标签分类
当前位置:首页 > 信息安全电子书 > Metasploit电子书网盘下载
Metasploit渗透测试指南 Metasploit渗透测试指南
vs_touchyou

vs_touchyou 提供上传

资源
48
粉丝
17
喜欢
235
评论
14

    Metasploit渗透测试指南 PDF 扫描清晰版

    Metasploit电子书
    • 发布时间:

    给大家带来的一篇关于Metasploit相关的电子书资源,介绍了关于Metasploit、渗透测试方面的内容,本书是由电子工业出版社出版,格式为PDF,资源大小56 MB,戴维.肯尼编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:8.8,更多相关的学习资源可以参阅 信息安全电子书、等栏目。

  • Metasploit渗透测试指南 PDF 下载
  • 下载地址:https://pan.baidu.com/s/1VYnu-QX6nsXlQa4d6g-HO
  • 分享码:8bo3
  • Metasploit渗透测试指南 PDF

    Metasploit渗透测试指南(修订版)》详细介绍Metasploit——近些年强劲、时兴和有发展前景的开源系统渗透测试服务平台手机软件,及其应用场景Metasploit开展互联网渗透测试与网络安全问题科学研究剖析的技术性、步骤和方式。 这书现有17章,遮盖了渗透测试的情报搜集、威协三维建模、系统漏洞剖析、渗入进攻和后渗入进攻重要环节,并包括了免杀技术性、手机客户端渗入进攻、社会工程学、自动化技术渗透测试、wifi网络进攻等高級技术性专题讲座,及其怎样拓展Metasploit情报搜集、渗入进攻与后渗入进攻作用的实践活动方式,这书一歩1个楼梯地协助新手重零开始创建起做为渗透测试者的专业技能,也为岗位的渗透测试技术工程师出示1本参照用书。这书得到了Metasploit开发设计精英团队的相同五星好评,Metasploit新项目创办人HD Moore点评这书为:"现如今罕见的出色的Metasploit架构手机软件参照指南”。

    目录

    • 第1 章 渗透测试技术基础
    • 1.1 PTES 中的渗透测试阶段
    • 1.1.1 前期交互阶段
    • 1.1.2 情报搜集阶段
    • 1.1.3 威胁建模阶段
    • 1.1.4 漏洞分析阶段
    • 1.1.5 渗透攻击阶段
    • 1.1.6 后渗透攻击阶段
    • 1.1.7 报告阶段
    • 1.2 渗透测试类型
    • 1.2.1 白盒测试
    • 1.2.2 黑盒测试
    • 1.2.3 灰盒测试
    • 1.3 漏洞扫描器
    • 1.4 小结
    • 第2 章 Metasploit 基础
    • 2.1 专业术语
    • 2.1.1 渗透攻击(Exploit)
    • 2.1.2 攻击载荷(Payload)
    • 2.1.3 shellcode
    • 2.1.4 模块(Module)
    • 2.1.5 监听器(Listener)
    • 2.2 Metasploit 用户接口
    • 2.2.1 MSF 终端
    • 2.2.2 MSF 命令行
    • 2.2.3 Armitage
    • 2.3 Metasploit 功能程序
    • 2.3.1 MSF 攻击载荷生成器
    • 2.3.2 MSF 编码器
    • 2.3.3 Nasm shel
    • 2.4 Metasploit Express 和Metasploit Pro
    • 2.5 小结
    • 第3 章 情报搜集
    • 3.1 被动信息搜集
    • 3.1.1 whois 查询
    • 3.1.2 Netcraft
    • 3.1.3 nslookup
    • 3.1.4 Google Hacking
    • 3.2 主动信息搜集
    • 3.2.1 使用nmap 进行端口扫描
    • 3.2.2 在Metasploit 中使用数据库
    • 3.2.3 使用Metasploit 进行端口扫描
    • 3.3 针对性扫描
    • 3.3.1 服务器消息块协议扫描
    • 3.3.2 搜寻配置不当的Microsoft SQL Server
    • 3.3.3 SSH 服务器扫描
    • 3.3.4 FTP 扫描
    • 3.3.5 简单网管协议扫描
    • 3.4 编写自己的扫描器
    • 3.5 展望
    • 第4 章 漏洞扫描
    • 4.1 基本的漏洞扫描
    • 4.2 使用Nexpose 进行扫描
    • 4.2.1 配置
    • 4.2.2 将扫描报告导入到Metasploit 中
    • 4.2.3 在MSF 控制台中运行Nexpose
    • 4.3 使用Nessus 进行扫描
    • 4.3.1 配置Nessus
    • 4.3.2 创建Nessus 扫描策略
    • 4.3.3 执行Nessus 扫描
    • 4.3.4 Nessus 报告
    • 4.3.5 将扫描结果导入Metasploit 框架中
    • 4.3.6 在Metasploit 内部使用Nessus 进行扫描
    • 4.4 专用漏洞扫描器
    • 4.4.1 验证SMB 登录
    • 4.4.2 扫描开放的VNC 空口令
    • 4.4.3 扫描开放的X11 服务器
    • 4.5 利用扫描结果进行自动化攻击
    • 第5 章 渗透攻击之旅
    • 5.1 渗透攻击基础
    • 5.1.1 msf> show exploits
    • 5.1.2 msf> show auxiliary
    • 5.1.3 msf> show options
    • 5.1.4 msf> show payloads
    • 5.1.5 msf> show targets
    • 5.1.6 info
    • 5.1.7 set 和unset
    • 5.1.8 setg 和unsetg
    • 5.1.9 save
    • 5.2 你的第一次渗透攻击
    • 5.3 攻击Metasploitable 主机
    • 5.4 全端口攻击载荷:暴力猜解目标开放的端口
    • 5.5 资源文件
    • 5.6 小结
    • 第6 章 Meterpreter
    • 6.1 攻陷Windows XP 虚拟机
    • 6.1.1 使用nmap 扫描端口
    • 6.1.2 攻击MS SQL
    • 6.1.3 暴力破解MS SQL 服务
    • 6.1.4 xp_cmdshell
    • 6.1.5 Meterpreter 基本命令
    • 6.1.6 获取键盘记录
    • 6.2 挖掘用户名和密码
    • 6.2.1 提取密码哈希值
    • 6.2.2 使用Meterpreter 命令获取密码哈希值
    • 6.3 传递哈希值
    • 6.4 权限提升
    • 6.5 令牌假冒
    • 6.6 使用PS
    • 6.7 通过跳板攻击其他机器
    • 6.7.1 使用Meterpreter 进行跳板攻击
    • 6.7.2 使用Metasploit Pro 的VPN 跳板
    • 6.8 使用Meterpreter 脚本
    • 6.8.1 迁移进程
    • 6.8.2 关闭杀毒软件
    • 6.8.3 获取系统密码哈希值
    • 6.8.4 查看目标机上的所有流量
    • 6.8.5 攫取系统信息
    • 6.8.6 控制持久化
    • 6.9 向后渗透攻击模块转变
    • 6.10 将命令行shell 升级为Meterpreter
    • 6.11 通过附加的Railgun 组件操作Windows API
    • 6.12 小结
    • 第7 章 免杀技术
    • 7.1 使用MSF 攻击载荷生成器创建可独立运行的二进制文件
    • 7.2 躲避杀毒软件的检测
    • 7.2.1 使用MSF 编码器
    • 7.2.2 多重编码
    • 7.3 自定义可执行文件模板
    • 7.4 隐秘地启动一个攻击载荷
    • 7.5 加壳软件
    • 7.6 使用Metasploit Pro 的动态载荷实现免杀
    • 7.7 关于免杀处理的最后忠告
    • 第8 章 客户端渗透攻击
    • 8.1 基于浏览器的渗透攻击
    • 8.1.1 基于浏览器的渗透攻击原理
    • 8.1.2 关于空指令
    • 8.2 使用ollydbg 调试器揭秘空指令机器码
    • 8.3 对IE 浏览器的极光漏洞进行渗透利用
    • 8.4 文件格式漏洞渗透攻击
    • 8.5 发送攻击负载
    • 8.6 小结
    • 第9 章 Metasploit 辅助模块
    • 9.1 使用辅助模块
    • 9.2 辅助模块剖析
    • 9.3 展望
    • 第10 章 社会工程学工具包
    • 10.1 配置SET 工具包
    • 10.2 针对性钓鱼攻击向量
    • 10.3 Web 攻击向量
    • 10.3.1 Java Applet
    • 10.3.2 客户端Web 攻击
    • 10.3.3 用户名和密码获取
    • 10.3.4 标签页劫持攻击(Tabnabbing)
    • 10.3.5 中间人攻击
    • 10.3.6 网页劫持
    • 10.3.7 综合多重攻击方法
    • 10.4 传染性媒体生成器
    • 10.5 USB HID 攻击向量
    • 10.6 SET 的其他特性
    • 10.7 展望
    • 第11 章 Fast-Track
    • 11.1 Microsoft SQL 注入
    • 11.1.1 SQL 注入——查询语句攻击
    • 11.1.2 SQL 注入——POST 参数攻击
    • 11.1.3 手工注入
    • 11.1.4 MS SQL 破解
    • 11.1.5 通过SQL 自动获得控制(SQL Pwnage)
    • 11.2 二进制到十六进制转换器
    • 11.3 大规模客户端攻击
    • 11.4 对自动化渗透的一点看法
    • 第12 章 Karmetasploit 无线攻击套件
    • 12.1 配置
    • 12.2 开始攻击
    • 12.3 获取凭证
    • 12.4 得到shell
    • 12.5 小结
    • 第13 章 编写你自己的模块
    • 13.1 在MS SQL 上进行命令执行
    • 13.2 探索一个已存在的Metasploit 模块
    • 13.3 编写一个新的模块
    • 13.3.1 PowerShell
    • 13.3.2 运行shell 渗透攻击
    • 13.3.3 编写Powershell_upload_exec 函数
    • 13.3.4 从十六进制转换回二进制程序
    • 13.3.5 计数器
    • 13.3.6 运行渗透攻击模块
    • 13.4 小结——代码重用的能量
    • 第14 章 创建你自己的渗透攻击模块
    • 14.1 Fuzz 测试的艺术
    • 14.2 控制结构化异常处理链
    • 14.3 绕过SEH 限制
    • 14.4 获取返回地址
    • 14.5 坏字符和远程代码执行
    • 14.6 小结
    • 第15 章 将渗透代码移植到Metasploit
    • 15.1 汇编语言基础
    • 15.1.1 EIP 和ESP 寄存器
    • 15.1.2 JMP 指令集
    • 15.1.3 空指令和空指令滑行区
    • 15.2 移植一个缓冲区溢出攻击代码
    • 15.2.1 裁剪一个已有的渗透攻击代码
    • 15.2.2 构造渗透攻击过程
    • 15.2.3 测试我们的基础渗透代码
    • 15.2.4 实现框架中的特性
    • 15.2.5 增加随机化
    • 15.2.6 消除空指令滑行区
    • 15.2.7 去除伪造的shellcode
    • 15.2.8 我们完整的模块代码
    • 15.3 SEH 覆盖渗透代码
    • 15.4 小结
    • 第16 章 Meterpreter 脚本编程
    • 16.1 Meterpreter 脚本编程基础
    • 16.2 Meterpreter API
    • 16.2.1 打印输出
    • 16.2.2 基本API 调用
    • 16.2.3 Meterpreter Mixins
    • 16.3 编写Meterpreter 脚本的规则
    • 16.4 创建自己的Meterpreter 脚本
    • 16.5 小结
    • 第17 章 一次模拟的渗透测试过程

    上一篇:第一本无人驾驶技术书  下一篇:Python数据科学:技术详解与商业实践

    展开 +

    收起 -

    Metasploit 相关电子书
    关于Metasploit的学习笔记
    网友NO.245980

    hibernate测试时遇到的几个异常及解决方法汇总

    今天使用hibernate3.6.5自己配置jar lib,在测试时遇到了几个异常如下: 1.java.lang.NoSuchFieldError: INSTANCE 解决:删除hibernate-annotations.jar。 2.java.lang.ClassCastException: org.hibernate.annotations.common.reflection.java.JavaReflectionManager cannot be cast to org.hibernate.annotations.common.reflection.MetadataProviderInjector 解决:删除hibernate-commons-annotations.jar。 3.org.hibernate.HibernateException: No CurrentSessionContext configured! 解决:添加hibernate-jpa-2.0-api-1.0.0.Final.jar 4.org.hibernate.HibernateException: No TransactionManagerLookup specified at org.hibernate.context.JTASessionContext.currentSession(JTASessionContext.java:81) at org.hibernate.impl.SessionFactoryImpl.getCurrentSession(SessionFactoryImpl.java:687) at com.cvv.service.UserManager.exists(UserManager.java:16) 5.没有CurrentSessionContext的配置。 解决:在集成Hibernate的环境下(例如Jboss),要在hibernate.cfg.xml中session-factory段加入: Xml代码 : property name="current_session_context_class"jta/property 在不集成Hibernate的环境下(例如使用JDBC的独立应用程序),在hibernate.cfg.xml中session-factory段加入: Xml代码 : property name="current_session_context_class"thread/property 测试运行,ok! 总结 以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对码农之家的支持。如果你想了解更多相……

    网友NO.833282

    jQuery动态修改字体大小的方法【测试可用】

    本文实例讲述了jQuery动态修改字体大小的方法。分享给大家供大家参考,具体如下: 运行效果截图如下: 完整代码如下: htmlheadmeta http-equiv="Content-Type" content="text/html; charset=utf-8" /title/titlestyle* { margin:0; padding:0; }.msg {width:300px; margin:100px; }.msg_caption { width:100%; overflow:hidden; margin-bottom:1px;}.msg_caption span { display:block; float:left; margin:0 2px; padding:4px 10px; background:#898989; cursor:pointer;font-size:12px;color:white; }.msg textarea{ width:300px; height:80px;height:100px;border:1px solid #000;}/stylescript src="jquery-1.7.2.min.js" type="text/javascript"/scriptscript type="text/javascript"$(function(){ $("span").click(function(){ var thisEle = $("#para").css("font-size"); var textFontSize = parseFloat(thisEle , 10); var unit = thisEle.slice(-2); //获取单位 var cName = $(this).attr("class"); if(cName == "bigger"){ if( textFontSize = 22 ){ textFontSize += 2; } }else if(cName == "smaller"){ if( textFontSize = 12 ){ textFontSize -= 2; } } $("#para").css("font-size", textFontSize + unit); });});/script/headbodydiv class="msg" div class="msg_caption" span class="bigger" 放大/span span class="smaller" 缩小/span /div div p id="para" 人生若只如初见,何事秋风悲画扇。 等闲变却故人心,却道故人心易变。 骊山语罢清宵半,泪雨霖铃终不怨。 何如薄幸锦衣郎,比翼连枝当日愿。 /p /div/div/body/html 更多关于jQuery相关内容感兴趣……

    网友NO.800268

    详解Python中的测试工具

    当我们在写程序的时候,我们需要通过测试来验证程序是否出错或者存在问题,但是,编写大量的测试来确保程序的每个细节都没问题会显得很繁琐。在Python中,我们可以借助一些标准模块来帮助我们自动完成测试过程,比如: unittest: 一个通用的测试框架; doctest: 一个更简单的模块,是为检查文档而设计的,但也非常适合用来编写单元测试。 下面,笔者将会简单介绍这两个模块在测试中的应用。 doctest doctest模块会搜索那些看起来像是python交互式会话中的代码片段,然后尝试执行并验证结果。下面我们以doctest.testmod为例,函数doctest.testmod会读取模块中的所有文档字符串,查找看起来像是从交互式解释器中摘取的示例,再检查这些示例是否反映了实际情况。 我们先创建示例代码文件test_string_lower.py,完整代码如下: # -*- coding: utf-8 -*-def string_lower(string): ''' 返回一个字符串的小写 :param string: type: str :return: the lower of input string string_lower('AbC') 'abc' string_lower('ABC') 'abc' string_lower('abc') 'abc' ''' return string.lower()if __name__ == '__main__': import doctest, test_string_lower doctest.testmod(test_string_lower) 首先先对程序进行说明,函数string_lower用于返回输入字符串的小写,函数中的注释中,一共包含了3个测试实例,期望尽可能地包含各种测试情况,接着在……

    网友NO.723419

    spring boot系列之集成测试(推荐)

    如果希望很方便针对API进行测试,并且方便的集成到CI中验证每次的提交,那么spring boot自带的IT绝对是不二选择。 迅速编写一个测试Case @RunWith(SpringRunner.class)@SpringBootTest(webEnvironment = SpringBootTest.WebEnvironment.RANDOM_PORT)@ActiveProfiles({Profiles.ENV_IT})public class DemoIntegrationTest{ @Autowired private FooService fooService; @Test public void test(){ System.out.println("tested"); }} 其中 SpringBootTest 定义了跑IT时的一些配置,上述代码是用了随机端口,当然也可以预定义端口,像这样 @SpringBootTest(webEnvironment = SpringBootTest.WebEnvironment.DEFINED_PORT, properties = {"server.port=9990"}) ActiveProfiles 强制使用了IT的Profile,从最佳实践上来说IT Profile所配置的数据库或者其他资源组件的地址,应该是与开发或者Staging环境隔离的。因为当一个IT跑完之后很多情况下我们需要清除测试数据。 你能够发现这样的Case可以使用 Autowired 注入任何想要的Service。这是因为spring将整个上下文都加载了起来,与实际运行的环境是一样的,包含了数据库,缓存等等组件。如果觉得测试时不需要全部的资源,那么在profile删除对应的配置就可以了。这就是一个完整的运行环境,唯一的区别是当用例跑完会自动shutdown。 测试一个Rest API 强烈推荐一个库,加入到gradle中 testCompile 'io.rest-assured:rest-assured:3.0.3' 支持JsonP……

    Copyright 2018-2019 xz577.com 码农之家

    版权责任说明