图书介绍

图灵程序设计丛书 精通Metasploit渗透测试 第3版PDF|Epub|txt|kindle电子书版本网盘下载

图灵程序设计丛书 精通Metasploit渗透测试 第3版
  • 李华峰译;岳新欣责任编辑;(英)尼普恩·贾斯瓦尔 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115511904
  • 出版时间:2019
  • 标注页数:300页
  • 文件大小:103MB
  • 文件页数:318页
  • 主题词:计算机网络-安全技术-应用软件

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

图灵程序设计丛书 精通Metasploit渗透测试 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 走近Metasploit渗透测试框架1

1.1 组织一次渗透测试3

1.1.1 前期交互阶段3

1.1.2 信息收集/侦查阶段4

1.1.3 威胁建模阶段6

1.1.4 漏洞分析阶段7

1.1.5 渗透攻击阶段和后渗透攻击阶段7

1.1.6 报告阶段7

1.2 工作环境的准备7

1.3 Metasploit基础11

1.4 使用Metasploit进行渗透测试12

1.5 使用Metasploit进行渗透测试的优势14

1.5.1 源代码的开放性14

1.5.2 对大型网络测试的支持以及便利的命名规则14

1.5.3 灵活的攻击载荷模块生成和切换机制15

1.5.4 干净的通道建立方式15

1.5.5 图形化管理界面15

1.6 案例研究:渗透进入一个未知网络15

1.6.1 信息收集16

1.6.2 威胁建模21

1.6.3 漏洞分析——任意文件上传(未经验证)22

1.6.4 渗透与控制23

1.6.5 使用Metasploit保持控制权限30

1.6.6 后渗透测试模块与跳板功能32

1.6.7 漏洞分析——基于SEH的缓冲区溢出37

1.6.8 利用人为疏忽来获得密码38

1.7 案例研究回顾41

1.8 小结与练习43

第2章 打造定制化的Metasploit渗透测试框架45

2.1 Ruby——Metasploit的核心46

2.1.1 创建你的第一个Ruby程序46

2.1.2 Ruby中的变量和数据类型47

2.1.3 Ruby中的方法51

2.1.4 决策运算符51

2.1.5 Ruby中的循环52

2.1.6 正则表达式53

2.1.7 Ruby基础知识小结54

2.2 开发自定义模块54

2.2.1 模块编写的概要54

2.2.2 了解现有模块58

2.2.3 分解已有的HTTP服务器扫描模块59

2.2.4 编写一个自定义FTP扫描程序模块63

2.2.5 编写一个自定义的SSH认证暴力破解器67

2.2.6 编写一个让硬盘失效的后渗透模块70

2.2.7 编写一个收集登录凭证的后渗透模块75

2.3 突破Meterpreter脚本80

2.3.1 Meterpreter脚本的要点80

2.3.2 设置永久访问权限80

2.3.3 API调用和mixin类81

2.3.4 制作自定义Meterpreter脚本81

2.4 与RailGun协同工作84

2.4.1 交互式Ruby命令行基础84

2.4.2 了解RailGun及其脚本编写84

2.4.3 控制Windows中的API调用86

2.4.4 构建复杂的RailGun脚本86

2.5 小结与练习89

第3章 渗透模块的开发过程90

3.1 渗透的最基础部分90

3.1.1 基础部分90

3.1.2 计算机架构91

3.1.3 寄存器92

3.2 使用Metasploit实现对栈的缓冲区溢出93

3.2.1 使一个有漏洞的程序崩溃93

3.2.2 构建渗透模块的基础95

3.2.3 计算偏移量96

3.2.4 查找JMP ESP地址97

3.2.5 填充空间99

3.2.6 确定坏字符100

3.2.7 确定空间限制101

3.2.8 编写Metasploit的渗透模块101

3.3 使用Metasploit实现基于SEH的缓冲区溢出104

3.3.1 构建渗透模块的基础107

3.3.2 计算偏移量107

3.3.3 查找POP/POP/RET地址108

3.3.4 编写Metasploit的SEH渗透模块110

3.4 在Metasploit模块中绕过DEP113

3.4.1 使用msfrop查找ROP指令片段115

3.4.2 使用Mona创建ROP链116

3.4.3 编写绕过DEP的Metasploit渗透模块117

3.5 其他保护机制120

3.6 小结与练习120

第4章 渗透模块的移植121

4.1 导入一个基于栈的缓冲区溢出渗透模块121

4.1.1 收集关键信息123

4.1.2 构建Metasploit模块124

4.1.3 使用Metasploit完成对目标应用程序的渗透126

4.1.4 在Metasploit的渗透模块中实现一个检查方法126

4.2 将基于Web的RCE导入Metasploit127

4.2.1 收集关键信息128

4.2.2 掌握重要的Web函数128

4.2.3 GET/POST方法的使用要点130

4.2.4 将HTTP渗透模块导入到Metasploit中130

4.3 将TCP服务端/基于浏览器的渗透模块导入Metasploit133

4.3.1 收集关键信息134

4.3.2 创建Metasploit模块135

4.4 小结与练习137

第5章 使用Metasploit对服务进行测试138

5.1 SCADA系统测试的基本原理138

5.1.1 ICS的基本原理以及组成部分138

5.1.2 ICS-SCADA安全的重要性139

5.1.3 对SCADA系统的HMI进行渗透139

5.1.4 攻击Modbus协议142

5.1.5 使SCADA变得更加安全146

5.2 数据库渗透146

5.2.1 SQL Server147

5.2.2 使用Metasploit的模块进行扫描147

5.2.3 暴力破解密码147

5.2.4 查找/捕获服务器的密码149

5.2.5 浏览SQL Server149

5.2.6 后渗透/执行系统命令151

5.3 VOIP渗透测试153

5.3.1 VOIP的基本原理153

5.3.2 对VOIP服务踩点155

5.3.3 扫描VOIP服务156

5.3.4 欺骗性的VOIP电话157

5.3.5 对VOIP进行渗透158

5.4 小结与练习160

第6章 虚拟化测试的原因及阶段161

6.1 使用Metasploit集成的服务完成一次渗透测试161

6.1.1 与员工和最终用户进行交流162

6.1.2 收集信息163

6.1.3 使用Metasploit中的OpenVAS插件进行漏洞扫描164

6.1.4 对威胁区域进行建模168

6.1.5 获取目标的控制权限169

6.1.6 使用Metasploit完成对ActiveDirectory的渗透170

6.1.7 获取Active Directory的持久访问权限181

6.2 手动创建报告182

6.2.1 报告的格式182

6.2.2 执行摘要183

6.2.3 管理员级别的报告184

6.2.4 附加部分184

6.3 小结184

第7章 客户端渗透185

7.1 有趣又有料的浏览器渗透攻击185

7.1.1 browser autopwn攻击186

7.1.2 对网站的客户进行渗透188

7.1.3 与DNS欺骗和MITM结合的browser autopwn攻击191

7.2 Metasploit和Arduino——“致命”搭档199

7.3 基于各种文件格式的渗透攻击204

7.3.1 基于PDF文件格式的渗透攻击204

7.3.2 基于Word文件格式的渗透攻击205

7.4 使用Metasploit攻击Android系统208

7.5 小结与练习212

第8章 Metasploit的扩展功能213

8.1 Metasploit后渗透模块的基础知识213

8.2 基本后渗透命令213

8.2.1 帮助菜单213

8.2.2 后台命令214

8.2.3 通信信道的操作215

8.2.4 文件操作命令215

8.2.5 桌面命令216

8.2.6 截图和摄像头列举217

8.3 使用Metasploit中的高级后渗透模块220

8.3.1 获取系统级管理权限220

8.3.2 使用timestomp修改文件的访问时间、修改时间和创建时间220

8.4 其他后渗透模块221

8.4.1 使用Metasploit收集无线SSID信息221

8.4.2 使用Metasploit收集Wi-Fi密码221

8.4.3 获取应用程序列表222

8.4.4 获取Skype密码223

8.4.5 获取USB使用历史信息223

8.4.6 使用Metasploit查找文件223

8.4.7 使用clearev命令清除目标系统上的日志224

8.5 Metasploit中的高级扩展功能224

8.5.1 pushm和popm命令的使用方法225

8.5.2 使用reload、edit和reload_all命令加快开发过程226

8.5.3 资源脚本的使用方法226

8.5.4 在Metasploit中使用AutoRunScript227

8.5.5 使用AutoRunScript选项中的multiscript模块229

8.5.6 用Metasploit提升权限231

8.5.7 使用mimikatz查找明文密码233

8.5.8 使用Metasploit进行流量嗅探233

8.5.9 使用Metasploit对host文件进行注入234

8.5.10 登录密码的钓鱼窗口235

8.6 小结与练习236

第9章 Metasploit中的规避技术237

9.1 使用C wrapper和自定义编码器来规避Meterpreter237

9.2 使用Metasploit规避入侵检测系统246

9.2.1 通过一个随机案例边玩边学247

9.2.2 利用伪造的目录关系来欺骗IDS248

9.3 规避Windows防火墙的端口阻塞机制249

9.4 小结253

第10章 Metasploit中的“特工”技术254

10.1 在Meterpreter会话中保持匿名254

10.2 使用通用软件中的漏洞维持访问权限256

10.2.1 DLL加载顺序劫持256

10.2.2 利用代码打洞技术来隐藏后门程序260

10.3 从目标系统获取文件262

10.4 使用venom实现代码混淆262

10.5 使用反取证模块来消除入侵痕迹265

10.6 小结268

第11章 利用Armitage实现Metasploit的可视化管理270

11.1 Armitage的基本原理270

11.1.1 入门知识270

11.1.2 用户界面一览272

11.1.3 工作区的管理273

11.2 网络扫描以及主机管理274

11.2.1 漏洞的建模275

11.2.2 查找匹配模块275

11.3 使用Armitage进行渗透276

11.4 使用Armitage进行后渗透攻击277

11.5 使用团队服务器实现红队协同工作278

11.6 Armitage脚本编写282

11.6.1 Cortana基础知识282

11.6.2 控制Metasploit285

11.6.3 使用Cortana实现后渗透攻击286

11.6.4 使用Cortana创建自定义菜单287

11.6.5 界面的使用289

11.7 小结290

第12章 技巧与窍门291

12.1 使用Minion脚本实现自动化291

12.2 用connect代替Netcat293

12.3 shell升级与后台切换294

12.4 命名约定294

12.5 在Metasploit中保存配置295

12.6 使用内联handler以及重命名任务296

12.7 在多个Meterpreter上运行命令297

12.8 社会工程学工具包的自动化297

12.9 Metasploit和渗透测试速查手册299

12.10 延伸阅读300

热门推荐