Metasploit渗透测试手册

Metasploit渗透测试手册
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [印度] ,
2013-09
版次: 1
ISBN: 9787115323835
定价: 49.00
装帧: 平装
开本: 16开
纸张: 其他
页数: 226页
字数: 305千字
正文语种: 简体中文
原版书名: Metasploit Penetration Testing Cookbook
  •   《Metasploit渗透测试手册》是一本介绍渗透测试的安全类技术书籍,全书以Metasploit这一最流行的渗透测试框架为演示和实验工具,内容由浅入深,易于理解,同时具有极强的可操作性与实用性。
      《Metasploit渗透测试手册》总共分为10章,前两章对Metasploit及信息收集与扫描进行简单介绍;第3章介绍使用Metasploit对操作系统漏洞进行攻击渗透;第4章介绍使用Metasploit进行客户端漏洞攻击和防病毒软件规避;第5章、第6章介绍非常重要的Meterpreter,并演示了利用该工具探索已攻陷目标机器的情况;第7章、第8章分别介绍框架中模块和漏洞利用代码的使用问题;第9章介绍Armitage;第10章介绍社会工程工具包的使用问题。
      《Metasploit渗透测试手册》作为Metasploit渗透测试技术手册,适合于渗透测试人员、网络安全管理人员、信息安全专业的学生及对信息安全感兴趣的读者阅读。 AbhinavSingh是来自印度的一位信息安全专家,年轻有为。他在破解和网络安全领域有浓厚的兴趣。他以自由职业者的身份积极服务于多家安全公司,为他们提供咨询服务。当前,他是印度TataConsultancyServices公司的一名系统工程师。他因其博客(http://hackingalert.blogspot.com)而被人所知,他在其博客中与他人分享了遇到的破解和网络安全问题。Abhinav的文章已经被多家技术杂志和门户网站所引用。 第1章给安全专业人员的Metasploit快速提示
    1.1介绍
    1.2在Windows操作系统中配置Metasploit
    1.3在Ubuntu操作系统中配置Metasploit
    1.4BackTrack5与Metasploit——终极组合
    1.5在单机上建立渗透测试环境
    1.6在带有SSH连接的虚拟机上构建Metasploit环境
    1.7从界面开始——Metasploit的“HelloWorld”
    1.8在Metasploit框架中建立数据库
    1.9使用数据库存储渗透测试结果
    1.10分析数据库中存储的渗透测试结果

    第2章信息收集与扫描
    2.1介绍
    2.2被动式信息收集1.0——传统方式
    2.3被动式信息收集2.0——升级方式
    2.4端口扫描——Nmap方式
    2.5探索用于扫描的辅助模块
    2.6使用辅助模块进行目标服务扫描
    2.7使用Nessus进行漏洞扫描
    2.8使用NeXpose进行扫描
    2.9使用Dradis框架共享扫描信息

    第3章操作系统漏洞评估与利用
    3.1介绍
    3.2Exploit用法快速提示
    3.3在WindowsXPSP2上进行渗透测试
    3.4绑定远程访问目标机器的shell
    3.5在Windows2003Server上进行渗透测试
    3.6Windows7/Server2008R2SMB客户端无限循环漏洞
    3.7对Linux(Ubuntu)机器进行攻击渗透
    3.8理解WindowsDLL注入漏洞

    第4章客户端漏洞利用与防病毒软件规避
    4.1介绍
    4.2IE浏览器不安全脚本错误配置漏洞
    4.3IE浏览器CSS递归调用内存损坏漏洞
    4.4MicrosoftWordRTF栈溢出漏洞
    4.5AdobeReaderutil.printf()缓冲区溢出漏洞
    4.6使用msfpayload生成二进制程序和shellcode
    4.7使用msfencoe规避客户端防病毒软件防护
    4.8使用killav.rb脚本禁用防病毒软件
    4.9深度解读killav.rb脚本
    4.10从命令行中禁用防病毒软件服务

    第5章使用meterpreter探索已攻陷目标
    5.1引言
    5.2分析meterpreter系统命令
    5.3权限提升和进程迁移
    5.4与目标建立多重通信信道
    5.5meterpreter文件系统命令
    5.6使用timestomp更改文件属性
    5.7使用meterpreter网络命令
    5.8getdesktop与keystroke监听
    5.9使用scrapermeterpreter脚本

    第6章高级Meterpreter脚本设计
    6.1介绍
    6.2Passingthehash
    6.3使用后门建立持久连接
    6.4使用meterpreter进行拓展
    6.5使用meterpreter进行端口转发
    6.6MeterpreterAPI与mixins
    6.7Railgun——将Ruby转换为武器
    6.8向Railgun中添加DLL和函数定义
    6.9构建“Windows防火墙反激活”meterpreter脚本
    6.10分析现有的meterpreter脚本

    第7章使用模块进行渗透测试
    7.1引言
    7.2使用扫描器辅助模块
    7.3使用辅助管理模块
    7.4SQL注入与DOS攻击模块
    7.5后渗透阶段模块
    7.6理解模块构建的基础
    7.7分析现有的模块
    7.8构建自己的后渗透阶段模块

    第8章使用漏洞利用代码
    8.1介绍
    8.2探索模块结构
    8.3常用的漏洞利用代码mixins
    8.4使用msfvenom
    8.5将漏洞利用代码转换为Metasploit模块
    8.6移植并测试新的漏洞利用代码模块
    8.7使用Metasploit进行模糊测试
    8.8编写FileZillaFTP模糊测试器

    第9章使用Armitage
    9.1介绍
    9.2使用Armitage
    9.3扫描与信息收集
    9.4发现漏洞与攻击目标
    9.5使用Tab切换处理多个目标
    9.6使用Armitage进行后渗透阶段操作
    9.7使用Armitage进行客户端攻击渗透

    第10章社会工程学工具包
    10.1引言
    10.2使用社会工程学工具包(SET)
    10.3使用SET配置文件
    10.4钓鱼式攻击矢量
    10.5网站攻击矢量
    10.6多攻击Web矢量
    10.7介质感染攻击
    ……
  • 内容简介:
      《Metasploit渗透测试手册》是一本介绍渗透测试的安全类技术书籍,全书以Metasploit这一最流行的渗透测试框架为演示和实验工具,内容由浅入深,易于理解,同时具有极强的可操作性与实用性。
      《Metasploit渗透测试手册》总共分为10章,前两章对Metasploit及信息收集与扫描进行简单介绍;第3章介绍使用Metasploit对操作系统漏洞进行攻击渗透;第4章介绍使用Metasploit进行客户端漏洞攻击和防病毒软件规避;第5章、第6章介绍非常重要的Meterpreter,并演示了利用该工具探索已攻陷目标机器的情况;第7章、第8章分别介绍框架中模块和漏洞利用代码的使用问题;第9章介绍Armitage;第10章介绍社会工程工具包的使用问题。
      《Metasploit渗透测试手册》作为Metasploit渗透测试技术手册,适合于渗透测试人员、网络安全管理人员、信息安全专业的学生及对信息安全感兴趣的读者阅读。
  • 作者简介:
    AbhinavSingh是来自印度的一位信息安全专家,年轻有为。他在破解和网络安全领域有浓厚的兴趣。他以自由职业者的身份积极服务于多家安全公司,为他们提供咨询服务。当前,他是印度TataConsultancyServices公司的一名系统工程师。他因其博客(http://hackingalert.blogspot.com)而被人所知,他在其博客中与他人分享了遇到的破解和网络安全问题。Abhinav的文章已经被多家技术杂志和门户网站所引用。
  • 目录:
    第1章给安全专业人员的Metasploit快速提示
    1.1介绍
    1.2在Windows操作系统中配置Metasploit
    1.3在Ubuntu操作系统中配置Metasploit
    1.4BackTrack5与Metasploit——终极组合
    1.5在单机上建立渗透测试环境
    1.6在带有SSH连接的虚拟机上构建Metasploit环境
    1.7从界面开始——Metasploit的“HelloWorld”
    1.8在Metasploit框架中建立数据库
    1.9使用数据库存储渗透测试结果
    1.10分析数据库中存储的渗透测试结果

    第2章信息收集与扫描
    2.1介绍
    2.2被动式信息收集1.0——传统方式
    2.3被动式信息收集2.0——升级方式
    2.4端口扫描——Nmap方式
    2.5探索用于扫描的辅助模块
    2.6使用辅助模块进行目标服务扫描
    2.7使用Nessus进行漏洞扫描
    2.8使用NeXpose进行扫描
    2.9使用Dradis框架共享扫描信息

    第3章操作系统漏洞评估与利用
    3.1介绍
    3.2Exploit用法快速提示
    3.3在WindowsXPSP2上进行渗透测试
    3.4绑定远程访问目标机器的shell
    3.5在Windows2003Server上进行渗透测试
    3.6Windows7/Server2008R2SMB客户端无限循环漏洞
    3.7对Linux(Ubuntu)机器进行攻击渗透
    3.8理解WindowsDLL注入漏洞

    第4章客户端漏洞利用与防病毒软件规避
    4.1介绍
    4.2IE浏览器不安全脚本错误配置漏洞
    4.3IE浏览器CSS递归调用内存损坏漏洞
    4.4MicrosoftWordRTF栈溢出漏洞
    4.5AdobeReaderutil.printf()缓冲区溢出漏洞
    4.6使用msfpayload生成二进制程序和shellcode
    4.7使用msfencoe规避客户端防病毒软件防护
    4.8使用killav.rb脚本禁用防病毒软件
    4.9深度解读killav.rb脚本
    4.10从命令行中禁用防病毒软件服务

    第5章使用meterpreter探索已攻陷目标
    5.1引言
    5.2分析meterpreter系统命令
    5.3权限提升和进程迁移
    5.4与目标建立多重通信信道
    5.5meterpreter文件系统命令
    5.6使用timestomp更改文件属性
    5.7使用meterpreter网络命令
    5.8getdesktop与keystroke监听
    5.9使用scrapermeterpreter脚本

    第6章高级Meterpreter脚本设计
    6.1介绍
    6.2Passingthehash
    6.3使用后门建立持久连接
    6.4使用meterpreter进行拓展
    6.5使用meterpreter进行端口转发
    6.6MeterpreterAPI与mixins
    6.7Railgun——将Ruby转换为武器
    6.8向Railgun中添加DLL和函数定义
    6.9构建“Windows防火墙反激活”meterpreter脚本
    6.10分析现有的meterpreter脚本

    第7章使用模块进行渗透测试
    7.1引言
    7.2使用扫描器辅助模块
    7.3使用辅助管理模块
    7.4SQL注入与DOS攻击模块
    7.5后渗透阶段模块
    7.6理解模块构建的基础
    7.7分析现有的模块
    7.8构建自己的后渗透阶段模块

    第8章使用漏洞利用代码
    8.1介绍
    8.2探索模块结构
    8.3常用的漏洞利用代码mixins
    8.4使用msfvenom
    8.5将漏洞利用代码转换为Metasploit模块
    8.6移植并测试新的漏洞利用代码模块
    8.7使用Metasploit进行模糊测试
    8.8编写FileZillaFTP模糊测试器

    第9章使用Armitage
    9.1介绍
    9.2使用Armitage
    9.3扫描与信息收集
    9.4发现漏洞与攻击目标
    9.5使用Tab切换处理多个目标
    9.6使用Armitage进行后渗透阶段操作
    9.7使用Armitage进行客户端攻击渗透

    第10章社会工程学工具包
    10.1引言
    10.2使用社会工程学工具包(SET)
    10.3使用SET配置文件
    10.4钓鱼式攻击矢量
    10.5网站攻击矢量
    10.6多攻击Web矢量
    10.7介质感染攻击
    ……
查看详情
您可能感兴趣 / 更多
Metasploit渗透测试手册
Metaphysics: Books B and K 1-2
Aristotle
Metasploit渗透测试手册
Meta分析软件操作攻略
田金徽;李江;葛龙
Metasploit渗透测试手册
Measurement: A Very Short Introduction
Hand;David J
Metasploit渗透测试手册
Merry Christmas, Little One!
Magsamen;Sandra
Metasploit渗透测试手册
Meaningful Work A Quest to Do Great Business, Find Your Calling, and Feed Your Soul
Askinosie;Shawn;Askinosie;Lawren
Metasploit渗透测试手册
Measuring Leadership Development: Quantify Your Program\'s Impact and Roi on Organizational Performance
Phillips;Jack;Phillips;Patti;Ray;Rebecca
Metasploit渗透测试手册
Memory Program Concept C and C++
Franek;Frantisek
Metasploit渗透测试手册
Medieval Costume in England and France The 13th, 14th and 15th Centuries
Houston;Mary G
Metasploit渗透测试手册
MediaPipe机器学习跨平台框架实战
马健健
Metasploit渗透测试手册
Metadata
Pomerantz;Jeffrey
Metasploit渗透测试手册
Memorabilia. Oeconomicus. Symposium. Apology
Xenophon;Marchant;E. C.;Todd;O. J
Metasploit渗透测试手册
MeaningfulBouquetsCreateSpecialMessageswit
Leigh Okies、Lisa McGuinness、Annabelle Breakey 著
系列丛书 / 更多
Metasploit渗透测试手册
Metaphysics: Books B and K 1-2
Aristotle
Metasploit渗透测试手册
Meta分析软件操作攻略
田金徽;李江;葛龙
Metasploit渗透测试手册
Measurement: A Very Short Introduction
Hand;David J
Metasploit渗透测试手册
Merry Christmas, Little One!
Magsamen;Sandra
Metasploit渗透测试手册
Meaningful Work A Quest to Do Great Business, Find Your Calling, and Feed Your Soul
Askinosie;Shawn;Askinosie;Lawren
Metasploit渗透测试手册
Measuring Leadership Development: Quantify Your Program\'s Impact and Roi on Organizational Performance
Phillips;Jack;Phillips;Patti;Ray;Rebecca
Metasploit渗透测试手册
Memory Program Concept C and C++
Franek;Frantisek
Metasploit渗透测试手册
Medieval Costume in England and France The 13th, 14th and 15th Centuries
Houston;Mary G
Metasploit渗透测试手册
MediaPipe机器学习跨平台框架实战
马健健
Metasploit渗透测试手册
Metadata
Pomerantz;Jeffrey
Metasploit渗透测试手册
Memorabilia. Oeconomicus. Symposium. Apology
Xenophon;Marchant;E. C.;Todd;O. J
Metasploit渗透测试手册
MeaningfulBouquetsCreateSpecialMessageswit
Leigh Okies、Lisa McGuinness、Annabelle Breakey 著
相关图书 / 更多
Metasploit渗透测试手册
Metaphysics: Books B and K 1-2
Aristotle
Metasploit渗透测试手册
Meta分析软件操作攻略
田金徽;李江;葛龙
Metasploit渗透测试手册
Measurement: A Very Short Introduction
Hand;David J
Metasploit渗透测试手册
Merry Christmas, Little One!
Magsamen;Sandra
Metasploit渗透测试手册
Meaningful Work A Quest to Do Great Business, Find Your Calling, and Feed Your Soul
Askinosie;Shawn;Askinosie;Lawren
Metasploit渗透测试手册
Measuring Leadership Development: Quantify Your Program\'s Impact and Roi on Organizational Performance
Phillips;Jack;Phillips;Patti;Ray;Rebecca
Metasploit渗透测试手册
Memory Program Concept C and C++
Franek;Frantisek
Metasploit渗透测试手册
Medieval Costume in England and France The 13th, 14th and 15th Centuries
Houston;Mary G
Metasploit渗透测试手册
MediaPipe机器学习跨平台框架实战
马健健
Metasploit渗透测试手册
Metadata
Pomerantz;Jeffrey
Metasploit渗透测试手册
Memorabilia. Oeconomicus. Symposium. Apology
Xenophon;Marchant;E. C.;Todd;O. J
Metasploit渗透测试手册
MeaningfulBouquetsCreateSpecialMessageswit
Leigh Okies、Lisa McGuinness、Annabelle Breakey 著