasploit滲透測試指南》適合網路與系統安全領域的技術愛好者與學生,以及滲透測試與漏洞分析研究方面的安全從業人員閱讀。
 

目錄

《metasploit滲透測試指南》
第1章 滲透測試技術基礎 1
1.1 ptes標準中的滲透測試階段 2
1.1.1 前期互動階段 2
1.1.2 情報蒐集階段 2
1.1.3 威脅建模階段 2
1.1.4 漏洞分析階段 3
1.1.5 滲透攻擊階段 3
1.1.6 後滲透攻擊階段 3
1.1.7 報告階段 4
1.2 滲透測試型別 4
1.2.1 白盒測試 5
1.2.2 黑盒測試 5
1.3 漏洞掃描器 5
1.4 小結 6
第2章 metasploit基礎 7
2.1 專業術語 7
2.1.1 滲透攻擊(exploit) 8
2.1.2 攻擊載荷(payload) 8
2.1.3 shellcode 8
.2.1.4 模組(module) 8
2.1.5 監聽器(listener) 8
2.2 metasploit使用者介面 8
2.2.1 msf終端 9
2.2.2 msf命令列 9
2.2.3 armitage 11
2.3 metasploit功能程式 12
2.3.1 msf攻擊載荷生成器 12
2.3.2 msf編碼器 13
2.3.3 nasm shell 13
2.4 metasploit express和metasploit pro 14
2.5 小結 14
第3章 情報蒐集 15
3.1 被動資訊蒐集 16
3.1.1 whois查詢 16
3.1.2 netcraft 17
3.1.3 nslookup 18
3.2 主動資訊蒐集 18
3.2.1 使用nmap進行埠掃描 18
3.2.2 在metasploit中使用資料庫 20
3.2.3 使用metasploit進行埠掃描 25
3.3 針對性掃描 26
3.3.1 伺服器訊息塊協議掃描 26
3.3.2 搜尋配置不當的microsoft sql server 27
3.3.3 ssh伺服器掃描 28
3.3.4 ftp掃描 29
3.3.5 簡單網管協議掃描 30
3.4 編寫自己的掃描器 31
3.5 小結 33
第4章 漏洞掃描 35
4.1 基本的漏洞掃描 36
4.2 使用nexpose進行掃描 37
4.2.1 配置 37
4.2.2 將掃描報告匯入到metasploit中 42
4.2.3 在msf控制檯中執行nexpose 43
4.3 使用nessus進行掃描 44
4.3.1 配置nessus 44
4.3.2 建立nessus掃描策略 45
4.3.3 執行nessus掃描 47
4.3.4 nessus報告 47
4.3.5 將掃描結果匯入metasploit框架中 48
4.3.6 在metasploit內部使用nessus進行掃描 49
4.4 專用漏洞掃描器 51
4.4.1 驗證smb登入 51
4.4.2 掃描開放的vnc空口令 52
4.4.3 掃描開放的x11伺服器 54
4.5 利用掃描結果進行自動化攻擊 56
第5章 滲透攻擊之旅 57
5.1 滲透攻擊基礎 58
5.1.1 msf] show exploits 58
5.1.2 msf] show auxiliary 58
5.1.3 msf] show options 58
5.1.4 msf] show payloads 60
5.1.5 msf] show targets 62
5.1.6 info 63
5.1.7 set和unset 63
5.1.8 setg和unsetg 64
5.1.9 save 64
5.2 你的第一次滲透攻擊 64
5.3 攻擊一臺ubuntu主機 68
5.4 全埠攻擊載荷:暴力猜解目標開放的埠 71
5.5 資原始檔 72
5.6 小結 73
第6章 meterpreter 75
6.1 攻陷windows xp 虛擬機器 76
6.1.1 使用nmap掃描埠 76
6.1.2 攻擊ms sql 76
6.1.3 暴力破解ms sql伺服器 78
6.1.4 xp_cmdshell 79
6.1.5 meterpreter基本命令 80
6.1.6 獲取鍵盤記錄 81
6.2 挖掘使用者名稱和密碼 82
6.2.1 提取密碼雜湊值 82
6.2.2 使用meterpreter命令獲取密碼雜湊值 83
6.3 傳遞雜湊值 84
6.4 許可權提升 85
6.5 令牌假冒 87
6.6 使用ps 87
6.7 透過跳板攻擊其他機器 89
6.8 使用meterpreter指令碼 92
6.8.1 遷移程式 92
6.8.2 關閉防毒軟體 93
6.8.3 獲取系統密碼雜湊值 93
6.8.4 檢視目標機上的所有流量 93
6.8.5 攫取系統資訊 93
6.8.6 控制持久化 94
6.9 向後滲透攻擊模組轉變 95
6.10 將命令列shell升級為meterpreter 95
6.11 透過附加的railgun元件操作windows api 97
6.12 小結 97
第7章 免殺技術 99
7.1 使用msf攻擊載荷生成器建立可獨立執行的二進位制檔案 100
7.2 躲避防毒軟體的檢測 101
7.2.1 使用msf編碼器 102
7.2.2 多重編碼 103
7.3 自定義可執行檔案模板 105
7.4 隱秘地啟動一個攻擊載荷 106
7.5 加殼軟體 107
7.6 小結:關於免殺處理的最後忠告 108
第8章 客戶端滲透攻擊 109
8.1 基於瀏覽器的滲透攻擊 110
8.1.1 基於瀏覽器的滲透攻擊原理 111
8.1.2 空指令 112
8.2 使用immunity偵錯程式來揭秘空指令機器碼 112
8.3 對ie瀏覽器的極光漏洞進行滲透利用 116
8.4 檔案格式漏洞滲透攻擊 119
8.5 傳送攻擊負載 120
8.6 小結 121
第9章 metasploit輔助模組 123
9.1 使用輔助模組 126
9.2 輔助模組剖析 128
9.3 小結 133
第10章 社會工程學工具包 135
10.1 配置set工具包 136
10.2 針對性釣魚攻擊向量 137
10.3 web攻擊向量 142
10.3.1 java applet 142
10.3.2 客戶端web攻擊 146
10.3.3 使用者名稱和密碼獲取 148
10.3.4 標籤頁劫持攻擊 150
10.3.5 中間人攻擊 150
10.3.6 網頁劫持 151
10.3.7 綜合多重攻擊方法 153
10.4 傳染性媒體生成器 157
10.5 teensy usb hid攻擊向量 157
10.6 set的其他特性 160
10.7 小結 161
第11章 fast-track 163
11.1 microsoft sql注入 164
11.1.1 sql注入——查詢語句攻擊 165
11.1.2 sql注入——post引數攻擊 166
11.1.3 手工注入 167
11.1.4 ms sql破解 168
11.1.5 透過sql自動獲得控制(sqlpwnage) 172
11.2 二進位制到十六進位制轉換器 174
11.3 大規模客戶端攻擊 175
11.4 小結:對自動化滲透的一點看法 176
第12章 karmetasploit無線攻擊套件 177
12.1 配置 178
12.2 開始攻擊 179
12.3 獲取憑證 181
12.4 得到shell 182
12.5 小結 184
第13章 編寫你自己的模組 185
13.1 在ms sql上進行命令執行 186
13.2 探索一個已存在的metasploit模組 187
13.3 編寫一個新的模組 189
13.3.1 powershell 189
13.3.2 執行shell滲透攻擊 190
13.3.3 編寫powershell_upload_exec函式 192
13.3.4 從十六進位制轉換回二進位制程式 192
13.3.5 計數器 194
13.3.6 執行滲透攻擊模組 195
13.4 小結:程式碼重用的能量 196
第14章 建立你自己的滲透攻擊模組 197
14.1 fuzz測試的藝術 198
14.2 控制結構化異常處理鏈 201
14.3 繞過seh限制 204
14.4 獲取返回地址 206
14.5 壞字元和遠端程式碼執行 210
14.6 小結 213
第15章 將滲透程式碼移植到metasploit框架 215
15.1 組合語言基礎 216
15.1.1 eip和esp暫存器 216
15.1.2 jmp指令集 216
15.1.3 空指令和空指令滑行區 216
15.2 移植一個緩衝區溢位攻擊程式碼 216
15.2.1 裁剪一個已有的滲透攻擊程式碼 218
15.2.2 構造滲透攻擊過程 219
15.2.3 測試我們的基礎滲透程式碼 220
15.2.4 實現框架中的特性 221
15.2.5 增加隨機化 222
15.2.6 消除空指令滑行區 223
15.2.7 去除偽造的shellcode 223
15.2.8 我們完整的模組程式碼 224
15.3 seh覆蓋滲透程式碼 226
15.4 小結 233
第16章 meterpreter指令碼程式設計 235
16.1 meterpreter指令碼程式設計基礎 235
16.2 meterpreter api 241
16.2.1 列印輸出 241
16.2.2 基本api呼叫 242
16.2.3 meterpreter mixins 242
16.3 編寫meterpreter指令碼的規則 244
16.4 建立自己的meterpreter指令碼 244
16.5 小結 250
第17章 一次模擬的滲透測試過程 251
17.1 前期互動 252
17.2 情報蒐集 252
17.3 威脅建模 253
17.4 滲透攻擊 255
17.5 msf終端中的滲透攻擊過程 255
17.6 後滲透攻擊 257
17.6.1 掃描metasploitable靶機 258
17.6.2 識別存有漏洞的服務 259
17.7 攻擊apache tomcat 260
17.8 攻擊一個偏門的服務 262
17.9 隱藏你的蹤跡 264
17.10 小結 266
附錄a 配置目標機器 267
附錄b 命令參考列表 275


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/16566727/viewspace-716154/,如需轉載,請註明出處,否則將追究法律責任。

相關文章