标签分类
当前位置:首页 > 信息安全电子书 > Metasploit电子书网盘下载
精通Metasploit渗透测试 精通Metasploit渗透测试
d75b17

d75b17 提供上传

资源
45
粉丝
16
喜欢
170
评论
17

    精通Metasploit渗透测试 PDF 影印第2版

    Metasploit电子书
    • 发布时间:

    给大家带来的一篇关于Metasploit相关的电子书资源,介绍了关于Metasploit、渗透测试方面的内容,本书是由人民邮电出版社出版,格式为PDF,资源大小19.3 MB,尼理·贾斯瓦尔编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:8.2,更多相关的学习资源可以参阅 信息安全电子书、等栏目。

  • 精通Metasploit渗透测试 PDF 下载
  • 下载地址:https://pan.baidu.com/s/10e5XbzghHxzWIuQVyfAX3w
  • 分享码:2gr4
  • 精通Metasploit渗透测试 PDF

    这书详细介绍了当下时兴的渗透测试框架——Metasploit。书中从其基本要素和传统式应用方法刚开始,解读撰写Metasploit控制模块的基本知识,学习培训渗入控制模块的实行、搭建与移殖,详细解读手机客户端进攻、Metasploit框架中的各种各样内嵌脚本制作。

    与第1版对比,第2版增加了很多对移动终端、SCADA、数据库查询、物联网技术机器设备的渗入实例,并解读了如何把全新升级的渗入控制模块导到Metasploit。除此之外,还增加了很多出色的优异专用工具的使用教程,选用了新版本的社会工程学工具包,提升了很多經典详尽的渗入控制模块撰写案例。

    目录

    • 第1章 走近Metasploit渗透测试框架  1
    • 1.1 组织一次渗透测试  3
    • 1.2 前期交互阶段  3
    • 1.3 信息收集/侦查阶段  5
    • 1.4 了解测试环境  7
    • 1.4.1 威胁建模阶段  7
    • 1.4.2 漏洞分析阶段  8
    • 1.4.3 渗透阶段和后渗透阶段  8
    • 1.4.4 报告阶段  9
    • 1.4.5 工作环境的准备  9
    • 1.5 在虚拟环境中安装Kali Linux  9
    • 1.6 Metasploit基础  13
    • 1.7 使用Metasploit进行渗透测试  14
    • 1.8 使用Metasploit进行渗透测试的优势  15
    • 1.8.1 源代码的开放性  16
    • 1.8.2 对大型网络测试的支持以及便利的命名规则  16
    • 1.8.3 灵活的攻击载荷模块生成和切换机制  16
    • 1.8.4 干净的通道建立方式  16
    • 1.8.5 图形化管理界面  17
    • 1.9 对未知网络的渗透测试  17
    • 1.9.1 假设  17
    • 1.9.2 信息收集  17
    • 1.10 在Metasploit中使用数据库  18
    • 1.11 威胁建模  20
    • 1.12 VSFTPD 2.3.4后门的漏洞分析  21
    • 1.12.1 攻击过程  22
    • 1.12.2 漏洞渗透的过程  22
    • 1.12.3 渗透模块和后渗透模块  23
    • 1.13 PHP-CGI查询字符串参数漏洞的分析  29
    • 1.14 HFS 2.3上的漏洞分析  34
    • 1.15 渗透访问控制的持久化  37
    • 1.16 清除渗透痕迹  38
    • 1.17 回顾入侵过程  39
    • 1.18 小结  41
    • 第2章 打造定制化的Metasploit渗透测试框架  42
    • 2.1 Ruby——Metasploit的核心  43
    • 2.1.1 创建你的第一个Ruby程序  43
    • 2.1.2 Ruby中的变量和数据类型  45
    • 2.1.3 Ruby中的方法  48
    • 2.1.4 决策运算符  49
    • 2.1.5 Ruby中的循环  50
    • 2.1.6 正则表达式  50
    • 2.1.7 Ruby 基础知识小结  52
    • 2.2 开发自定义模块  52
    • 2.2.1 模块编写的概要  52
    • 2.2.2 了解现有模块  57
    • 2.2.3 分解已有的HTTP服务器扫描模块  58
    • 2.2.4 编写一个自定义FTP扫描程序模块  62
    • 2.2.5 编写一个自定义的SSH认证暴力破解器  65
    • 2.2.6 编写一个让硬盘失效的后渗透模块  69
    • 2.2.7 编写一个收集登录凭证的后渗透模块  73
    • 2.3 突破Meterpreter脚本  77
    • 2.3.1 Meterpreter脚本的要点  78
    • 2.3.2 以被控制的计算机为跳板  78
    • 2.3.3 设置永久访问权限  81
    • 2.3.4 API 调用和mixins类  82
    • 2.3.5 制作自定义Meterpreter脚本  83
    • 2.4 与RailGun协同工作  84
    • 2.4.1 交互式Ruby命令行基础  84
    • 2.4.2 了解RailGun及其脚本编写  85
    • 2.4.3 控制Windows中的API调用  87
    • 2.4.4 构建复杂的RailGun脚本  87
    • 2.5 小结  89
    • 第3章 渗透模块的开发过程  90
    • 3.1 渗透的最基础部分  90
    • 3.1.1 基础部分  90
    • 3.1.2 计算机架构  91
    • 3.1.3 寄存器  92
    • 3.2 使用Metasploit实现对栈的缓冲区溢出  93
    • 3.2.1 使一个有漏洞的程序崩溃  94
    • 3.2.2 构建渗透模块的基础  95
    • 3.2.3 计算偏移量  96
    • 3.2.4 查找JMP ESP地址  98
    • 3.2.5 填充空间  100
    • 3.2.6 确定坏字符  102
    • 3.2.7 确定空间限制  102
    • 3.2.8 编写Metasploit的渗透模块  103
    • 3.3 使用Metasploit实现基于SEH的缓冲区溢出  106
    • 3.3.1 构建渗透模块的基础  108
    • 3.3.2 计算偏移量  109
    • 3.3.3 查找POP/POP/RET地址  110
    • 3.3.4 编写Metasploit的SEH渗透模块  112
    • 3.4 在Metasploit模块中绕过DEP  115
    • 3.4.1 使用msfrop查找ROP指令片段  117
    • 3.4.2 使用Mona 创建ROP链  118
    • 3.4.3 编写绕过DEP的Metasploit渗透模块  120
    • 3.5 其他保护机制  122
    • 3.6 小结  123
    • 第4章 渗透模块的移植  124
    • 4.1 导入一个基于栈的缓冲区溢出渗透模块  124
    • 4.1.1 收集关键信息  127
    • 4.1.2 构建Metasploit模块  127
    • 4.1.3 使用Metasploit完成对目标应用程序的渗透  129
    • 4.1.4 在Metasploit的渗透模块中实现一个检查(check)方法  130
    • 4.2 将基于Web的RCE导入Metasploit  131
    • 4.2.1 收集关键信息  132
    • 4.2.2 掌握重要的Web函数  132
    • 4.2.3 GET/POST方法的使用要点  133
    • 4.2.4 将HTTP渗透模块导入到Metasploit中  134
    • 4.3 将TCP服务端/基于浏览器的渗透模块导入Metasploit  136
    • 4.3.1 收集关键信息  138
    • 4.3.2 创建Metasploit 模块  138
    • 4.4 小结  141
    • 第5章 使用Metasploit对服务进行测试  142
    • 5.1 SCADA系统的基本原理  142
    • 5.1.1 ICS的基本原理以及组成部分  143
    • 5.1.2 ICS-SCADA安全的重要性  143
    • 5.1.3 SCADA系统的安全性分析  143
    • 5.1.4 使SCADA变得更加安全  147
    • 5.2 数据库渗透  148
    • 5.2.1 SQL Server  148
    • 5.2.2 使用Nmap对SQL Server进行踩点  149
    • 5.2.3 使用Metasploit的模块进行扫描  150
    • 5.2.4 暴力破解密码  151
    • 5.2.5 查找/捕获服务器的口令  152
    • 5.2.6 浏览SQL Server  153
    • 5.2.7 后渗透/执行系统命令  154
    • 5.3 VOIP渗透测试  156
    • 5.3.1 VOIP的基本原理  156
    • 5.3.2 对VOIP服务踩点  158
    • 5.3.3 扫描VOIP服务  159
    • 5.3.4 欺骗性的VOIP电话  160
    • 5.3.5 对VOIP进行渗透  162
    • 5.4 小结  163
    • 第6章 虚拟化测试的原因及阶段  164
    • 6.1 使用Metasploit集成的服务完成一次渗透测试  164
    • 6.1.1 与员工和最终用户进行交流  165
    • 6.1.2 收集信息  166
    • 6.1.3 使用Metasploit中的OpenVAS插件进行漏洞扫描  167
    • 6.1.4 对威胁区域进行建模  171
    • 6.1.5 获取目标的控制权限  172
    • 6.1.6 保持控制权限和掩盖入侵痕迹  178
    • 6.1.7 使用Faraday管理渗透测试  178
    • 6.1.8 手动创建报告  180
    • 6.2 小结  183
    • 第7章 客户端渗透  184
    • 7.1 有趣又有料的浏览器渗透攻击  184
    • 7.1.1 browser autopwn攻击  185
    • 7.1.2 对网站的客户进行渗透  188
    • 7.1.3 与DNS欺骗的结合使用  191
    • 7.2 Metasploit和Arduino——致命搭档  196
    • 7.3 基于各种文件格式的渗透攻击  201
    • 7.3.1 基于PDF文件格式的渗透攻击  201
    • 7.3.2 基于Word文件格式的渗透攻击  203
    • 7.4 使用Metasploit实现对Linux客户端的渗透  205
    • 7.5 使用Metasploit攻击Android系统  206
    • 7.6 小结  210
    • 第8章 Metasploit的扩展功能  211
    • 8.1 Metasploit后渗透模块的基础知识  211
    • 8.2 基本后渗透命令  211
    • 8.2.1 帮助菜单  212
    • 8.2.2 后台命令  212
    • 8.2.3 机器ID和UUID命令  213
    • 8.2.4 通信信道的操作  213
    • 8.2.5 获取用户名和进程信息  213
    • 8.2.6 获取系统信息  214
    • 8.2.7 网络命令  214
    • 8.2.8 文件操作命令  215
    • 8.2.9 桌面命令  217
    • 8.2.10 截图和摄像头列举  218
    • 8.3 使用Metasploit中的高级后渗透模块  220
    • 8.3.1 迁移到更安全的进程上  220
    • 8.3.2 获取系统级管理权限  221
    • 8.3.3 使用hashdump获取密码的哈希值  221
    • 8.3.4 使用timestomp修改文件的访问时间、修改时间和创建时间  222
    • 8.4 其他后渗透模块  223
    • 8.4.1 使用Metasploit收集无线SSID信息  223
    • 8.4.2 使用Metasploit收集Wi-Fi密码  223
    • 8.4.3 获取应用程序列表  224
    • 8.4.4 获取Skype密码  225
    • 8.4.5 获取USB使用历史信息  225
    • 8.4.6 使用Metasploit查找文件  225
    • 8.4.7 使用clearev命令清除目标系统上的日志  226
    • 8.5 Metasploit中的高级扩展功能  227
    • 8.5.1 用Metasploit提升权限  227
    • 8.5.2 使用mimikatz查找明文密码  228
    • 8.5.3 使用Metasploit进行流量嗅探  229
    • 8.5.4 使用Metasploit对host文件进行注入  230
    • 8.5.5 登录密码的钓鱼窗口  231
    • 8.6 小结  232
    • 第9章 提高渗透测试的速度  233
    • 9.1 pushm和popm命令的使用方法  233
    • 9.2 loadpath命令的使用  234
    • 9.3 使用reload、edit和reload_all命令加快开发过程  235
    • 9.4 资源脚本的使用方法  236
    • 9.5 在Metasploit中使用AutoRunScript  237
    • 9.6 Metasploit中的全局变量  240
    • 9.7 自动化社会工程学工具包  241
    • 9.8 小结  243
    • 第10章 利用Armitage实现Metasploit的可视化管理  244
    • 10.1 Armitage的基本原理  244
    • 10.1.1 入门知识  245
    • 10.1.2 用户界面一览  246
    • 10.1.3 工作区的管理  247
    • 10.2 网络扫描以及主机管理  248
    • 10.2.1 漏洞的建模  250
    • 10.2.2 查找匹配模块  250
    • 10.3 使用Armitage进行渗透  251
    • 10.4 使用Armitage进行后渗透攻击  252
    • 10.5 使用Armitage进行客户端攻击  253
    • 10.6 Armitage脚本编写  257
    • 10.6.1 Cortana基础知识  258
    • 10.6.2 控制Metasploit  260
    • 10.6.3 使用Cortana实现后渗透攻击  261
    • 10.6.4 使用Cortana创建自定义菜单  262
    • 10.6.5 界面的使用  264
    • 10.7 小结  266
    • 10.8 延伸阅读  266

    上一篇:程序员面试金典  下一篇:SQL初学者指南

    展开 +

    收起 -

    码小辫二维码
     ←点击下载即可登录

    Metasploit相关电子书
    学习笔记
    网友NO.807025

    实例测试MySQL的enum类型

    在开发项目时通常会遇到一些状态字段,例如订单的状态有 待支付、已支付、已关闭、已退款 等,我以前做的项目都是把这些状态用数字存在数据库中,然后在 php 代码中用常量来维护一份映射表,例如: const STATUS_PENDING = 0;const STATUS_PAID = 1;const STATUS_CLOSED = 2;const STATUS_REFUNDED = 3; 但是在实际使用过程中发现并不是那么好用,由于各种原因(追查 bug、临时的统计需求等)我们常常需要登录到 mysql 服务器里手动执行一些 sql 查询,由于许多表都有状态字段,写 sql 时必须对照的 php 代码里的映射关系来写,一不小心还有可能将不同表的状态数字弄混导致大问题。 于是我在新项目中准备使用 mysql 的 enum 类型来存储各种状态,在使用过程中发现如果在 Laravel 的 migration 文件中对使用了 enum 类型的表做变更(即使是变更非 enum 类型的字段)都会报错 [Doctrine\DBAL\DBALException]Unknown database type enum requested, Doctrine\DBAL\Platforms\MySQL57Platform may not support it. 搜索了一下,发现是 doctrine 不支持 mysql 的 enum,该文中列举了 enum 的 3 个缺点: 新增 enum 值的时候需要重建整个表,当数据量大的时候可能需要耗费数小时。 enum 值的排序规则是按创建表结构时指定的顺序,而非字面值的大小。 依赖 mysql 对 enum 值的校验并不是非常必要,在默认配置下插入非……

    网友NO.618664

    基于Springboot+Junit+Mockito做单元测试的示例

    前言 这篇文章介绍如何使用Springboot+Junit+Mockito做单元测试,案例选取撮合交易的一个类来做单元测试。 单元测试前先理解需求 要写出好的单测,必须先理解了需求,只有知道做什么才能知道怎么测。但本文主要讲mockito的用法,无需关注具体需求。所以本节略去具体的需求描述。 隔离外部依赖 Case1. 被测类中被@Autowired 或 @Resource 注解标注的依赖对象,如何控制其返回值 以被测方法 MatchingServiceImpl.java的matching(MatchingOrder buyOrder, MatchingOrder sellOrder)为例 被测类MatchingServiceImpl public class MatchingServiceImpl implements MatchingService { private static final Logger log = LoggerFactory.getLogger(MatchingServiceImpl.class); @Autowired private QuoteService quoteService; ... public MatchingResult matching(MatchingOrder buyOrder, MatchingOrder sellOrder) { int currentPrice = quoteService.getCurrentPriceByProduct(buyOrder.getProductCode()); MatchingResult result = new MatchingResult(); if (sellOrder != null buyOrder != null sellOrder.getPrice() = buyOrder.getPrice()) { ... }} matching方法中的quoteService.getCurrentPriceByProduct(buyOrder.getProductCode());要访问Redis获取当前报价,这里我们需要把外部依赖quoteService mock掉,控制getCurrentPriceByProduct方法的返回值。使用mockito可以做到,具体如下: 测试类MatchingServiceImplTest public class MatchingServiceImplTest extends MockitoBasedTest { /……

    网友NO.433489

    用python实现高性能测试工具(二)

    在上一篇文章《 用python实现高性能测试工具(一) 》中我们通过换python的解析器来优化性能,但离实际需求还很远。本文介绍的是自动化测试的优化代码。 方案2: 优化代码 工欲善其事,必先利其器。要优化代码,必须先找到代码的瓶颈所在,最土的方法是添加log, 或者print, 调试完成还需要删除,比较麻烦。python里面也提供了很多profile工具:profile, cProfile, hotshot, pystats, 但这些工具提供的结果可读性不是很好,不够直观的一眼就能看到那个函数或者那一行占用时间最多。 python line_profiler 提供了这样的功能,可以很直观的看到哪一行占用的时间最多,可谓“快准狠”,下载地址: http://pythonhosted.org/line_profiler/ 安装完line_profiler后,在C:\Python27\Lib\site-packages 目录下会有一个kernprof.py,在可能存在瓶颈的函数上添加 @profile, 如以下例子: @profile def create_msg2(self,H,msg): li = msg.keys() msg_type=li[0] ULR_avps=[] ULR=HDRItem() ULR.cmd=self.dia.dictCOMMANDname2code(self.dia.MSG_TERM[msg_type]) if msg_type[-1]=='A': msg=msg[msg_type] self.dia.setAVPs_by_dic(msg_type,msg,ULR_avps) ULR.appId=H.appId ULR.EndToEnd=H.EndToEnd ULR.HopByHop=H.HopByHop msg=self.dia.createRes(ULR,ULR_avps) else: self.dia.setAVPs(msg_type,msg,ULR_avps) ULR.appId=self.dia.APPID self.dia.initializeHops(ULR) msg=self.dia.createReq(ULR,ULR_avps) return msg 运行此文件: ……

    Copyright 2018-2019 xz577.com 码农之家

    版权责任说明