当前位置:主页 > 计算机电子书 > 信息安全 > Metasploit下载
Metasploit渗透测试指南

Metasploit渗透测试指南 PDF 扫描清晰版

  • 更新:2019-07-30
  • 大小:56 MB
  • 类别:Metasploit
  • 作者:戴维.肯尼
  • 出版:电子工业出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

Metasploit渗透测试指南 PDF

Metasploit渗透测试指南(修订版)》详细介绍Metasploit——近些年强劲、时兴和有发展前景的开源系统渗透测试服务平台手机软件,及其应用场景Metasploit开展互联网渗透测试与网络安全问题科学研究剖析的技术性、步骤和方式。 这书现有17章,遮盖了渗透测试的情报搜集、威协三维建模、系统漏洞剖析、渗入进攻和后渗入进攻重要环节,并包括了免杀技术性、手机客户端渗入进攻、社会工程学、自动化技术渗透测试、wifi网络进攻等高級技术性专题讲座,及其怎样拓展Metasploit情报搜集、渗入进攻与后渗入进攻作用的实践活动方式,这书一歩1个楼梯地协助新手重零开始创建起做为渗透测试者的专业技能,也为岗位的渗透测试技术工程师出示1本参照用书。这书得到了Metasploit开发设计精英团队的相同五星好评,Metasploit新项目创办人HD Moore点评这书为:"现如今罕见的出色的Metasploit架构手机软件参照指南”。

目录

  • 第1 章 渗透测试技术基础
  • 1.1 PTES 中的渗透测试阶段
  • 1.1.1 前期交互阶段
  • 1.1.2 情报搜集阶段
  • 1.1.3 威胁建模阶段
  • 1.1.4 漏洞分析阶段
  • 1.1.5 渗透攻击阶段
  • 1.1.6 后渗透攻击阶段
  • 1.1.7 报告阶段
  • 1.2 渗透测试类型
  • 1.2.1 白盒测试
  • 1.2.2 黑盒测试
  • 1.2.3 灰盒测试
  • 1.3 漏洞扫描器
  • 1.4 小结
  • 第2 章 Metasploit 基础
  • 2.1 专业术语
  • 2.1.1 渗透攻击(Exploit)
  • 2.1.2 攻击载荷(Payload)
  • 2.1.3 shellcode
  • 2.1.4 模块(Module)
  • 2.1.5 监听器(Listener)
  • 2.2 Metasploit 用户接口
  • 2.2.1 MSF 终端
  • 2.2.2 MSF 命令行
  • 2.2.3 Armitage
  • 2.3 Metasploit 功能程序
  • 2.3.1 MSF 攻击载荷生成器
  • 2.3.2 MSF 编码器
  • 2.3.3 Nasm shel
  • 2.4 Metasploit Express 和Metasploit Pro
  • 2.5 小结
  • 第3 章 情报搜集
  • 3.1 被动信息搜集
  • 3.1.1 whois 查询
  • 3.1.2 Netcraft
  • 3.1.3 nslookup
  • 3.1.4 Google Hacking
  • 3.2 主动信息搜集
  • 3.2.1 使用nmap 进行端口扫描
  • 3.2.2 在Metasploit 中使用数据库
  • 3.2.3 使用Metasploit 进行端口扫描
  • 3.3 针对性扫描
  • 3.3.1 服务器消息块协议扫描
  • 3.3.2 搜寻配置不当的Microsoft SQL Server
  • 3.3.3 SSH 服务器扫描
  • 3.3.4 FTP 扫描
  • 3.3.5 简单网管协议扫描
  • 3.4 编写自己的扫描器
  • 3.5 展望
  • 第4 章 漏洞扫描
  • 4.1 基本的漏洞扫描
  • 4.2 使用Nexpose 进行扫描
  • 4.2.1 配置
  • 4.2.2 将扫描报告导入到Metasploit 中
  • 4.2.3 在MSF 控制台中运行Nexpose
  • 4.3 使用Nessus 进行扫描
  • 4.3.1 配置Nessus
  • 4.3.2 创建Nessus 扫描策略
  • 4.3.3 执行Nessus 扫描
  • 4.3.4 Nessus 报告
  • 4.3.5 将扫描结果导入Metasploit 框架中
  • 4.3.6 在Metasploit 内部使用Nessus 进行扫描
  • 4.4 专用漏洞扫描器
  • 4.4.1 验证SMB 登录
  • 4.4.2 扫描开放的VNC 空口令
  • 4.4.3 扫描开放的X11 服务器
  • 4.5 利用扫描结果进行自动化攻击
  • 第5 章 渗透攻击之旅
  • 5.1 渗透攻击基础
  • 5.1.1 msf> show exploits
  • 5.1.2 msf> show auxiliary
  • 5.1.3 msf> show options
  • 5.1.4 msf> show payloads
  • 5.1.5 msf> show targets
  • 5.1.6 info
  • 5.1.7 set 和unset
  • 5.1.8 setg 和unsetg
  • 5.1.9 save
  • 5.2 你的第一次渗透攻击
  • 5.3 攻击Metasploitable 主机
  • 5.4 全端口攻击载荷:暴力猜解目标开放的端口
  • 5.5 资源文件
  • 5.6 小结
  • 第6 章 Meterpreter
  • 6.1 攻陷Windows XP 虚拟机
  • 6.1.1 使用nmap 扫描端口
  • 6.1.2 攻击MS SQL
  • 6.1.3 暴力破解MS SQL 服务
  • 6.1.4 xp_cmdshell
  • 6.1.5 Meterpreter 基本命令
  • 6.1.6 获取键盘记录
  • 6.2 挖掘用户名和密码
  • 6.2.1 提取密码哈希值
  • 6.2.2 使用Meterpreter 命令获取密码哈希值
  • 6.3 传递哈希值
  • 6.4 权限提升
  • 6.5 令牌假冒
  • 6.6 使用PS
  • 6.7 通过跳板攻击其他机器
  • 6.7.1 使用Meterpreter 进行跳板攻击
  • 6.7.2 使用Metasploit Pro 的VPN 跳板
  • 6.8 使用Meterpreter 脚本
  • 6.8.1 迁移进程
  • 6.8.2 关闭杀毒软件
  • 6.8.3 获取系统密码哈希值
  • 6.8.4 查看目标机上的所有流量
  • 6.8.5 攫取系统信息
  • 6.8.6 控制持久化
  • 6.9 向后渗透攻击模块转变
  • 6.10 将命令行shell 升级为Meterpreter
  • 6.11 通过附加的Railgun 组件操作Windows API
  • 6.12 小结
  • 第7 章 免杀技术
  • 7.1 使用MSF 攻击载荷生成器创建可独立运行的二进制文件
  • 7.2 躲避杀毒软件的检测
  • 7.2.1 使用MSF 编码器
  • 7.2.2 多重编码
  • 7.3 自定义可执行文件模板
  • 7.4 隐秘地启动一个攻击载荷
  • 7.5 加壳软件
  • 7.6 使用Metasploit Pro 的动态载荷实现免杀
  • 7.7 关于免杀处理的最后忠告
  • 第8 章 客户端渗透攻击
  • 8.1 基于浏览器的渗透攻击
  • 8.1.1 基于浏览器的渗透攻击原理
  • 8.1.2 关于空指令
  • 8.2 使用ollydbg 调试器揭秘空指令机器码
  • 8.3 对IE 浏览器的极光漏洞进行渗透利用
  • 8.4 文件格式漏洞渗透攻击
  • 8.5 发送攻击负载
  • 8.6 小结
  • 第9 章 Metasploit 辅助模块
  • 9.1 使用辅助模块
  • 9.2 辅助模块剖析
  • 9.3 展望
  • 第10 章 社会工程学工具包
  • 10.1 配置SET 工具包
  • 10.2 针对性钓鱼攻击向量
  • 10.3 Web 攻击向量
  • 10.3.1 Java Applet
  • 10.3.2 客户端Web 攻击
  • 10.3.3 用户名和密码获取
  • 10.3.4 标签页劫持攻击(Tabnabbing)
  • 10.3.5 中间人攻击
  • 10.3.6 网页劫持
  • 10.3.7 综合多重攻击方法
  • 10.4 传染性媒体生成器
  • 10.5 USB HID 攻击向量
  • 10.6 SET 的其他特性
  • 10.7 展望
  • 第11 章 Fast-Track
  • 11.1 Microsoft SQL 注入
  • 11.1.1 SQL 注入——查询语句攻击
  • 11.1.2 SQL 注入——POST 参数攻击
  • 11.1.3 手工注入
  • 11.1.4 MS SQL 破解
  • 11.1.5 通过SQL 自动获得控制(SQL Pwnage)
  • 11.2 二进制到十六进制转换器
  • 11.3 大规模客户端攻击
  • 11.4 对自动化渗透的一点看法
  • 第12 章 Karmetasploit 无线攻击套件
  • 12.1 配置
  • 12.2 开始攻击
  • 12.3 获取凭证
  • 12.4 得到shell
  • 12.5 小结
  • 第13 章 编写你自己的模块
  • 13.1 在MS SQL 上进行命令执行
  • 13.2 探索一个已存在的Metasploit 模块
  • 13.3 编写一个新的模块
  • 13.3.1 PowerShell
  • 13.3.2 运行shell 渗透攻击
  • 13.3.3 编写Powershell_upload_exec 函数
  • 13.3.4 从十六进制转换回二进制程序
  • 13.3.5 计数器
  • 13.3.6 运行渗透攻击模块
  • 13.4 小结——代码重用的能量
  • 第14 章 创建你自己的渗透攻击模块
  • 14.1 Fuzz 测试的艺术
  • 14.2 控制结构化异常处理链
  • 14.3 绕过SEH 限制
  • 14.4 获取返回地址
  • 14.5 坏字符和远程代码执行
  • 14.6 小结
  • 第15 章 将渗透代码移植到Metasploit
  • 15.1 汇编语言基础
  • 15.1.1 EIP 和ESP 寄存器
  • 15.1.2 JMP 指令集
  • 15.1.3 空指令和空指令滑行区
  • 15.2 移植一个缓冲区溢出攻击代码
  • 15.2.1 裁剪一个已有的渗透攻击代码
  • 15.2.2 构造渗透攻击过程
  • 15.2.3 测试我们的基础渗透代码
  • 15.2.4 实现框架中的特性
  • 15.2.5 增加随机化
  • 15.2.6 消除空指令滑行区
  • 15.2.7 去除伪造的shellcode
  • 15.2.8 我们完整的模块代码
  • 15.3 SEH 覆盖渗透代码
  • 15.4 小结
  • 第16 章 Meterpreter 脚本编程
  • 16.1 Meterpreter 脚本编程基础
  • 16.2 Meterpreter API
  • 16.2.1 打印输出
  • 16.2.2 基本API 调用
  • 16.2.3 Meterpreter Mixins
  • 16.3 编写Meterpreter 脚本的规则
  • 16.4 创建自己的Meterpreter 脚本
  • 16.5 小结
  • 第17 章 一次模拟的渗透测试过程

资源下载

资源下载地址1:https://pan.baidu.com/s/1VYnu-QX6nsXlQa4d6g-HOg

相关资源

网友留言