Web渗透测试实战:基于Metasploit 5.0

Web渗透测试实战:基于Metasploit 5.0
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [印] (Harpreet Singh)
2021-07
版次: 1
ISBN: 9787111686279
定价: 129.00
装帧: 其他
开本: 16开
纸张: 胶版纸
字数: 167千字
1人买过
  • 本书从Metasploit的配置开始介绍,然后探索Metasploit术语和Web GUI,并带你深入测试流行的内容管理系统,例如Drupal、WordPress和Joomla,还将研究新型CVE并详细介绍漏洞形成的根本原因。之后,深入介绍JBoss、Jenkins和Tomcat等技术平台的漏洞评估和利用。读者还将学习如何使用第三方工具对Web应用程序进行模糊测试以查找逻辑安全漏洞等。 译者序

    前言

    关于作者

    关于审校者

    篇 导论

    第1章 Web应用渗透测试简介2

    1.1 什么是渗透测试2

    1.2 渗透测试的类型3

    1.2.1 白盒渗透测试3

    1.2.2 黑盒渗透测试3

    1.2.3 灰盒渗透测试3

    1.3 渗透测试的阶段3

    1.3.1 侦察和信息收集4

    1.3.2 枚举4

    1.3.3 漏洞评估与分析5

    1.3.4 漏洞利用5

    1.3.5 报告6

    1.4 重要术语6

    1.5 渗透测试方法学7

    1.5.1 OSSTMM7

    1.5.2 OSSTMM测试类型9

    1.5.3 ISSAF10

    1.5.4 PTES11

    1.6 通用缺陷列表14

    1.6.1 OWASP Top 1014

    1.6.2 SANS Top 2514

    1.7 小结15

    1.8 问题15

    1.9 拓展阅读15

    第2章 Metasploit基础知识16

    2.1 技术条件要求16

    2.2 MSF简介16

    2.3 MSF术语17

    2.4 安装与设置Metasploit18

    2.4.1 在*nix系统上安装MSF19

    2.4.2 在Windows上安装MSF21

    2.5 MSF入门23

    2.5.1 使用msfconsole与MSF交互23

    2.5.2 MSF控制台命令24

    2.6 小结43

    2.7 问题43

    2.8 拓展阅读44

    第3章 Metasploit Web界面45

    3.1 技术条件要求45

    3.2 Metasploit Web界面简介45

    3.3 安装和设置Web界面46

    3.3.1 在Windows上安装Metasploit社区版46

    3.3.2 在Linux/Debian上安装Metasploit社区版50

    3.4 Metasploit Web界面入门53

    3.4.1 界面53

    3.4.2 项目创建56

    3.4.3 目标枚举58

    3.4.4 模块选择64

    3.5 小结76

    3.6 问题76

    3.7 拓展阅读76

    第二篇 Metasploit的渗透测试生命周期

    第4章 使用Metasploit进行侦察78

    4.1 技术条件要求78

    4.2 侦察简介78

    4.2.1 主动侦察79

    4.2.2 被动侦察90

    4.3 小结96

    4.4 问题96

    4.5 拓展阅读97

    第5章 使用Metasploit进行Web应用枚举98

    5.1 技术条件要求98

    5.2 枚举简介98

    5.2.1 DNS枚举99

    5.2.2 更进一步—编辑源代码100

    5.3 枚举文件105

    5.3.1 使用Metasploit进行爬行和抓取操作108

    5.3.2 扫描虚拟主机111

    5.4 小结112

    5.5 问题112

    5.6 拓展阅读112

    第6章 使用WMAP进行漏洞扫描113

    6.1 技术条件要求113

    6.2 理解WMAP113

    6.3 WMAP扫描过程114

    6.3.1 数据侦察114

    6.3.2 加载扫描器120

    6.3.3 WMAP配置121

    6.3.4 启动WMAP124

    6.4 WMAP模块执行顺序125

    6.5 为WMAP添加一个模块128

    6.6 使用WMAP进行集群扫描133

    6.7 小结139

    6.8 问题139

    6.9 拓展阅读140

    第7章 使用Metasploit(Nessus)进行漏洞评估141

    7.1 技术条件要求141

    7.2 Nessus简介141

    7.2.1 将Nessus与Metasploit结合使用142

    7.2.2 通过Metasploit进行Nessus身份验证143

    7.3 基本命令145

    7.4 通过Metasploit执行Nessus扫描149

    7.4.1 使用Metasploit DB执行Nessus扫描153

    7.4.2 在Metasploit DB中导入Nessus扫描156

    7.5 小结157

    7.6 问题157

    7.7 拓展阅读157

    第三篇 渗透测试内容管理系统

    第8章 渗透测试CMS——WordPress160

    8.1 技术条件要求160

    8.2 WordPress简介160

    8.2.1 WordPress架构161

    8.2.2 文件/目录结构161

    8.3 对WordPress进行侦察和枚举162

    8.3.1 版本检测163

    8.3.2 使用Metasploit进行WordPress侦察166

    8.3.3 使用Metasploit进行WordPress枚举167

    8.4 对WordPress进行漏洞评估169

    8.5 WordPress漏洞利用第1部分—WordPress任意文件删除177

    8.5.1 漏洞流和分析178

    8.5.2 使用Metasploit利用漏洞180

    8.6 WordPress漏洞利用第2部分—未经身份验证的SQL注入187

    8.6.1 漏洞流和分析187

    8.6.2 使用Metasploit利用漏洞188

    8.7 WordPress漏洞利用第3部分—WordPress 5.0.0远程代码执行188

    8.7.1 漏洞流和分析189

    8.7.2 使用Metasploit利用漏洞190

    8.8 更进一步—自定义Metasploit漏洞利用模块198

    8.9 小结201

    8.10 问题201

    8.11 拓展阅读201

    第9章 渗透测试CMS——Joomla202

    9.1 技术条件要求202

    9.2 Joomla简介202

    9.3 Joomla架构203

    9.4 侦察和枚举204

    9.4.1 版本检测204

    9.4.2 使用Metasploit对Joomla进行侦察208

    9.5 使用Metasploit枚举Joomla插件和模块209

    9.5.1 页面枚举209

    9.5.2 插件枚举210

    9.6 对Joomla进行漏洞扫描211

    9.7 使用Metasploit对Joomla进行漏洞利用212

    9.8 上传Joomla Shell219

    9.9 小结222

    9.10 问题222

    9.11 拓展阅读222

    第10章 渗透测试CMS——Drupal223

    10.1 技术条件要求223

    10.2 Drupal及其架构简介223

    10.2.1 Drupal架构223

    10.2.2 目录结构224

    10.3 Drupal侦察和枚举225

    10.3.1 通过README.txt检测225
  • 内容简介:
    本书从Metasploit的配置开始介绍,然后探索Metasploit术语和Web GUI,并带你深入测试流行的内容管理系统,例如Drupal、WordPress和Joomla,还将研究新型CVE并详细介绍漏洞形成的根本原因。之后,深入介绍JBoss、Jenkins和Tomcat等技术平台的漏洞评估和利用。读者还将学习如何使用第三方工具对Web应用程序进行模糊测试以查找逻辑安全漏洞等。
  • 目录:
    译者序

    前言

    关于作者

    关于审校者

    篇 导论

    第1章 Web应用渗透测试简介2

    1.1 什么是渗透测试2

    1.2 渗透测试的类型3

    1.2.1 白盒渗透测试3

    1.2.2 黑盒渗透测试3

    1.2.3 灰盒渗透测试3

    1.3 渗透测试的阶段3

    1.3.1 侦察和信息收集4

    1.3.2 枚举4

    1.3.3 漏洞评估与分析5

    1.3.4 漏洞利用5

    1.3.5 报告6

    1.4 重要术语6

    1.5 渗透测试方法学7

    1.5.1 OSSTMM7

    1.5.2 OSSTMM测试类型9

    1.5.3 ISSAF10

    1.5.4 PTES11

    1.6 通用缺陷列表14

    1.6.1 OWASP Top 1014

    1.6.2 SANS Top 2514

    1.7 小结15

    1.8 问题15

    1.9 拓展阅读15

    第2章 Metasploit基础知识16

    2.1 技术条件要求16

    2.2 MSF简介16

    2.3 MSF术语17

    2.4 安装与设置Metasploit18

    2.4.1 在*nix系统上安装MSF19

    2.4.2 在Windows上安装MSF21

    2.5 MSF入门23

    2.5.1 使用msfconsole与MSF交互23

    2.5.2 MSF控制台命令24

    2.6 小结43

    2.7 问题43

    2.8 拓展阅读44

    第3章 Metasploit Web界面45

    3.1 技术条件要求45

    3.2 Metasploit Web界面简介45

    3.3 安装和设置Web界面46

    3.3.1 在Windows上安装Metasploit社区版46

    3.3.2 在Linux/Debian上安装Metasploit社区版50

    3.4 Metasploit Web界面入门53

    3.4.1 界面53

    3.4.2 项目创建56

    3.4.3 目标枚举58

    3.4.4 模块选择64

    3.5 小结76

    3.6 问题76

    3.7 拓展阅读76

    第二篇 Metasploit的渗透测试生命周期

    第4章 使用Metasploit进行侦察78

    4.1 技术条件要求78

    4.2 侦察简介78

    4.2.1 主动侦察79

    4.2.2 被动侦察90

    4.3 小结96

    4.4 问题96

    4.5 拓展阅读97

    第5章 使用Metasploit进行Web应用枚举98

    5.1 技术条件要求98

    5.2 枚举简介98

    5.2.1 DNS枚举99

    5.2.2 更进一步—编辑源代码100

    5.3 枚举文件105

    5.3.1 使用Metasploit进行爬行和抓取操作108

    5.3.2 扫描虚拟主机111

    5.4 小结112

    5.5 问题112

    5.6 拓展阅读112

    第6章 使用WMAP进行漏洞扫描113

    6.1 技术条件要求113

    6.2 理解WMAP113

    6.3 WMAP扫描过程114

    6.3.1 数据侦察114

    6.3.2 加载扫描器120

    6.3.3 WMAP配置121

    6.3.4 启动WMAP124

    6.4 WMAP模块执行顺序125

    6.5 为WMAP添加一个模块128

    6.6 使用WMAP进行集群扫描133

    6.7 小结139

    6.8 问题139

    6.9 拓展阅读140

    第7章 使用Metasploit(Nessus)进行漏洞评估141

    7.1 技术条件要求141

    7.2 Nessus简介141

    7.2.1 将Nessus与Metasploit结合使用142

    7.2.2 通过Metasploit进行Nessus身份验证143

    7.3 基本命令145

    7.4 通过Metasploit执行Nessus扫描149

    7.4.1 使用Metasploit DB执行Nessus扫描153

    7.4.2 在Metasploit DB中导入Nessus扫描156

    7.5 小结157

    7.6 问题157

    7.7 拓展阅读157

    第三篇 渗透测试内容管理系统

    第8章 渗透测试CMS——WordPress160

    8.1 技术条件要求160

    8.2 WordPress简介160

    8.2.1 WordPress架构161

    8.2.2 文件/目录结构161

    8.3 对WordPress进行侦察和枚举162

    8.3.1 版本检测163

    8.3.2 使用Metasploit进行WordPress侦察166

    8.3.3 使用Metasploit进行WordPress枚举167

    8.4 对WordPress进行漏洞评估169

    8.5 WordPress漏洞利用第1部分—WordPress任意文件删除177

    8.5.1 漏洞流和分析178

    8.5.2 使用Metasploit利用漏洞180

    8.6 WordPress漏洞利用第2部分—未经身份验证的SQL注入187

    8.6.1 漏洞流和分析187

    8.6.2 使用Metasploit利用漏洞188

    8.7 WordPress漏洞利用第3部分—WordPress 5.0.0远程代码执行188

    8.7.1 漏洞流和分析189

    8.7.2 使用Metasploit利用漏洞190

    8.8 更进一步—自定义Metasploit漏洞利用模块198

    8.9 小结201

    8.10 问题201

    8.11 拓展阅读201

    第9章 渗透测试CMS——Joomla202

    9.1 技术条件要求202

    9.2 Joomla简介202

    9.3 Joomla架构203

    9.4 侦察和枚举204

    9.4.1 版本检测204

    9.4.2 使用Metasploit对Joomla进行侦察208

    9.5 使用Metasploit枚举Joomla插件和模块209

    9.5.1 页面枚举209

    9.5.2 插件枚举210

    9.6 对Joomla进行漏洞扫描211

    9.7 使用Metasploit对Joomla进行漏洞利用212

    9.8 上传Joomla Shell219

    9.9 小结222

    9.10 问题222

    9.11 拓展阅读222

    第10章 渗透测试CMS——Drupal223

    10.1 技术条件要求223

    10.2 Drupal及其架构简介223

    10.2.1 Drupal架构223

    10.2.2 目录结构224

    10.3 Drupal侦察和枚举225

    10.3.1 通过README.txt检测225
查看详情
12
相关图书 / 更多
Web渗透测试实战:基于Metasploit 5.0
Web应用开发技术(微课版)
白磊
Web渗透测试实战:基于Metasploit 5.0
Web API设计原则通过API和微服务实现价值交付
(美)詹姆斯·希金博特姆(James Higginbotham)
Web渗透测试实战:基于Metasploit 5.0
Weir & Abrahams 人体解剖影像图谱(第6版)
袁慧书 著
Web渗透测试实战:基于Metasploit 5.0
Web3.0:数字时代赋能与变革
贾新峰
Web渗透测试实战:基于Metasploit 5.0
Web3:科技新趋势(拥抱数字化变革,打造Web 3时代商业新生态)
(美)克里斯·达菲
Web渗透测试实战:基于Metasploit 5.0
Web3.0:构建数字经济新未来
翟振林
Web渗透测试实战:基于Metasploit 5.0
Web前端开发基础
韩少云、王春梅 著
Web渗透测试实战:基于Metasploit 5.0
Web前端开发基础案例教程
赵革委
Web渗透测试实战:基于Metasploit 5.0
Web地理信息课程建设与服务模式研究(精)
秦耀辰、闫卫阳、夏浩铭、付品德、秦奋 著
Web渗透测试实战:基于Metasploit 5.0
Web前端开发实战
郭凯;孔繁玉;张有宽
Web渗透测试实战:基于Metasploit 5.0
Web3.0应用开发实战(从Web 2.0到Web 3.0)
屈希峰 编
Web渗透测试实战:基于Metasploit 5.0
Web前端设计基础(第2版)
李立威;薛晓霞;王晓红;李丹丹;王艳娥
您可能感兴趣 / 更多
Web渗透测试实战:基于Metasploit 5.0
诺奖作家给孩子的阅读课·品格修养(3-9年级,莫言余华的文学启蒙,垫高阅读起点,提升作文能力)
[印]泰戈尔等
Web渗透测试实战:基于Metasploit 5.0
Python数据分析(第3版)
[印]阿维纳什·纳夫拉尼(Avinash Navlani)
Web渗透测试实战:基于Metasploit 5.0
PyTorch计算机视觉实战:目标检测、图像处理与深度学习
[印]V·基肖尔·阿耶德瓦拉 (印)耶什万斯·雷迪
Web渗透测试实战:基于Metasploit 5.0
超声引导下区域麻醉实用指南
[印]阿鲁南苏·查克拉博蒂
Web渗透测试实战:基于Metasploit 5.0
Python机器学习实战:基于Scikit-learn与PyTorch的神经网络解决方案
[印]阿什温·帕扬卡 (Ashwin Pajankar) 阿迪亚·乔希 (Aditya Joshi)著 欧拉 译
Web渗透测试实战:基于Metasploit 5.0
全栈测试
[印]加亚特里 默罕(Gayathri Mohan)
Web渗透测试实战:基于Metasploit 5.0
数字设计技术与解析
[印]瓦伊巴夫·塔拉特 著;慕意豪 译
Web渗透测试实战:基于Metasploit 5.0
密码学与网络安全(第4版)
[印]阿图尔·卡哈特(Atul Kahate)著 葛秀慧 金名 译
Web渗透测试实战:基于Metasploit 5.0
MATLAB 图形学基础
[印]兰詹·帕雷克(Ranjan Parekh) 著;章毓晋 译
Web渗透测试实战:基于Metasploit 5.0
古老智慧的现代实践:辨喜论吠檀多(瑜伽奥义丛书)
[印]斯瓦米·维韦卡南达(辨喜)
Web渗透测试实战:基于Metasploit 5.0
从冥想到三摩地:辨喜论王瑜伽和《瑜伽经》(瑜伽奥义丛书)
[印]斯瓦米·维韦卡南达(辨喜)
Web渗透测试实战:基于Metasploit 5.0
被设想的未来
[印]普立梵(Prem Poddar) 【英】安德鲁·瓦特(Andrew Watt)