当前位置:主页 > 书籍配套资源 > Metasploit配套资源
《Metasploit渗透测试魔鬼训练营》配书资源

《Metasploit渗透测试魔鬼训练营》配书资源

  • 更新:2022-04-15
  • 大小:3.8 MB
  • 类别:Metasploit
  • 作者:诸葛建伟、陈力波、田繁
  • 出版:机械工业出版社
  • 格式:PDF

  • 资源介绍
  • 学习心得
  • 相关内容

我们帮大家精选了Metasploit类书籍配套资源,介绍了关于Metasploit、渗透测试、配书资源、Metasploit方面的内容,本书是由机械工业出版社出版,已被960人关注,由詹安邦测试纠错,目前本书在Metasploit类综合评分为:9.3分。

书籍介绍

本书是Metasploit渗透测试领域难得的佳作,由国内信息安全领域的布道者和资深Metasploit渗透测试专家领衔撰写,特色十足,必定会被奉为经典。内容系统、广泛,而又不乏深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻阐释了渗透测试平台背后蕴含的思想;写作方式别出心裁,书中虚拟了若干角色和两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性;实战性非常强,充分体现了本书“实践、实践、再实践”的宗旨,全书不仅在大结构上围绕一系列真刀实枪的“对战”展开,而且很多知识点都配有大量案例解析,更重要的是每一章还有精心设计的“魔鬼训练营实践作业”。

全书一共10章:第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用;第2章详细演示了渗透测试实验环境的搭建;第3章讲解了情报收集技术;第4章讲解了Web应用渗透技术;第5章讲解了网络服务的渗透攻击技术;第6章讲解了客户端的渗透攻击技术;第7章讲解了社会工程学的技术框架和若干个社会工程学攻击案例;第8章讲解了针对笔记本电脑、智能手机等各种类型移动设备的渗透测试技术;第9章讲解了Metasploit中功能最为强大的攻击载荷模块Meterpreter的原理与应用;到第10章,黑客训练营活动已经大结局,本章发起了一个“黑客夺旗竞赛”实战项目,目的是进一步系统性提高读者的实战能力。

封面图

目录

  • 前言
  • 致谢
  • 第1章魔鬼训练营——初识Metasploit1
  • 1.1什么是渗透测试1
  • 1.1.1渗透测试的起源与定义1
  • 1.1.2渗透测试的分类2
  • 1.1.3渗透测试方法与流程4
  • 1.1.4渗透测试过程环节5
  • 1.2漏洞分析与利用6
  • 1.2.1安全漏洞生命周期7
  • 1.2.2安全漏洞披露方式8
  • 1.2.3安全漏洞公共资源库9
  • 1.3渗透测试神器Metasploit11
  • 1.3.1诞生与发展11
  • 1.3.2渗透测试框架软件16
  • 1.3.3漏洞研究与渗透代码开发平台18
  • 1.3.4安全技术集成开发与应用环境19
  • 1.4Metasploit结构剖析20
  • 1.4.1Metasploit体系框架21
  • 1.4.2辅助模块23
  • 1.4.3渗透攻击模块23
  • 1.4.4攻击载荷模块25
  • 1.4.5空指令模块26
  • 1.4.6编码器模块26
  • 1.4.7后渗透攻击模块27
  • 1.5安装Metasploit软件28
  • 1.5.1在Back Track上使用和更新Metasploit29
  • 1.5.2在Windows操作系统上安装Metasploit29
  • 1.5.3在Linux操作系统上安装Metasploit30
  • 1.6了解Metasploit的使用接口31
  • 1.6.1msfgui图形化界面工具32
  • 1.6.2msfconsole控制台终端34
  • 1.6.3msfcli命令行程序36
  • 1.7小结38
  • 1.8魔鬼训练营实践作业39
  • 第2章赛宁VS.定V——渗透测试实验环境40
  • 2.1定V公司的网络环境拓扑41
  • 2.1.1渗透测试实验环境拓扑结构42
  • 2.1.2攻击机环境44
  • 2.1.3靶机环境45
  • 2.1.4分析环境50
  • 2.2渗透测试实验环境的搭建55
  • 2.2.1虚拟环境部署56
  • 2.2.2网络环境配置56
  • 2.2.3虚拟机镜像配置57
  • 2.3小结63
  • 2.4魔鬼训练营实践作业64
  • 第3章揭开“战争迷雾”——情报搜集技术65
  • 3.1外围信息搜集65
  • 3.1.1通过DNS和IP地址挖掘目标网络信息66
  • 3.1.2通过搜索引擎进行信息搜集72
  • 3.1.3对定V公司网络进行外围信息搜集79
  • 3.2主机探测与端口扫描80
  • 3.2.1活跃主机扫描80
  • 3.2.2操作系统辨识85
  • 3.2.3端口扫描与服务类型探测86
  • 3.2.4Back Track 5的Autoscan功能90
  • 3.2.5探测扫描结果分析91
  • 3.3服务扫描与查点92
  • 3.3.1常见的网络服务扫描93
  • 3.3.2口令猜测与嗅探96
  • 3.4网络漏洞扫描98
  • 3.4.1漏洞扫描原理与漏洞扫描器98
  • 3.4.2OpenVAS漏洞扫描器99
  • 3.4.3查找特定服务漏洞108
  • 3.4.4漏洞扫描结果分析109
  • 3.5渗透测试信息数据库与共享110
  • 3.5.1使用渗透测试信息数据库的优势111
  • 3.5.2Metasploit的数据库支持111
  • 3.5.3在Metasploit中使用PostgreSQL111
  • 3.5.4Nmap与渗透测试数据库113
  • 3.5.5OpenVAS与渗透测试数据库113
  • 3.5.6共享你的渗透测试信息数据库114
  • 3.6小结117
  • 3.7魔鬼训练营实践作业118
  • 第4章突破定V门户——Web应用渗透技术119
  • 4.1Web应用渗透技术基础知识119
  • 4.1.1为什么进行Web应用渗透攻击120
  • 4.1.2Web应用攻击的发展趋势121
  • 4.1.3OWASP Web漏洞TOP 10122
  • 4.1.4近期Web应用攻击典型案例126
  • 4.1.5基于Metasploit框架的Web应用渗透技术128
  • 4.2Web应用漏洞扫描探测130
  • 4.2.1开源Web应用漏洞扫描工具131
  • 4.2.2扫描神器W3AF133
  • 4.2.3SQL注入漏洞探测135
  • 4.2.4XSS漏洞探测144
  • 4.2.5Web应用程序漏洞探测145
  • 4.3Web应用程序渗透测试147
  • 4.3.1SQL注入实例分析147
  • 4.3.2跨站攻击实例分析158
  • 4.3.3命令注入实例分析166
  • 4.3.4文件包含和文件上传漏洞174
  • 4.4小结180
  • 4.5魔鬼训练营实践作业180
  • 第5章定V门大敞,哥要进内网——网络服务渗透攻击182
  • 5.1内存攻防技术182
  • 5.1.1缓冲区溢出漏洞机理183
  • 5.1.2栈溢出利用原理184
  • 5.1.3堆溢出利用原理186
  • 5.1.4缓冲区溢出利用的限制条件188
  • 5.1.5攻防两端的对抗博弈188
  • 5.2网络服务渗透攻击面190
  • 5.2.1针对Windows系统自带的网络服务渗透攻击191
  • 5.2.2针对Windows操作系统上微软网络服务的渗透攻击193
  • 5.2.3针对Windows操作系统上第三方网络服务的渗透攻击194
  • 5.2.4针对工业控制系统服务软件的渗透攻击194
  • 5.3Windows服务渗透攻击实战案例——MS08-067安全漏洞196
  • 5.3.1威名远扬的超级大漏洞MS08-067196
  • 5.3.2MS08-067漏洞渗透攻击原理及过程197
  • 5.3.3MS08-067漏洞渗透攻击模块源代码解析200
  • 5.3.4MS08-067安全漏洞机理分析205
  • 5.4第三方网络服务渗透攻击实战案例——Oracle数据库211
  • 5.4.1Oracle数据库的“蚁穴”212
  • 5.4.2Oracle渗透利用模块源代码解析212
  • 5.4.3Oracle漏洞渗透攻击过程214
  • 5.4.4Oracle安全漏洞利用机理220
  • 5.5工业控制系统服务渗透攻击实战案例——亚控科技KingView222
  • 5.5.1中国厂商SCADA软件遭国外黑客盯梢222
  • 5.5.2KingView 6.53 HistorySvr渗透攻击代码解析224
  • 5.5.3KingView 6.53漏洞渗透攻击测试过程225
  • 5.5.4KingView堆溢出安全漏洞原理分析228
  • 5.6Linux系统服务渗透攻击实战案例——Samba安全漏洞232
  • 5.6.1Linux与Windows之间的差异232
  • 5.6.2Linux系统服务渗透攻击原理233
  • 5.6.3Samba安全漏洞描述与攻击模块解析234
  • 5.6.4Samba渗透攻击过程235
  • 5.6.5Samba安全漏洞原理分析241
  • 5.7小结244
  • 5.8魔鬼训练营实践作业244
  • 第6章定V网络主宰者——客户端渗透攻击246
  • 6.1客户端渗透攻击基础知识246
  • 6.1.1客户端渗透攻击的特点247
  • 6.1.2客户端渗透攻击的发展和趋势247
  • 6.1.3安全防护机制248
  • 6.2针对浏览器的渗透攻击249
  • 6.2.1浏览器渗透攻击面250
  • 6.2.2堆喷射利用方式250
  • 6.2.3MSF中自动化浏览器攻击251
  • 6.3浏览器渗透攻击实例——MS11-050安全漏洞254
  • 6.3.1MS11-050漏洞渗透攻击过程254
  • 6.3.2MS11-050漏洞渗透攻击源码解析与机理分析256
  • 6.4第三方插件渗透攻击实战案例——再探亚控科技KingView261
  • 6.4.1移植KingView渗透攻击代码261
  • 6.4.2KingView渗透攻击过程264
  • 6.4.3KingView安全漏洞机理分析265
  • 6.5针对应用软件的渗透攻击269
  • 6.5.1应用软件渗透攻击机理269
  • 6.5.2内存攻击技术ROP的实现270
  • 6.5.3MSF中的自动化fileformat攻击276
  • 6.6针对Office软件的渗透攻击实例——MS10-087安全漏洞276
  • 6.6.1MS10-087渗透测试过程277
  • 6.6.2MS10-087漏洞渗透攻击模块源代码解析278
  • 6.6.3MS10-087漏洞原理分析279
  • 6.6.4MS10-087漏洞利用原理282
  • 6.6.5文件格式分析284
  • 6.7Adobe阅读器渗透攻击实战案例——加急的项目进展报告286
  • 6.7.1Adobe渗透测试过程287
  • 6.7.2Adobe渗透攻击模块解析与机理分析289
  • 6.7.3Adobe漏洞利用原理293
  • 6.8小结298
  • 6.9魔鬼训练营实践作业299
  • 第7章甜言蜜语背后的危险——社会工程学300
  • 7.1社会工程学的前世今生300
  • 7.1.1什么是社会工程学攻击301
  • 7.1.2社会工程学攻击的基本形式301
  • 7.1.3社交网站社会工程学攻击案例302
  • 7.2社会工程学技术框架303
  • 7.2.1信息搜集303
  • 7.2.2诱导306
  • 7.2.3托辞308
  • 7.2.4心理影响309
  • 7.3社会工程学攻击案例——伪装木马311
  • 7.3.1伪装木马的主要方法与传播途径312
  • 7.3.2伪装木马社会工程学攻击策划313
  • 7.3.3木马程序的制作314
  • 7.3.4伪装木马的“免杀”处理319
  • 7.3.5伪装木马社会工程学的实施过程323
  • 7.3.6伪装木马社会工程学攻击案例总结325
  • 7.4针对性社会工程学攻击案例——网站钓鱼325
  • 7.4.1社会工程学攻击工具包SET325
  • 7.4.2网站钓鱼社会工程学攻击策划325
  • 7.4.3钓鱼网站的制作326
  • 7.4.4网站钓鱼社会工程学的实施过程330
  • 7.4.5网站钓鱼社会工程学攻击案例总结331
  • 7.5针对性社会工程学攻击案例——邮件钓鱼331
  • 7.5.1邮件钓鱼社会工程学攻击策划331
  • 7.5.2使用SET工具集完成邮件钓鱼332
  • 7.5.3针对性邮件钓鱼社会工程学攻击案例总结338
  • 7.6U盘社会工程学攻击案例——Hacksaw攻击338
  • 7.6.1U盘社会工程学攻击策划339
  • 7.6.2U盘攻击原理340
  • 7.6.3制作Hacksaw U盘341
  • 7.6.4U盘社会工程学攻击的实施过程345
  • 7.6.5U盘攻击社会工程学攻击案例总结345
  • 7.7小结346
  • 7.8魔鬼训练营实践作业346
  • 第8章刀无形、剑无影——移动环境渗透测试348
  • 8.1移动的Metasploit渗透测试平台348
  • 8.1.1什么是BYOD348
  • 8.1.2下载安装Metasploit349
  • 8.1.3在iPad上手动安装Metasploit350
  • 8.2无线网络渗透测试技巧351
  • 8.2.1无线网络口令破解351
  • 8.2.2破解无线AP的管理密码355
  • 8.2.3无线AP漏洞利用渗透攻击360
  • 8.3无线网络客户端攻击案例——上网笔记本电脑364
  • 8.3.1配置假冒AP364
  • 8.3.2加载karma.rc资源文件367
  • 8.3.3移动上网笔记本渗透攻击实施过程369
  • 8.3.4移动上网笔记本渗透攻击案例总结371
  • 8.4移动环境渗透攻击案例——智能手机371
  • 8.4.1BYOD设备的特点372
  • 8.4.2苹果iOS设备渗透攻击372
  • 8.4.3Android智能手机的渗透攻击377
  • 8.4.4Android平台Metasploit渗透攻击模块的移植385
  • 8.5小结391
  • 8.6魔鬼训练营实践作业391
  • 第9章俘获定V之心——强大的Meterpreter393
  • 9.1再探Metasploit攻击载荷模块393
  • 9.1.1典型的攻击载荷模块394
  • 9.1.2如何使用攻击载荷模块395
  • 9.1.3meterpreter的技术优势398
  • 9.2Meterpreter命令详解400
  • 9.2.1基本命令401
  • 9.2.2文件系统命令402
  • 9.2.3网络命令404
  • 9.2.4系统命令406
  • 9.3后渗透攻击模块408
  • 9.3.1为什么引入后渗透攻击模块408
  • 9.3.2各操作系统平台分布情况409
  • 9.3.3后渗透攻击模块的使用方法409
  • 9.4Meterpreter在定V渗透测试中的应用411
  • 9.4.1植入后门实施远程控制411
  • 9.4.2权限提升414
  • 9.4.3信息窃取417
  • 9.4.4口令攫取和利用419
  • 9.4.5内网拓展424
  • 9.4.6掩踪灭迹430
  • 9.5小结431
  • 9.6魔鬼训练营实践作业432
  • 第10章群狼出山——黑客夺旗竞赛实战433
  • 10.1黑客夺旗竞赛的由来434
  • 10.2让我们来玩玩“地下产业链”436
  • 10.2.1“洗钱”的竞赛场景分析437
  • 10.2.2“洗钱”规则438
  • 10.2.3竞赛准备与任务分工439
  • 10.3CTF竞赛现场441
  • 10.3.1解题“打黑钱”441
  • 10.3.2GameBox扫描与漏洞分析443
  • 10.3.3渗透Web应用服务448
  • 10.3.4渗透二进制服务程序451
  • 10.3.5疯狂“洗钱”459
  • 10.3.6力不从心的防御459
  • 10.4CTF竞赛结果460
  • 10.5魔鬼训练营大结局461
  • 10.6魔鬼训练营实践作业461
  • 附录A如何撰写渗透测试报告462
  • 附录B参考与进一步阅读468

资源获取

资源地址1:https://pan.baidu.com/s/1TiSmxFjoplPn84831AuZdw (密码:xiz4)

相关资源

网友留言