精通 Metasploit 渗透测试 第2版 PDF 文档

发布于 2024-08-16 01:43:54 字数 5828 浏览 16 评论 0

本书介绍了时下流行的渗透测试框架——Metasploit。书中从其基本功能和传统使用方式开始,讲解编写 Metasploit 模块的基础知识,学习渗透模块的执行、构建与移植,详细解读客户端攻击、Metasploit 框架中的各种内置脚本。

与第 1 版相比,第 2 版增添了大量对移动设备、SCADA、数据库、物联网设备的渗透案例,并讲解了如何将全新的渗透模块导入到 Metasploit。此外,还囊括了大量出色的专业工具使用教程,采用了新版的社会工程学工具包,增加了大量经典详实的渗透模块编写实例。

本书适合网络与系统安全领域的技术爱好者和学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读参考。

目录
第 1 章 走近 Metasploit 渗透测试框架
1.1 组织一次渗透测试
1.2 前期交互阶段
1.3 信息收集/侦查阶段
1.4 了解测试环境
1.4.1 威胁建模阶段
1.4.2 漏洞分析阶段
1.4.3 渗透阶段和后渗透阶段
1.4.4 报告阶段
1.4.5 工作环境的准备
1.5 在虚拟环境中安装 Kali Linux
1.6 Metasploit 基础
1.7 使用 Metasploit 进行渗透测试
回顾 Metasploit 的基础知识
1.8 使用 Metasploit 进行渗透测试的优势
1.8.1 源代码的开放性
1.8.2 对大型网络测试的支持以及便利的命名规则
1.8.3 灵活的攻击载荷模块生成和切换机制
1.8.4 干净的通道建立方式
1.8.5 图形化管理界面
1.9 对未知网络的渗透测试
1.9.1 假设
1.9.2 信息收集
1.10 在 Metasploit 中使用数据库
1.11 威胁建模
1.12 VSFTPD 2.3.4 后门的漏洞分析
1.12.1 攻击过程
1.12.2 漏洞渗透的过程
1.12.3 渗透模块和后渗透模块
1.13 PHP-CGI 查询字符串参数漏洞的分析
渗透模块和后渗透模块
1.14 HFS 2.3 上的漏洞分析
渗透模块和后渗透模块
1.15 渗透访问控制的持久化
1.16 清除渗透痕迹
1.17 回顾入侵过程
1.18 小结
第 2 章 打造定制化的 Metasploit 渗透测试框架
2.1 Ruby——Metasploit 的核心
2.1.1 创建你的第一个 Ruby 程序
2.1.2 Ruby 中的变量和数据类型
2.1.3 Ruby 中的方法
2.1.4 决策运算符
2.1.5 Ruby 中的循环
2.1.6 正则表达式
2.1.7 Ruby 基础知识小结
2.2 开发自定义模块
2.2.1 模块编写的概要
2.2.2 了解现有模块
2.2.3 分解已有的 HTTP 服务器扫描模块
2.2.4 编写一个自定义 FTP 扫描程序模块
2.2.5 编写一个自定义的 SSH 认证暴力破解器
2.2.6 编写一个让硬盘失效的后渗透模块
2.2.7 编写一个收集登录凭证的后渗透模块
2.3 突破 Meterpreter 脚本
2.3.1 Meterpreter 脚本的要点
2.3.2 以被控制的计算机为跳板
2.3.3 设置永久访问权限
2.3.4 API 调用和 mixins 类
2.3.5 制作自定义 Meterpreter 脚本
2.4 与 RailGun 协同工作
2.4.1 交互式 Ruby 命令行基础
2.4.2 了解 RailGun 及其脚本编写
2.4.3 控制 Windows 中的 API 调用
2.4.4 构建复杂的 RailGun 脚本
2.5 小结
第 3 章 渗透模块的开发过程
3.1 渗透的最基础部分
3.1.1 基础部分
3.1.2 计算机架构
3.1.3 寄存器
3.2 使用 Metasploit 实现对栈的缓冲区溢出
3.2.1 使一个有漏洞的程序崩溃
3.2.2 构建渗透模块的基础
3.2.3 计算偏移量
3.2.4 查找 JMP ESP 地址
3.2.5 填充空间
3.2.6 确定坏字符
3.2.7 确定空间限制
3.2.8 编写 Metasploit 的渗透模块
3.3 使用 Metasploit 实现基于 SEH 的缓冲区溢出
3.3.1 构建渗透模块的基础
3.3.2 计算偏移量
3.3.3 查找 POP/POP/RET 地址
3.3.4 编写 Metasploit 的 SEH 渗透模块
3.4 在 Metasploit 模块中绕过 DEP
3.4.1 使用 msfrop 查找 ROP 指令片段
3.4.2 使用 Mona 创建 ROP 链
3.4.3 编写绕过 DEP 的 Metasploit 渗透模块
3.5 其他保护机制
3.6 小结
第 4 章 渗透模块的移植
4.1 导入一个基于栈的缓冲区溢出渗透模块
4.1.1 收集关键信息
4.1.2 构建 Metasploit 模块
4.1.3 使用 Metasploit 完成对目标应用程序的渗透
4.1.4 在 Metasploit 的渗透模块中实现一个检查(check)方法
4.2 将基于 Web 的 RCE 导入 Metasploit
4.2.1 收集关键信息
4.2.2 掌握重要的 Web 函数
4.2.3 GET/POST 方法的使用要点
4.2.4 将 HTTP 渗透模块导入到 Metasploit 中
4.3 将 TCP 服务端/基于浏览器的渗透模块导入 Metasploit
4.3.1 收集关键信息
4.3.2 创建 Metasploit 模块
4.4 小结
第 5 章 使用 Metasploit 对服务进行测试
5.1 SCADA 系统的基本原理
5.1.1 ICS 的基本原理以及组成部分
5.1.2 ICS-SCADA 安全的重要性
5.1.3 SCADA 系统的安全性分析
5.1.4 使 SCADA 变得更加安全
5.2 数据库渗透
5.2.1 SQL Server
5.2.2 使用 Nmap 对 SQL Server 进行踩点
5.2.3 使用 Metasploit 的模块进行扫描
5.2.4 暴力破解密码
5.2.5 查找/捕获服务器的口令
5.2.6 浏览 SQL Server
5.2.7 后渗透/执行系统命令
5.3 VOIP 渗透测试
5.3.1 VOIP 的基本原理
5.3.2 对 VOIP 服务踩点
5.3.3 扫描 VOIP 服务
5.3.4 欺骗性的 VOIP 电话
5.3.5 对 VOIP 进行渗透
5.4 小结
第 6 章 虚拟化测试的原因及阶段
6.1 使用 Metasploit 集成的服务完成一次渗透测试
6.1.1 与员工和最终用户进行交流
6.1.2 收集信息
6.1.3 使用 Metasploit 中的 OpenVAS 插件进行漏洞扫描
6.1.4 对威胁区域进行建模
6.1.5 获取目标的控制权限
6.1.6 保持控制权限和掩盖入侵痕迹
6.1.7 使用 Faraday 管理渗透测试
6.1.8 手动创建报告
6.2 小结
第 7 章 客户端渗透
7.1 有趣又有料的浏览器渗透攻击
7.1.1 browser autopwn 攻击
7.1.2 对网站的客户进行渗透
7.1.3 与 DNS 欺骗的结合使用
7.2 Metasploit 和 Arduino——致命搭档
7.3 基于各种文件格式的渗透攻击
7.3.1 基于 PDF 文件格式的渗透攻击
7.3.2 基于 Word 文件格式的渗透攻击
7.4 使用 Metasploit 实现对 Linux 客户端的渗透
7.5 使用 Metasploit 攻击 Android 系统
7.6 小结
第 8 章 Metasploit 的扩展功能
8.1 Metasploit 后渗透模块的基础知识
8.2 基本后渗透命令
8.2.1 帮助菜单
8.2.2 后台命令
8.2.3 机器 ID 和 UUID 命令
8.2.4 通信信道的操作
8.2.5 获取用户名和进程信息
8.2.6 获取系统信息
8.2.7 网络命令
8.2.8 文件操作命令
8.2.9 桌面命令
8.2.10 截图和摄像头列举
8.3 使用 Metasploit 中的高级后渗透模块
8.3.1 迁移到更安全的进程上
8.3.2 获取系统级管理权限
8.3.3 使用 hashdump 获取密码的哈希值
8.3.4 使用 timestomp 修改文件的访问时间、修改时间和创建时间
8.4 其他后渗透模块
8.4.1 使用 Metasploit 收集无线 SSID 信息
8.4.2 使用 Metasploit 收集 Wi-Fi 密码
8.4.3 获取应用程序列表
8.4.4 获取 Skype 密码
8.4.5 获取 USB 使用历史信息
8.4.6 使用 Metasploit 查找文件
8.4.7 使用 clearev 命令清除目标系统上的日志
8.5 Metasploit 中的高级扩展功能
8.5.1 用 Metasploit 提升权限
8.5.2 使用 mimikatz 查找明文密码
8.5.3 使用 Metasploit 进行流量嗅探
8.5.4 使用 Metasploit 对 host 文件进行注入
8.5.5 登录密码的钓鱼窗口
8.6 小结
第 9 章 提高渗透测试的速度
9.1 pushm 和 popm 命令的使用方法
9.2 loadpath 命令的使用
9.3 使用 reload、edit 和 reload_all 命令加快开发过程
9.4 资源脚本的使用方法
9.5 在 Metasploit 中使用 AutoRunScript
9.6 Metasploit 中的全局变量
9.7 自动化社会工程学工具包
9.8 小结
第 10 章 利用 Armitage 实现 Metasploit 的可视化管理
10.1 Armitage 的基本原理
10.1.1 入门知识
10.1.2 用户界面一览
10.1.3 工作区的管理
10.2 网络扫描以及主机管理
10.2.1 漏洞的建模
10.2.2 查找匹配模块
10.3 使用 Armitage 进行渗透
10.4 使用 Armitage 进行后渗透攻击
10.5 使用 Armitage 进行客户端攻击
10.6 Armitage 脚本编写
10.6.1 Cortana 基础知识
10.6.2 控制 Metasploit
10.6.3 使用 Cortana 实现后渗透攻击
10.6.4 使用 Cortana 创建自定义菜单
10.6.5 界面的使用
10.7 小结
10.8 延伸阅读

下载地址:https://www.wenjiangs.com/wp-content/uploads/2024/04/TdpzPi1ZMCkmdYnl.zip

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

JSmiles

生命进入颠沛而奔忙的本质状态,并将以不断告别和相遇的陈旧方式继续下去。

0 文章
0 评论
84961 人气
更多

推荐作者

隔纱相望

文章 0 评论 0

昵称有卵用

文章 0 评论 0

梨涡

文章 0 评论 0

蓝咒

文章 0 评论 0

白芷

文章 0 评论 0

樱娆

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文