Metasploit 常用滲透命令大全
/ 08-02
Metasploit滲透測試手冊 (印度Abhinav Singh) 中文pdf掃描版
20MB / 05-14
-
-
機(jī)器學(xué)習(xí)、深度學(xué)習(xí)面試筆試題300+合集 中文pdf完整版 編程其它 / 5.9MB
-
-
-
Arduino編程參考手冊 中文版PDF 編程其它 / 80KB
-
CODESYS基礎(chǔ)編程及應(yīng)用指南 中文pdf完整版 編程其它 / 10.6MB
-
Tcl教程中文版+入門教程 完整版PDF 編程其它 / 2.12MB
-
圖解算法小抄(筆記) 中文PDF完整版 編程其它 / 6.1MB
-
QNX官方開發(fā)手冊(中英文版) 完整版pdf 編程其它 / 6.32MB
-
詳情介紹
中文名: Metasploit滲透測試指南
作者: 譯者: 圖書
分類: 軟件
資源格式: PDF
版本: 掃描版
出版社: 電子工業(yè)出版社
書號: 9787121154874
發(fā)行時間: 2012年1月1日
地區(qū):
語言:
簡介:
內(nèi)容介紹:
本書介紹Metasploit——近年來最強(qiáng)大、最流行和最有發(fā)展前途的開源滲透測試平臺軟件,以及基于Metasploit進(jìn)行網(wǎng)絡(luò)滲透測試與安全漏洞研究分析的技術(shù)、流程和方法。
本書共有17章,覆蓋了滲透測試的情報搜集、威脅建模、漏洞分析、滲透攻擊和后滲透攻擊各個環(huán)節(jié),并包含了免殺技術(shù)、客戶端滲透攻擊、社會工程學(xué)、自動化滲透測試、無線網(wǎng)絡(luò)攻擊等高級技術(shù)專題,以及如何擴(kuò)展Metasploit情報搜集、滲透攻擊與后滲透攻擊功能的實(shí)踐方法,本書一步一個臺階地幫助初學(xué)者從零開始建立起作為滲透測試者的基本技能,也為職業(yè)的滲透測試工程師提供一本參考用書。本書獲得了Metasploit開發(fā)團(tuán)隊的一致好評,Metasploit項目創(chuàng)始人HD Moore評價本書為:“現(xiàn)今最好的Metasploit框架軟件參考指南”。
目錄:
目 錄
第1章 滲透測試技術(shù)基礎(chǔ)
1.1 PTES標(biāo)準(zhǔn)中的滲透測試階段
1.1.1 前期交互階段
1.1.2 情報搜集階段
1.1.3 威脅建模階段
1.1.4 漏洞分析階段
1.1.5 滲透攻擊階段
1.1.6 后滲透攻擊階段
1.1.7 報告階段
1.2 滲透測試類型
1.2.1 白盒測試
1.2.2 黑盒測試
1.3 漏洞掃描器
1.4 小結(jié)
第2章 Metasploit基礎(chǔ)
2.1 專業(yè)術(shù)語
2.1.1 滲透攻擊(Exploit)
2.1.2 攻擊載荷(Payload)
2.1.3 Shellcode
2.1.4 模塊(Module)
2.1.5 監(jiān)聽器(Listener)
2.2 Metasploit用戶接口
2.2.1 MSF終端
2.2.2 MSF命令行
2.2.3 Armitage
2.3 Metasploit功能程序
2.3.1 MSF攻擊載荷生成器
2.3.2 MSF編碼器
2.3.3 Nasm Shell
2.4 Metasploit Express和Metasploit Pro
2.5 小結(jié)
第3章 情報搜集
3.1 被動信息搜集
3.1.1 whois查詢
3.1.2 Netcraft
3.1.3 NSLookup
3.2 主動信息搜集
3.2.1 使用Nmap進(jìn)行端口掃描
3.2.2 在Metasploit中使用數(shù)據(jù)庫
3.2.3 使用Metasploit進(jìn)行端口掃描
3.3 針對性掃描
3.3.1 服務(wù)器消息塊協(xié)議掃描
3.3.2 搜尋配置不當(dāng)?shù)腗icrosoft SQL Server
3.3.3 SSH服務(wù)器掃描
3.3.4 FTP掃描
3.3.5 簡單網(wǎng)管協(xié)議掃描
3.4 編寫自己的掃描器
3.5 小結(jié)
第4章 漏洞掃描
4.1 基本的漏洞掃描
4.2 使用NeXpose進(jìn)行掃描
4.2.1 配置
4.2.2 將掃描報告導(dǎo)入到Metasploit中
4.2.3 在MSF控制臺中運(yùn)行NeXpose
4.3 使用Nessus進(jìn)行掃描
4.3.1 配置Nessus
4.3.2 創(chuàng)建Nessus掃描策略
4.3.3 執(zhí)行Nessus掃描
4.3.4 Nessus報告
4.3.5 將掃描結(jié)果導(dǎo)入Metasploit框架中
4.3.6 在Metasploit內(nèi)部使用Nessus進(jìn)行掃描
4.4 專用漏洞掃描器
4.4.1 驗(yàn)證SMB登錄
4.4.2 掃描開放的VNC空口令
4.4.3 掃描開放的X11服務(wù)器
4.5 利用掃描結(jié)果進(jìn)行自動化攻擊
第5章 滲透攻擊之旅
5.1 滲透攻擊基礎(chǔ)
5.1.1 msf> show exploits
5.1.2 msf> show auxiliary
5.1.3 msf> show options
5.1.4 msf> show payloads
5.1.5 msf> show targets
5.1.6 info
5.1.7 set和unset
5.1.8 setg和unsetg
5.1.9 save
5.2 你的第一次滲透攻擊
5.3 攻擊一臺Ubuntu主機(jī)
5.4 全端口攻擊載荷:暴力猜解目標(biāo)開放的端口
5.5 資源文件
5.6 小結(jié)
第6章 Meterpreter
6.1 攻陷Windows XP 虛擬機(jī)
6.1.1 使用Nmap掃描端口
6.1.2 攻擊MS SQL
6.1.3 暴力破解MS SQL服務(wù)器
6.1.4 xp_cmdshell
6.1.5 Meterpreter基本命令
6.1.6 獲取鍵盤記錄
6.2 挖掘用戶名和密碼
6.2.1 提取密碼哈希值
6.2.2 使用Meterpreter命令獲取密碼哈希值
6.3 傳遞哈希值
6.4 權(quán)限提升
6.5 令牌假冒
6.6 使用ps
6.7 通過跳板攻擊其他機(jī)器
6.8 使用Meterpreter腳本
6.8.1 遷移進(jìn)程
6.8.2 關(guān)閉殺毒軟件
6.8.3 獲取系統(tǒng)密碼哈希值
6.8.4 查看目標(biāo)機(jī)上的所有流量
6.8.5 攫取系統(tǒng)信息
6.8.6 控制持久化
6.9 向后滲透攻擊模塊轉(zhuǎn)變
6.10 將命令行Shell升級為Meterpreter
6.11 通過附加的Railgun組件操作Windows API
6.12 小結(jié)
第7章 免殺技術(shù)
7.1 使用MSF攻擊載荷生成器創(chuàng)建可獨(dú)立運(yùn)行的二進(jìn)制文件
7.2 躲避殺毒軟件的檢測
7.2.1 使用MSF編碼器
7.2.2 多重編碼
7.3 自定義可執(zhí)行文件模板
7.4 隱秘地啟動一個攻擊載荷
7.5 加殼軟件
7.6 小結(jié):關(guān)于免殺處理的最后忠告
第8章 客戶端滲透攻擊
8.1 基于瀏覽器的滲透攻擊
8.1.1 基于瀏覽器的滲透攻擊原理
8.1.2 空指令
8.2 使用Immunity調(diào)試器來揭秘空指令機(jī)器碼
8.3 對IE瀏覽器的極光漏洞進(jìn)行滲透利用
8.4 文件格式漏洞滲透攻擊
8.5 發(fā)送攻擊負(fù)載
8.6 小結(jié)
第9章 Metasploit輔助模塊
9.1 使用輔助模塊
9.2 輔助模塊剖析
9.3 小結(jié)
第10章 社會工程學(xué)工具包
10.1 配置SET工具包
10.2 針對性釣魚攻擊向量
10.3 Web攻擊向量
10.3.1 Java Applet
10.3.2 客戶端Web攻擊
10.3.3 用戶名和密碼獲取
10.3.4 標(biāo)簽頁劫持攻擊
10.3.5 中間人攻擊
10.3.6 網(wǎng)頁劫持
10.3.7 綜合多重攻擊方法
10.4 傳染性媒體生成器
10.5 Teensy USB HID攻擊向量
10.6 SET的其他特性
10.7 小結(jié)
第11章 Fast-Track
11.1 Microsoft SQL注入
11.1.1 SQL注入——查詢語句攻擊
11.1.2 SQL注入——POST參數(shù)攻擊
11.1.3 手工注入
11.1.4 MSSQL破解
11.1.5 通過SQL自動獲得控制(SQLPwnage)
11.2 二進(jìn)制到十六進(jìn)制轉(zhuǎn)換器
11.3 大規(guī)??蛻舳斯?
11.4 小結(jié):對自動化滲透的一點(diǎn)看法
第12章 Karmetasploit無線攻擊套件
12.1 配置
12.2 開始攻擊
12.3 獲取憑證
12.4 得到Shell
12.5 小結(jié)
第13章 編寫你自己的模塊
13.1 在MS SQL上進(jìn)行命令執(zhí)行
13.2 探索一個已存在的Metasploit模塊
13.3 編寫一個新的模塊
13.3.1 PowerShell
13.3.2 運(yùn)行Shell滲透攻擊
13.3.3 編寫powershell_upload_exec函數(shù)
13.3.4 從十六進(jìn)制轉(zhuǎn)換回二進(jìn)制程序
13.3.5 計數(shù)器
13.3.6 運(yùn)行滲透攻擊模塊
13.4 小結(jié):代碼重用的能量
第14章 創(chuàng)建你自己的滲透攻擊模塊
14.1 Fuzz測試的藝術(shù)
14.2 控制結(jié)構(gòu)化異常處理鏈
14.3 繞過SEH限制
14.4 獲取返回地址
14.5 壞字符和遠(yuǎn)程代碼執(zhí)行
14.6 小結(jié)
第15章 將滲透代碼移植到Metasploit
15.1 匯編語言基礎(chǔ)
15.1.1 EIP和ESP寄存器
15.1.2 JMP指令集
15.1.3 空指令和空指令滑行區(qū)
15.2 移植一個緩沖區(qū)溢出攻擊代碼
15.2.1 裁剪一個已有的滲透攻擊代碼
15.2.2 構(gòu)造滲透攻擊過程
15.2.3 測試我們的基礎(chǔ)滲透代碼
15.2.4 實(shí)現(xiàn)框架中的特性
15.2.5 增加隨機(jī)化
15.2.6 消除空指令滑行區(qū)
15.2.7 去除偽造的Shellcode
15.2.8 我們完整的模塊代碼
15.3 SEH覆蓋滲透代碼
15.4 小結(jié)
第16章 Meterpreter腳本編程
16.1 Meterpreter腳本編程基礎(chǔ)
16.2 Meterpreter API
16.2.1 打印輸出
16.2.2 基本API調(diào)用
16.2.3 Meterpreter Mixins
16.3 編寫Meterpreter腳本的規(guī)則
16.4 創(chuàng)建自己的Meterpreter腳本
16.5 小結(jié)
第17章 一次模擬的滲透測試過程
17.1 前期交互
17.2 情報搜集
17.3 威脅建模
17.4 滲透攻擊
17.5 MSF終端中的滲透攻擊過程
17.6 后滲透攻擊
17.6.1 掃描Metasploitable靶機(jī)
17.6.2 識別存有漏洞的服務(wù)
17.7 攻擊Apache Tomcat
17.8 攻擊一個偏門的服務(wù)
17.9 隱藏你的蹤跡
17.10 小結(jié)
附錄A 配置目標(biāo)機(jī)器
附錄B 命令參考列表
下載地址
人氣書籍
下載聲明
☉ 解壓密碼:chabaoo.cn 就是本站主域名,希望大家看清楚,[ 分享碼的獲取方法 ]可以參考這篇文章
☉ 推薦使用 [ 迅雷 ] 下載,使用 [ WinRAR v5 ] 以上版本解壓本站軟件。
☉ 如果這個軟件總是不能下載的請在評論中留言,我們會盡快修復(fù),謝謝!
☉ 下載本站資源,如果服務(wù)器暫不能下載請過一段時間重試!或者多試試幾個下載地址
☉ 如果遇到什么問題,請評論留言,我們定會解決問題,謝謝大家支持!
☉ 本站提供的一些商業(yè)軟件是供學(xué)習(xí)研究之用,如用于商業(yè)用途,請購買正版。
☉ 本站提供的Metasploit滲透測試指南 (美)肯尼著 中文 PDF版 [26M]資源來源互聯(lián)網(wǎng),版權(quán)歸該下載資源的合法擁有者所有。