当前位置:首页 > 信息安全 >
《精通Metasploit渗透测试》电子书封面

精通Metasploit渗透测试

  • 发布时间:2019年08月02日 09:20:55
  • 作者:尼理·贾斯瓦尔
  • 大小:19.3 MB
  • 类别:Metasploit电子书
  • 格式:PDF
  • 版本:影印第2版
  • 评分:9.3

    精通Metasploit渗透测试 PDF 影印第2版

      给大家带来的一篇关于Metasploit相关的电子书资源,介绍了关于Metasploit、渗透测试方面的内容,本书是由人民邮电出版社出版,格式为PDF,资源大小19.3 MB,尼理·贾斯瓦尔编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:8.4。

      内容介绍

      精通Metasploit渗透测试 PDF

      这书详细介绍了当下时兴的渗透测试框架——Metasploit。书中从其基本要素和传统式应用方法刚开始,解读撰写Metasploit控制模块的基本知识,学习培训渗入控制模块的实行、搭建与移殖,详细解读手机客户端进攻、Metasploit框架中的各种各样内嵌脚本制作。

      与第1版对比,第2版增加了很多对移动终端、SCADA、数据库查询、物联网技术机器设备的渗入实例,并解读了如何把全新升级的渗入控制模块导到Metasploit。除此之外,还增加了很多出色的优异专用工具的使用教程,选用了新版本的社会工程学工具包,提升了很多經典详尽的渗入控制模块撰写案例。

      目录

      • 第1章 走近Metasploit渗透测试框架  1
      • 1.1 组织一次渗透测试  3
      • 1.2 前期交互阶段  3
      • 1.3 信息收集/侦查阶段  5
      • 1.4 了解测试环境  7
      • 1.4.1 威胁建模阶段  7
      • 1.4.2 漏洞分析阶段  8
      • 1.4.3 渗透阶段和后渗透阶段  8
      • 1.4.4 报告阶段  9
      • 1.4.5 工作环境的准备  9
      • 1.5 在虚拟环境中安装Kali Linux  9
      • 1.6 Metasploit基础  13
      • 1.7 使用Metasploit进行渗透测试  14
      • 1.8 使用Metasploit进行渗透测试的优势  15
      • 1.8.1 源代码的开放性  16
      • 1.8.2 对大型网络测试的支持以及便利的命名规则  16
      • 1.8.3 灵活的攻击载荷模块生成和切换机制  16
      • 1.8.4 干净的通道建立方式  16
      • 1.8.5 图形化管理界面  17
      • 1.9 对未知网络的渗透测试  17
      • 1.9.1 假设  17
      • 1.9.2 信息收集  17
      • 1.10 在Metasploit中使用数据库  18
      • 1.11 威胁建模  20
      • 1.12 VSFTPD 2.3.4后门的漏洞分析  21
      • 1.12.1 攻击过程  22
      • 1.12.2 漏洞渗透的过程  22
      • 1.12.3 渗透模块和后渗透模块  23
      • 1.13 PHP-CGI查询字符串参数漏洞的分析  29
      • 1.14 HFS 2.3上的漏洞分析  34
      • 1.15 渗透访问控制的持久化  37
      • 1.16 清除渗透痕迹  38
      • 1.17 回顾入侵过程  39
      • 1.18 小结  41
      • 第2章 打造定制化的Metasploit渗透测试框架  42
      • 2.1 Ruby——Metasploit的核心  43
      • 2.1.1 创建你的第一个Ruby程序  43
      • 2.1.2 Ruby中的变量和数据类型  45
      • 2.1.3 Ruby中的方法  48
      • 2.1.4 决策运算符  49
      • 2.1.5 Ruby中的循环  50
      • 2.1.6 正则表达式  50
      • 2.1.7 Ruby 基础知识小结  52
      • 2.2 开发自定义模块  52
      • 2.2.1 模块编写的概要  52
      • 2.2.2 了解现有模块  57
      • 2.2.3 分解已有的HTTP服务器扫描模块  58
      • 2.2.4 编写一个自定义FTP扫描程序模块  62
      • 2.2.5 编写一个自定义的SSH认证暴力破解器  65
      • 2.2.6 编写一个让硬盘失效的后渗透模块  69
      • 2.2.7 编写一个收集登录凭证的后渗透模块  73
      • 2.3 突破Meterpreter脚本  77
      • 2.3.1 Meterpreter脚本的要点  78
      • 2.3.2 以被控制的计算机为跳板  78
      • 2.3.3 设置永久访问权限  81
      • 2.3.4 API 调用和mixins类  82
      • 2.3.5 制作自定义Meterpreter脚本  83
      • 2.4 与RailGun协同工作  84
      • 2.4.1 交互式Ruby命令行基础  84
      • 2.4.2 了解RailGun及其脚本编写  85
      • 2.4.3 控制Windows中的API调用  87
      • 2.4.4 构建复杂的RailGun脚本  87
      • 2.5 小结  89
      • 第3章 渗透模块的开发过程  90
      • 3.1 渗透的最基础部分  90
      • 3.1.1 基础部分  90
      • 3.1.2 计算机架构  91
      • 3.1.3 寄存器  92
      • 3.2 使用Metasploit实现对栈的缓冲区溢出  93
      • 3.2.1 使一个有漏洞的程序崩溃  94
      • 3.2.2 构建渗透模块的基础  95
      • 3.2.3 计算偏移量  96
      • 3.2.4 查找JMP ESP地址  98
      • 3.2.5 填充空间  100
      • 3.2.6 确定坏字符  102
      • 3.2.7 确定空间限制  102
      • 3.2.8 编写Metasploit的渗透模块  103
      • 3.3 使用Metasploit实现基于SEH的缓冲区溢出  106
      • 3.3.1 构建渗透模块的基础  108
      • 3.3.2 计算偏移量  109
      • 3.3.3 查找POP/POP/RET地址  110
      • 3.3.4 编写Metasploit的SEH渗透模块  112
      • 3.4 在Metasploit模块中绕过DEP  115
      • 3.4.1 使用msfrop查找ROP指令片段  117
      • 3.4.2 使用Mona 创建ROP链  118
      • 3.4.3 编写绕过DEP的Metasploit渗透模块  120
      • 3.5 其他保护机制  122
      • 3.6 小结  123
      • 第4章 渗透模块的移植  124
      • 4.1 导入一个基于栈的缓冲区溢出渗透模块  124
      • 4.1.1 收集关键信息  127
      • 4.1.2 构建Metasploit模块  127
      • 4.1.3 使用Metasploit完成对目标应用程序的渗透  129
      • 4.1.4 在Metasploit的渗透模块中实现一个检查(check)方法  130
      • 4.2 将基于Web的RCE导入Metasploit  131
      • 4.2.1 收集关键信息  132
      • 4.2.2 掌握重要的Web函数  132
      • 4.2.3 GET/POST方法的使用要点  133
      • 4.2.4 将HTTP渗透模块导入到Metasploit中  134
      • 4.3 将TCP服务端/基于浏览器的渗透模块导入Metasploit  136
      • 4.3.1 收集关键信息  138
      • 4.3.2 创建Metasploit 模块  138
      • 4.4 小结  141
      • 第5章 使用Metasploit对服务进行测试  142
      • 5.1 SCADA系统的基本原理  142
      • 5.1.1 ICS的基本原理以及组成部分  143
      • 5.1.2 ICS-SCADA安全的重要性  143
      • 5.1.3 SCADA系统的安全性分析  143
      • 5.1.4 使SCADA变得更加安全  147
      • 5.2 数据库渗透  148
      • 5.2.1 SQL Server  148
      • 5.2.2 使用Nmap对SQL Server进行踩点  149
      • 5.2.3 使用Metasploit的模块进行扫描  150
      • 5.2.4 暴力破解密码  151
      • 5.2.5 查找/捕获服务器的口令  152
      • 5.2.6 浏览SQL Server  153
      • 5.2.7 后渗透/执行系统命令  154
      • 5.3 VOIP渗透测试  156
      • 5.3.1 VOIP的基本原理  156
      • 5.3.2 对VOIP服务踩点  158
      • 5.3.3 扫描VOIP服务  159
      • 5.3.4 欺骗性的VOIP电话  160
      • 5.3.5 对VOIP进行渗透  162
      • 5.4 小结  163
      • 第6章 虚拟化测试的原因及阶段  164
      • 6.1 使用Metasploit集成的服务完成一次渗透测试  164
      • 6.1.1 与员工和最终用户进行交流  165
      • 6.1.2 收集信息  166
      • 6.1.3 使用Metasploit中的OpenVAS插件进行漏洞扫描  167
      • 6.1.4 对威胁区域进行建模  171
      • 6.1.5 获取目标的控制权限  172
      • 6.1.6 保持控制权限和掩盖入侵痕迹  178
      • 6.1.7 使用Faraday管理渗透测试  178
      • 6.1.8 手动创建报告  180
      • 6.2 小结  183
      • 第7章 客户端渗透  184
      • 7.1 有趣又有料的浏览器渗透攻击  184
      • 7.1.1 browser autopwn攻击  185
      • 7.1.2 对网站的客户进行渗透  188
      • 7.1.3 与DNS欺骗的结合使用  191
      • 7.2 Metasploit和Arduino——致命搭档  196
      • 7.3 基于各种文件格式的渗透攻击  201
      • 7.3.1 基于PDF文件格式的渗透攻击  201
      • 7.3.2 基于Word文件格式的渗透攻击  203
      • 7.4 使用Metasploit实现对Linux客户端的渗透  205
      • 7.5 使用Metasploit攻击Android系统  206
      • 7.6 小结  210
      • 第8章 Metasploit的扩展功能  211
      • 8.1 Metasploit后渗透模块的基础知识  211
      • 8.2 基本后渗透命令  211
      • 8.2.1 帮助菜单  212
      • 8.2.2 后台命令  212
      • 8.2.3 机器ID和UUID命令  213
      • 8.2.4 通信信道的操作  213
      • 8.2.5 获取用户名和进程信息  213
      • 8.2.6 获取系统信息  214
      • 8.2.7 网络命令  214
      • 8.2.8 文件操作命令  215
      • 8.2.9 桌面命令  217
      • 8.2.10 截图和摄像头列举  218
      • 8.3 使用Metasploit中的高级后渗透模块  220
      • 8.3.1 迁移到更安全的进程上  220
      • 8.3.2 获取系统级管理权限  221
      • 8.3.3 使用hashdump获取密码的哈希值  221
      • 8.3.4 使用timestomp修改文件的访问时间、修改时间和创建时间  222
      • 8.4 其他后渗透模块  223
      • 8.4.1 使用Metasploit收集无线SSID信息  223
      • 8.4.2 使用Metasploit收集Wi-Fi密码  223
      • 8.4.3 获取应用程序列表  224
      • 8.4.4 获取Skype密码  225
      • 8.4.5 获取USB使用历史信息  225
      • 8.4.6 使用Metasploit查找文件  225
      • 8.4.7 使用clearev命令清除目标系统上的日志  226
      • 8.5 Metasploit中的高级扩展功能  227
      • 8.5.1 用Metasploit提升权限  227
      • 8.5.2 使用mimikatz查找明文密码  228
      • 8.5.3 使用Metasploit进行流量嗅探  229
      • 8.5.4 使用Metasploit对host文件进行注入  230
      • 8.5.5 登录密码的钓鱼窗口  231
      • 8.6 小结  232
      • 第9章 提高渗透测试的速度  233
      • 9.1 pushm和popm命令的使用方法  233
      • 9.2 loadpath命令的使用  234
      • 9.3 使用reload、edit和reload_all命令加快开发过程  235
      • 9.4 资源脚本的使用方法  236
      • 9.5 在Metasploit中使用AutoRunScript  237
      • 9.6 Metasploit中的全局变量  240
      • 9.7 自动化社会工程学工具包  241
      • 9.8 小结  243
      • 第10章 利用Armitage实现Metasploit的可视化管理  244
      • 10.1 Armitage的基本原理  244
      • 10.1.1 入门知识  245
      • 10.1.2 用户界面一览  246
      • 10.1.3 工作区的管理  247
      • 10.2 网络扫描以及主机管理  248
      • 10.2.1 漏洞的建模  250
      • 10.2.2 查找匹配模块  250
      • 10.3 使用Armitage进行渗透  251
      • 10.4 使用Armitage进行后渗透攻击  252
      • 10.5 使用Armitage进行客户端攻击  253
      • 10.6 Armitage脚本编写  257
      • 10.6.1 Cortana基础知识  258
      • 10.6.2 控制Metasploit  260
      • 10.6.3 使用Cortana实现后渗透攻击  261
      • 10.6.4 使用Cortana创建自定义菜单  262
      • 10.6.5 界面的使用  264
      • 10.7 小结  266
      • 10.8 延伸阅读  266

      学习笔记

      实例测试MySQL的enum类型

      在开发项目时通常会遇到一些状态字段,例如订单的状态有 待支付、已支付、已关闭、已退款 等,我以前做的项目都是把这些状态用数字存在数据库中,然后在 php 代码中用常量来维护一份映射表,例如: const STATUS_PENDING = 0;const STATUS_PAID = 1;const STATUS_CLOSED = 2;const STATUS_REFUNDED = 3; 但是在实际使用过程中发现并不是那么好用,由于各种原因(追查 bug、临时的统计需求等)我们常常需要登录到 mysql 服务器里手动执行一些 sql 查询,由于许多表都有状态字段,写 sql 时必须对照的 php 代码里的映射关系来写,一不小心还有可能将不同表的状态数字弄混导致大问题。 于是我在新项目中准备使用 mysql 的 enum 类型……

      基于Springboot+Junit+Mockito做单元测试的示例

      前言 这篇文章介绍如何使用Springboot+Junit+Mockito做单元测试,案例选取撮合交易的一个类来做单元测试。 单元测试前先理解需求 要写出好的单测,必须先理解了需求,只有知道做什么才能知道怎么测。但本文主要讲mockito的用法,无需关注具体需求。所以本节略去具体的需求描述。 隔离外部依赖 Case1. 被测类中被@Autowired 或 @Resource 注解标注的依赖对象,如何控制其返回值 以被测方法 MatchingServiceImpl.java的matching(MatchingOrder buyOrder, MatchingOrder sellOrder)为例 被测类MatchingServiceImpl public class MatchingServiceImpl implements MatchingService { private static final Logger log = LoggerFactory.getLogger(MatchingServiceImpl.class); @Autowired private Quote……

      用python实现高性能测试工具(二)

      在上一篇文章《 用python实现高性能测试工具(一) 》中我们通过换python的解析器来优化性能,但离实际需求还很远。本文介绍的是自动化测试的优化代码。 方案2: 优化代码 工欲善其事,必先利其器。要优化代码,必须先找到代码的瓶颈所在,最土的方法是添加log, 或者print, 调试完成还需要删除,比较麻烦。python里面也提供了很多profile工具:profile, cProfile, hotshot, pystats, 但这些工具提供的结果可读性不是很好,不够直观的一眼就能看到那个函数或者那一行占用时间最多。 python line_profiler 提供了这样的功能,可以很直观的看到哪一行占用的时间最多,可谓“快准狠”,下载地址: http://pythonhosted.org……

      以上就是本次介绍的Metasploit电子书的全部相关内容,希望我们整理的资源能够帮助到大家,感谢大家对码农之家的支持。

      上一篇:程序员面试金典

      下一篇:SQL初学者指南

      展开 +

      收起 -

      • 《精通Metasploit渗透测试》PDF下载

      下载地址:百度网盘下载
      读者留言
      d75b17

      d75b17 提供上传

      资源
      34
      粉丝
      18
      喜欢
      280
      评论
      8

      Copyright 2018-2020 www.xz577.com 码农之家

      投诉 / 推广 / 赞助:QQ:520161757