《Metasploit滲透測試手冊》是一本介紹滲透測試的安全類技術書籍,全書以Metasploit這一最流行的滲透測試框架為演示和實驗工具,內容由淺入深,易於理解,同時具有極強的可操作性與實用性。 《Metasploit滲透測試手冊》總共分為10章,前兩章對Metasploit及信息收集與掃描進行簡單介紹;第3章介紹使用Metasploit對作業系統漏洞進行攻擊滲透;第4章介紹使用Metasploit進行客戶端漏洞攻擊和防病毒軟體規避;第5章、第6章介紹非常重要的Meterpreter,並演示了利用該工具探索已攻陷目標機器的情況;第7章、第8章分別介紹框架中模組和漏洞利用代碼的使用問題;第9章介紹Armitage;第10章介紹社會工程工具包的使用問題。 《Metasploit滲透測試手冊》作為Metasploit滲透測試技術手冊,適合於滲透測試人員、網路安全管理人員、信息安全專業的學生及對信息安全感興趣的讀者閱讀。
基本介紹
- 書名:Metasploit滲透測試手冊
- 作者:辛格 (Abhinav Singh)
- 出版社:人民郵電出版社
- 頁數:226頁
- 開本:16
- 品牌:人民郵電出版社
- 外文名:Metasploit Penetration Testing Cookbook
- 譯者:王一
- 出版日期:2013年9月1日
- 語種:簡體中文
- ISBN:9787115323835
基本介紹,內容簡介,作者簡介,圖書目錄,
基本介紹
內容簡介
Metasploit滲透測試手冊特色:
描述方式直截了當、簡單易懂;
書中示例經過仔細甄選,涵蓋了大多數常見問題;
剖析問題直擊本質,解決問題簡單高效;
步驟式解讀問題的解決方案;
書中的解決方案可以套用到其他場景。
Metasploit滲透測試手冊書在內容編排上實現了理論與實戰的完美結合,
涵蓋了Metasploit常見使用問題的解決方案,
通過書中提供的70條“秘笈”,
讀者可以掌握這一廣泛使用的滲透測試工具。
描述方式直截了當、簡單易懂;
書中示例經過仔細甄選,涵蓋了大多數常見問題;
剖析問題直擊本質,解決問題簡單高效;
步驟式解讀問題的解決方案;
書中的解決方案可以套用到其他場景。
Metasploit滲透測試手冊書在內容編排上實現了理論與實戰的完美結合,
涵蓋了Metasploit常見使用問題的解決方案,
通過書中提供的70條“秘笈”,
讀者可以掌握這一廣泛使用的滲透測試工具。
作者簡介
Abhinav Singh是來自印度的一位信息安全專家,年輕有為。他在破解和網路安全領域有濃厚的興趣。他以自由職業者的身份積極服務於多家安全公司,為他們提供諮詢服務。當前,他是印度Tata Consultancy Services公司的一名系統工程師。他因其部落格(http://hackingalert.blogspot.com)而被人所知,他在其部落格中與他人分享了遇到的破解和網路安全問題。Abhinav的文章已經被多家技術雜誌和入口網站所引用。
圖書目錄
第1章給安全專業人員的Metasploit快速提示1
1.1介紹1
1.2在Windows作業系統中配置Metasploit3
1.3在Ubuntu作業系統中配置Metasploit4
1.4BackTrack5與Metasploit——終極組合6
1.5在單機上建立滲透測試環境8
1.6在帶有SSH連線的虛擬機上構建Metasploit環境10
1.7從界面開始——Metasploit的“HelloWorld”12
1.8在Metasploit框架中建立資料庫13
1.9使用資料庫存儲滲透測試結果15
1.10分析資料庫中存儲的滲透測試結果17
第2章信息收集與掃描19
2.1介紹19
2.2被動式信息收集1.0——傳統方式20
2.3被動式信息收集2.0——升級方式23
2.4連線埠掃描——Nmap方式26
2.5探索用於掃描的輔助模組31
2.6使用輔助模組進行目標服務掃描33
2.7使用Nessus進行漏洞掃描36
2.8使用NeXpose進行掃描39
2.9使用Dradis框架共享掃描信息41
第3章作業系統漏洞評估與利用45
3.1介紹45
3.2Exploit用法快速提示46
3.3在WindowsXPSP2上進行滲透測試48
3.4綁定遠程訪問目標機器的shell53
3.5在Windows2003Server上進行滲透測試56
3.6Windows7/Server2008R2SMB客戶端無限循環漏洞58
3.7對Linux(Ubuntu)機器進行攻擊滲透60
3.8理解WindowsDLL注入漏洞64
第4章客戶端漏洞利用與防病毒軟體規避69
4.1介紹69
4.2IE瀏覽器不安全腳本錯誤配置漏洞71
4.3IE瀏覽器CSS遞歸調用記憶體損壞漏洞76
4.4MicrosoftWordRTF棧溢出漏洞79
4.5AdobeReaderutil.printf()緩衝區溢出漏洞82
4.6使用msfpayload生成二進制程式和shellcode86
4.7使用msfencoe規避客戶端防病毒軟體防護90
4.8使用killav.rb腳本禁用防病毒軟體95
4.9深度解讀killav.rb腳本99
4.10從命令行中禁用防病毒軟體服務102
第5章使用meterpreter探索已攻陷目標105
5.1引言105
5.2分析meterpreter系統命令107
5.3許可權提升和進程遷移109
5.4與目標建立多重通信信道111
5.5meterpreter檔案系統命令114
5.6使用timestomp更改檔案屬性115
5.7使用meterpreter網路命令117
5.8getdesktop與keystroke監聽120
5.9使用scrapermeterpreter腳本124
第6章高級Meterpreter腳本設計127
6.1介紹127
6.2Passingthehash128
6.3使用後門建立持久連線130
6.4使用meterpreter進行拓展133
6.5使用meterpreter進行連線埠轉發136
6.6MeterpreterAPI與mixins138
6.7Railgun——將Ruby轉換為武器142
6.8向Railgun中添加DLL和函式定義144
6.9構建“Windows防火牆反激活”meterpreter腳本146
6.10分析現有的meterpreter腳本150
第7章使用模組進行滲透測試157
7.1引言157
7.2使用掃描器輔助模組158
7.3使用輔助管理模組161
7.4SQL注入與DOS攻擊模組162
7.5後滲透階段模組166
7.6理解模組構建的基礎167
7.7分析現有的模組170
7.8構建自己的後滲透階段模組174
第8章使用漏洞利用代碼179
8.1介紹179
8.2探索模組結構180
8.3常用的漏洞利用代碼mixins182
8.4使用msfvenom183
8.5將漏洞利用代碼轉換為Metasploit模組185
8.6移植並測試新的漏洞利用代碼模組190
8.7使用Metasploit進行模糊測試191
8.8編寫FileZillaFTP模糊測試器194
第9章使用Armitage199
9.1介紹199
9.2使用Armitage200
9.3掃描與信息收集202
9.4發現漏洞與攻擊目標204
9.5使用Tab切換處理多個目標206
9.6使用Armitage進行後滲透階段操作208
9.7使用Armitage進行客戶端攻擊滲透210
第10章社會工程學工具包213
10.1引言213
10.2使用社會工程學工具包(SET)214
10.3使用SET配置檔案215
10.4釣魚式攻擊矢量218
10.5網站攻擊矢量220
10.6多攻擊Web矢量223
10.7介質感染攻擊224
1.1介紹1
1.2在Windows作業系統中配置Metasploit3
1.3在Ubuntu作業系統中配置Metasploit4
1.4BackTrack5與Metasploit——終極組合6
1.5在單機上建立滲透測試環境8
1.6在帶有SSH連線的虛擬機上構建Metasploit環境10
1.7從界面開始——Metasploit的“HelloWorld”12
1.8在Metasploit框架中建立資料庫13
1.9使用資料庫存儲滲透測試結果15
1.10分析資料庫中存儲的滲透測試結果17
第2章信息收集與掃描19
2.1介紹19
2.2被動式信息收集1.0——傳統方式20
2.3被動式信息收集2.0——升級方式23
2.4連線埠掃描——Nmap方式26
2.5探索用於掃描的輔助模組31
2.6使用輔助模組進行目標服務掃描33
2.7使用Nessus進行漏洞掃描36
2.8使用NeXpose進行掃描39
2.9使用Dradis框架共享掃描信息41
第3章作業系統漏洞評估與利用45
3.1介紹45
3.2Exploit用法快速提示46
3.3在WindowsXPSP2上進行滲透測試48
3.4綁定遠程訪問目標機器的shell53
3.5在Windows2003Server上進行滲透測試56
3.6Windows7/Server2008R2SMB客戶端無限循環漏洞58
3.7對Linux(Ubuntu)機器進行攻擊滲透60
3.8理解WindowsDLL注入漏洞64
第4章客戶端漏洞利用與防病毒軟體規避69
4.1介紹69
4.2IE瀏覽器不安全腳本錯誤配置漏洞71
4.3IE瀏覽器CSS遞歸調用記憶體損壞漏洞76
4.4MicrosoftWordRTF棧溢出漏洞79
4.5AdobeReaderutil.printf()緩衝區溢出漏洞82
4.6使用msfpayload生成二進制程式和shellcode86
4.7使用msfencoe規避客戶端防病毒軟體防護90
4.8使用killav.rb腳本禁用防病毒軟體95
4.9深度解讀killav.rb腳本99
4.10從命令行中禁用防病毒軟體服務102
第5章使用meterpreter探索已攻陷目標105
5.1引言105
5.2分析meterpreter系統命令107
5.3許可權提升和進程遷移109
5.4與目標建立多重通信信道111
5.5meterpreter檔案系統命令114
5.6使用timestomp更改檔案屬性115
5.7使用meterpreter網路命令117
5.8getdesktop與keystroke監聽120
5.9使用scrapermeterpreter腳本124
第6章高級Meterpreter腳本設計127
6.1介紹127
6.2Passingthehash128
6.3使用後門建立持久連線130
6.4使用meterpreter進行拓展133
6.5使用meterpreter進行連線埠轉發136
6.6MeterpreterAPI與mixins138
6.7Railgun——將Ruby轉換為武器142
6.8向Railgun中添加DLL和函式定義144
6.9構建“Windows防火牆反激活”meterpreter腳本146
6.10分析現有的meterpreter腳本150
第7章使用模組進行滲透測試157
7.1引言157
7.2使用掃描器輔助模組158
7.3使用輔助管理模組161
7.4SQL注入與DOS攻擊模組162
7.5後滲透階段模組166
7.6理解模組構建的基礎167
7.7分析現有的模組170
7.8構建自己的後滲透階段模組174
第8章使用漏洞利用代碼179
8.1介紹179
8.2探索模組結構180
8.3常用的漏洞利用代碼mixins182
8.4使用msfvenom183
8.5將漏洞利用代碼轉換為Metasploit模組185
8.6移植並測試新的漏洞利用代碼模組190
8.7使用Metasploit進行模糊測試191
8.8編寫FileZillaFTP模糊測試器194
第9章使用Armitage199
9.1介紹199
9.2使用Armitage200
9.3掃描與信息收集202
9.4發現漏洞與攻擊目標204
9.5使用Tab切換處理多個目標206
9.6使用Armitage進行後滲透階段操作208
9.7使用Armitage進行客戶端攻擊滲透210
第10章社會工程學工具包213
10.1引言213
10.2使用社會工程學工具包(SET)214
10.3使用SET配置檔案215
10.4釣魚式攻擊矢量218
10.5網站攻擊矢量220
10.6多攻擊Web矢量223
10.7介質感染攻擊224