本书是Metasploit渗透测试领域难得的佳作,由国内信息安全领域的布道者和资深Metasploit渗透测试专家领衔撰写,特色十足,必定会被奉为经典。内容系统、广泛,而又不乏深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻阐释了渗透测试平台背后蕴含的思想;写作方式别出心裁,书中虚拟了若干角色和两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性;实战性非常强,充分体现了本书“实践、实践、再实践”的宗旨,全书不仅在大结构上围绕一系列真刀实枪的“对战”展开,而且很多知识点都配有大量案例解析,更重要的是每一章还有精心设计的“魔鬼训练营实践作业”。
全书一共10章:第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用;第2章详细演示了渗透测试实验环境的搭建;第3章讲解了情报收集技术;第4章讲解了Web应用渗透技术;第5章讲解了网络服务的渗透攻击技术;第6章讲解了客户端的渗透攻击技术;第7章讲解了社会工程学的技术框架和若干个社会工程学攻击案例;第8章讲解了针对笔记本电脑、智能手机等各种类型移动设备的渗透测试技术;第9章讲解了Metasploit中功能最为强大的攻击载荷模块Meterpreter的原理与应用;到第10章,黑客训练营活动已经大结局,本章发起了一个“黑客夺旗竞赛”实战项目,目的是进一步系统性提高读者的实战能力。
封面图
目录
- 前言
- 致谢
- 第1章魔鬼训练营——初识Metasploit1
- 1.1什么是渗透测试1
- 1.1.1渗透测试的起源与定义1
- 1.1.2渗透测试的分类2
- 1.1.3渗透测试方法与流程4
- 1.1.4渗透测试过程环节5
- 1.2漏洞分析与利用6
- 1.2.1安全漏洞生命周期7
- 1.2.2安全漏洞披露方式8
- 1.2.3安全漏洞公共资源库9
- 1.3渗透测试神器Metasploit11
- 1.3.1诞生与发展11
- 1.3.2渗透测试框架软件16
- 1.3.3漏洞研究与渗透代码开发平台18
- 1.3.4安全技术集成开发与应用环境19
- 1.4Metasploit结构剖析20
- 1.4.1Metasploit体系框架21
- 1.4.2辅助模块23
- 1.4.3渗透攻击模块23
- 1.4.4攻击载荷模块25
- 1.4.5空指令模块26
- 1.4.6编码器模块26
- 1.4.7后渗透攻击模块27
- 1.5安装Metasploit软件28
- 1.5.1在Back Track上使用和更新Metasploit29
- 1.5.2在Windows操作系统上安装Metasploit29
- 1.5.3在Linux操作系统上安装Metasploit30
- 1.6了解Metasploit的使用接口31
- 1.6.1msfgui图形化界面工具32
- 1.6.2msfconsole控制台终端34
- 1.6.3msfcli命令行程序36
- 1.7小结38
- 1.8魔鬼训练营实践作业39
- 第2章赛宁VS.定V——渗透测试实验环境40
- 2.1定V公司的网络环境拓扑41
- 2.1.1渗透测试实验环境拓扑结构42
- 2.1.2攻击机环境44
- 2.1.3靶机环境45
- 2.1.4分析环境50
- 2.2渗透测试实验环境的搭建55
- 2.2.1虚拟环境部署56
- 2.2.2网络环境配置56
- 2.2.3虚拟机镜像配置57
- 2.3小结63
- 2.4魔鬼训练营实践作业64
- 第3章揭开“战争迷雾”——情报搜集技术65
- 3.1外围信息搜集65
- 3.1.1通过DNS和IP地址挖掘目标网络信息66
- 3.1.2通过搜索引擎进行信息搜集72
- 3.1.3对定V公司网络进行外围信息搜集79
- 3.2主机探测与端口扫描80
- 3.2.1活跃主机扫描80
- 3.2.2操作系统辨识85
- 3.2.3端口扫描与服务类型探测86
- 3.2.4Back Track 5的Autoscan功能90
- 3.2.5探测扫描结果分析91
- 3.3服务扫描与查点92
- 3.3.1常见的网络服务扫描93
- 3.3.2口令猜测与嗅探96
- 3.4网络漏洞扫描98
- 3.4.1漏洞扫描原理与漏洞扫描器98
- 3.4.2OpenVAS漏洞扫描器99
- 3.4.3查找特定服务漏洞108
- 3.4.4漏洞扫描结果分析109
- 3.5渗透测试信息数据库与共享110
- 3.5.1使用渗透测试信息数据库的优势111
- 3.5.2Metasploit的数据库支持111
- 3.5.3在Metasploit中使用PostgreSQL111
- 3.5.4Nmap与渗透测试数据库113
- 3.5.5OpenVAS与渗透测试数据库113
- 3.5.6共享你的渗透测试信息数据库114
- 3.6小结117
- 3.7魔鬼训练营实践作业118
- 第4章突破定V门户——Web应用渗透技术119
- 4.1Web应用渗透技术基础知识119
- 4.1.1为什么进行Web应用渗透攻击120
- 4.1.2Web应用攻击的发展趋势121
- 4.1.3OWASP Web漏洞TOP 10122
- 4.1.4近期Web应用攻击典型案例126
- 4.1.5基于Metasploit框架的Web应用渗透技术128
- 4.2Web应用漏洞扫描探测130
- 4.2.1开源Web应用漏洞扫描工具131
- 4.2.2扫描神器W3AF133
- 4.2.3SQL注入漏洞探测135
- 4.2.4XSS漏洞探测144
- 4.2.5Web应用程序漏洞探测145
- 4.3Web应用程序渗透测试147
- 4.3.1SQL注入实例分析147
- 4.3.2跨站攻击实例分析158
- 4.3.3命令注入实例分析166
- 4.3.4文件包含和文件上传漏洞174
- 4.4小结180
- 4.5魔鬼训练营实践作业180
- 第5章定V门大敞,哥要进内网——网络服务渗透攻击182
- 5.1内存攻防技术182
- 5.1.1缓冲区溢出漏洞机理183
- 5.1.2栈溢出利用原理184
- 5.1.3堆溢出利用原理186
- 5.1.4缓冲区溢出利用的限制条件188
- 5.1.5攻防两端的对抗博弈188
- 5.2网络服务渗透攻击面190
- 5.2.1针对Windows系统自带的网络服务渗透攻击191
- 5.2.2针对Windows操作系统上微软网络服务的渗透攻击193
- 5.2.3针对Windows操作系统上第三方网络服务的渗透攻击194
- 5.2.4针对工业控制系统服务软件的渗透攻击194
- 5.3Windows服务渗透攻击实战案例——MS08-067安全漏洞196
- 5.3.1威名远扬的超级大漏洞MS08-067196
- 5.3.2MS08-067漏洞渗透攻击原理及过程197
- 5.3.3MS08-067漏洞渗透攻击模块源代码解析200
- 5.3.4MS08-067安全漏洞机理分析205
- 5.4第三方网络服务渗透攻击实战案例——Oracle数据库211
- 5.4.1Oracle数据库的“蚁穴”212
- 5.4.2Oracle渗透利用模块源代码解析212
- 5.4.3Oracle漏洞渗透攻击过程214
- 5.4.4Oracle安全漏洞利用机理220
- 5.5工业控制系统服务渗透攻击实战案例——亚控科技KingView222
- 5.5.1中国厂商SCADA软件遭国外黑客盯梢222
- 5.5.2KingView 6.53 HistorySvr渗透攻击代码解析224
- 5.5.3KingView 6.53漏洞渗透攻击测试过程225
- 5.5.4KingView堆溢出安全漏洞原理分析228
- 5.6Linux系统服务渗透攻击实战案例——Samba安全漏洞232
- 5.6.1Linux与Windows之间的差异232
- 5.6.2Linux系统服务渗透攻击原理233
- 5.6.3Samba安全漏洞描述与攻击模块解析234
- 5.6.4Samba渗透攻击过程235
- 5.6.5Samba安全漏洞原理分析241
- 5.7小结244
- 5.8魔鬼训练营实践作业244
- 第6章定V网络主宰者——客户端渗透攻击246
- 6.1客户端渗透攻击基础知识246
- 6.1.1客户端渗透攻击的特点247
- 6.1.2客户端渗透攻击的发展和趋势247
- 6.1.3安全防护机制248
- 6.2针对浏览器的渗透攻击249
- 6.2.1浏览器渗透攻击面250
- 6.2.2堆喷射利用方式250
- 6.2.3MSF中自动化浏览器攻击251
- 6.3浏览器渗透攻击实例——MS11-050安全漏洞254
- 6.3.1MS11-050漏洞渗透攻击过程254
- 6.3.2MS11-050漏洞渗透攻击源码解析与机理分析256
- 6.4第三方插件渗透攻击实战案例——再探亚控科技KingView261
- 6.4.1移植KingView渗透攻击代码261
- 6.4.2KingView渗透攻击过程264
- 6.4.3KingView安全漏洞机理分析265
- 6.5针对应用软件的渗透攻击269
- 6.5.1应用软件渗透攻击机理269
- 6.5.2内存攻击技术ROP的实现270
- 6.5.3MSF中的自动化fileformat攻击276
- 6.6针对Office软件的渗透攻击实例——MS10-087安全漏洞276
- 6.6.1MS10-087渗透测试过程277
- 6.6.2MS10-087漏洞渗透攻击模块源代码解析278
- 6.6.3MS10-087漏洞原理分析279
- 6.6.4MS10-087漏洞利用原理282
- 6.6.5文件格式分析284
- 6.7Adobe阅读器渗透攻击实战案例——加急的项目进展报告286
- 6.7.1Adobe渗透测试过程287
- 6.7.2Adobe渗透攻击模块解析与机理分析289
- 6.7.3Adobe漏洞利用原理293
- 6.8小结298
- 6.9魔鬼训练营实践作业299
- 第7章甜言蜜语背后的危险——社会工程学300
- 7.1社会工程学的前世今生300
- 7.1.1什么是社会工程学攻击301
- 7.1.2社会工程学攻击的基本形式301
- 7.1.3社交网站社会工程学攻击案例302
- 7.2社会工程学技术框架303
- 7.2.1信息搜集303
- 7.2.2诱导306
- 7.2.3托辞308
- 7.2.4心理影响309
- 7.3社会工程学攻击案例——伪装木马311
- 7.3.1伪装木马的主要方法与传播途径312
- 7.3.2伪装木马社会工程学攻击策划313
- 7.3.3木马程序的制作314
- 7.3.4伪装木马的“免杀”处理319
- 7.3.5伪装木马社会工程学的实施过程323
- 7.3.6伪装木马社会工程学攻击案例总结325
- 7.4针对性社会工程学攻击案例——网站钓鱼325
- 7.4.1社会工程学攻击工具包SET325
- 7.4.2网站钓鱼社会工程学攻击策划325
- 7.4.3钓鱼网站的制作326
- 7.4.4网站钓鱼社会工程学的实施过程330
- 7.4.5网站钓鱼社会工程学攻击案例总结331
- 7.5针对性社会工程学攻击案例——邮件钓鱼331
- 7.5.1邮件钓鱼社会工程学攻击策划331
- 7.5.2使用SET工具集完成邮件钓鱼332
- 7.5.3针对性邮件钓鱼社会工程学攻击案例总结338
- 7.6U盘社会工程学攻击案例——Hacksaw攻击338
- 7.6.1U盘社会工程学攻击策划339
- 7.6.2U盘攻击原理340
- 7.6.3制作Hacksaw U盘341
- 7.6.4U盘社会工程学攻击的实施过程345
- 7.6.5U盘攻击社会工程学攻击案例总结345
- 7.7小结346
- 7.8魔鬼训练营实践作业346
- 第8章刀无形、剑无影——移动环境渗透测试348
- 8.1移动的Metasploit渗透测试平台348
- 8.1.1什么是BYOD348
- 8.1.2下载安装Metasploit349
- 8.1.3在iPad上手动安装Metasploit350
- 8.2无线网络渗透测试技巧351
- 8.2.1无线网络口令破解351
- 8.2.2破解无线AP的管理密码355
- 8.2.3无线AP漏洞利用渗透攻击360
- 8.3无线网络客户端攻击案例——上网笔记本电脑364
- 8.3.1配置假冒AP364
- 8.3.2加载karma.rc资源文件367
- 8.3.3移动上网笔记本渗透攻击实施过程369
- 8.3.4移动上网笔记本渗透攻击案例总结371
- 8.4移动环境渗透攻击案例——智能手机371
- 8.4.1BYOD设备的特点372
- 8.4.2苹果iOS设备渗透攻击372
- 8.4.3Android智能手机的渗透攻击377
- 8.4.4Android平台Metasploit渗透攻击模块的移植385
- 8.5小结391
- 8.6魔鬼训练营实践作业391
- 第9章俘获定V之心——强大的Meterpreter393
- 9.1再探Metasploit攻击载荷模块393
- 9.1.1典型的攻击载荷模块394
- 9.1.2如何使用攻击载荷模块395
- 9.1.3meterpreter的技术优势398
- 9.2Meterpreter命令详解400
- 9.2.1基本命令401
- 9.2.2文件系统命令402
- 9.2.3网络命令404
- 9.2.4系统命令406
- 9.3后渗透攻击模块408
- 9.3.1为什么引入后渗透攻击模块408
- 9.3.2各操作系统平台分布情况409
- 9.3.3后渗透攻击模块的使用方法409
- 9.4Meterpreter在定V渗透测试中的应用411
- 9.4.1植入后门实施远程控制411
- 9.4.2权限提升414
- 9.4.3信息窃取417
- 9.4.4口令攫取和利用419
- 9.4.5内网拓展424
- 9.4.6掩踪灭迹430
- 9.5小结431
- 9.6魔鬼训练营实践作业432
- 第10章群狼出山——黑客夺旗竞赛实战433
- 10.1黑客夺旗竞赛的由来434
- 10.2让我们来玩玩“地下产业链”436
- 10.2.1“洗钱”的竞赛场景分析437
- 10.2.2“洗钱”规则438
- 10.2.3竞赛准备与任务分工439
- 10.3CTF竞赛现场441
- 10.3.1解题“打黑钱”441
- 10.3.2GameBox扫描与漏洞分析443
- 10.3.3渗透Web应用服务448
- 10.3.4渗透二进制服务程序451
- 10.3.5疯狂“洗钱”459
- 10.3.6力不从心的防御459
- 10.4CTF竞赛结果460
- 10.5魔鬼训练营大结局461
- 10.6魔鬼训练营实践作业461
- 附录A如何撰写渗透测试报告462
- 附录B参考与进一步阅读468