精通Metasploit渗透测试

精通Metasploit渗透测试
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [英] (Nipun Jaswal) ,
2016-06
版次: 1
ISBN: 9787115423528
定价: 59.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 275页
字数: 437千字
正文语种: 简体中文
原版书名: Mastering Metasploit
16人买过
  • 本书是Metasploit渗透测试的指南,涵盖了使用Metasploit实现渗透测试的诸多方面,主要包括:渗透攻击,编写自定义渗透攻击模块,移植渗透攻击模块,测试服务,以及进行复杂的客户端测试。还将介绍Assembly、Ruby及Cortana等语言知识,Metasploit框架组件与模块,以及如何使用SET和Fast Track等工具。 Nipun Jaswal   
    独立的信息安全专家。长期关注渗透测试、漏洞挖掘、无线渗透测试、取证以及Web应用渗透测试。拥有C|EH和OSWP认证。因曾为BlackBerry、Facebook、PayPal、Adobe、Apple、Microsoft、AT T、Nokia、Red Hat Linux等进行漏洞发掘而为人熟知,是2013年第二季度AT T评出的10大安全人员之一。 个人网站:nipunjaswal.com。

    李华峰  
    毕业于东北师范大学,目前在河北省一所高校担任教师,是一名狂热的黑客技术追求者。现在主要从事网络安全与渗透测试方面的教育工作,研究的重点领域为网络扫描技术、漏洞检测和入侵检测等。邮箱:lihuafeng1999@163.com。 第1章  走近Metasploit渗透测试框架  11.1  环境的建立  31.1.1  前期交互阶段  31.1.2  信息收集/侦查阶段  41.1.3  威胁建模  61.1.4  漏洞分析  71.1.5  渗透攻击和后渗透攻击  81.1.6  报告阶段  81.2  工作环境的准备  81.2.1  渗透测试实验环境的建立  81.2.2  Metasploit基础  121.2.3  在不同环境下配置Metasploit  121.2.4  错误处理  161.3  使用Metasploit进行渗透测试  171.3.1  回顾Metasploit的基础知识  171.3.2  对Windows XP操作系统的一次渗透测试  181.3.3  对Windows Server 2003操作系统的一次渗透测试  261.3.4  对Windows 7操作系统的一次渗透测试  271.3.5  使用数据库存储和取回结果  301.4  Metasploit工具的优势  321.4.1  源代码的开放性  331.4.2  对大型网络测试的支持以及便利的命名规则  331.4.3  灵活的攻击载荷模块生成和切换机制  331.4.4  干净的通道建立方式  331.4.5  图形化管理界面  341.5  小结  34第2章  打造定制化的Metasploit渗透测试框架  352.1  Ruby——Metasploit的核心  362.1.1  创建你的第一个Ruby程序  362.1.2  Ruby中的变量和数据类型  382.1.3  Ruby中的方法  402.1.4  决策运算符  412.1.5  Ruby中的循环  422.1.6  正则表达式  422.1.7  Ruby基础知识的小结  432.2  开发自定义模块  432.2.1  模块编写的概要  442.2.2  了解现有模块  472.2.3  编写一个自定义FTP扫描程序模块  502.2.4  编写一个自定义HTTP服务器扫描程序  522.2.5  编写一个后渗透攻击模块  542.3  突破meterpreter脚本  562.3.1  meterpreter脚本的要点  562.3.2  以被控制计算机为跳板  562.3.3  设置永久访问权限  602.3.4  API调用和mixins类  612.3.5  制作自定义meterpreter脚本  612.4  与RailGun协同工作  632.4.1  交互式Ruby命令行基础  632.4.2  了解RailGun及其脚本编写  632.4.3  控制Windows中的API调用  652.4.4  构建复杂的RailGun脚本  652.5  小结  68第3章  渗透攻击模块的开发过程  693.1  汇编语言基础入门  693.1.1  基础部分  693.1.2  计算机架构  703.1.3  寄存器  713.1.4  EIP的重要作用  723.1.5  ESP的重要作用  733.1.6  NOP和JMP之间的关联  743.1.7  变量和声明  743.1.8  汇编程序的编程示例  753.2  fuzz测试的乐趣  763.2.1  使一个程序崩溃  763.2.2  随机化输入数据  803.2.3  制造无用数据  823.2.4  Immunity Debugger简介  823.2.5  GDB简介  853.3  编写渗透模块的基础  873.3.1  计算缓冲区的大小  883.3.2  计算跳转地址  893.3.3  检查EIP中的内容  903.3.4  填充应用程序  913.3.5  检查ESP  913.3.6  填充空间  923.4  渗透模块的完成  923.4.1  确定坏字符  923.4.2  确定空间限制  933.4.3  在Metasploit下完成  933.4.4  Metasploit下的自动化功能  953.5  结构化异常处理的基本原理  963.5.1  控制SEH  973.5.2  绕过SEH  983.5.3  基于SEH的渗透模块  1003.6  小结  102第4章  渗透攻击模块的移植  1034.1  移植一个用Perl语言编写的模块  1034.1.1  分解现有渗透模块  1054.1.2  为渗透模块创建一个骨骼框架  1064.1.3  使用Immunity Debugger创建一个骨骼框架文件  1074.1.4  值的填充  1094.1.5  将ShellCode部分排除在外  1104.1.6  渗透实验  1104.2  移植一个用Python语言编写的渗透模块  1114.2.1  分解一个已有的模块  1114.2.2  收集必要信息  1124.2.3  创建骨骼框架  1124.2.4  填充值  1134.2.5  使用渗透模块进行试验  1144.3  移植一个基于Web的渗透模块  1154.3.1  分解一个现有渗透模块  1154.3.2  收集必要的信息  1164.3.3  掌握重要的网络函数  1164.3.4  GET/POST方法的使用要点  1184.3.5  制造一个辅助的渗透模块  1184.3.6  辅助渗透模块的实验  1224.4  小结  123第5章  服务测试技术的幕后揭秘  1245.1  SCADA系统的基本原理  1245.1.1  ICS的基本原理以及组成部分  1245.1.2  ICS-SCADA安全的重要性  1255.2  SCADA  1255.2.1  测试SCADA的基本原理  1255.2.2  基于SCADA的渗透模块  1275.3  使SCADA变得安全  1285.3.1  实现SCADA的安全  1295.3.2  对网络进行约束  1295.4  数据库渗透  1295.4.1  SQL Server  1295.4.2  使用Nmap对SQL Server进行踩点  1305.4.3  使用Metasploit的模块进行扫描  1315.4.4  暴力破解密码  1325.4.5  查找/捕获服务器的口令  1335.4.6  浏览SQL Server  1345.4.7  后渗透/执行系统命令  1365.5  VOIP渗透测试  1375.5.1  VOIP的基本原理  1375.5.2  对VOIP服务踩点  1405.5.3  扫描VOIP服务  1415.5.4  欺骗性的VOIP电话  1425.5.5  对VOIP进行渗透  1445.6  在苹果设备上的后渗透模块  1455.7  小结  148第6章  虚拟化测试的原因及阶段  1496.1  完成一次白盒渗透测试  1496.1.1  与员工和最终用户进行交流  1506.1.2  收集信息  1516.1.3  对威胁区域进行建模  1586.1.4  针对系统易发高危漏洞  1596.1.5  控制权限的获取  1606.1.6  掩盖入侵痕迹  1616.1.7  MagicTree的介绍  1646.1.8  其他报告服务  1666.2  生成人工报告  1676.3  完成一次黑盒渗透测试  1696.3.1  踩点工作  1696.3.2  使用Metasploit完成一次黑盒测试  1736.4  小结  182第7章  复杂的客户端攻击  1837.1  浏览器渗透攻击  1837.2  基于各种文件格式的渗透攻击  1877.2.1  基于PDF文件格式的渗透攻击  1877.2.2  基于Word文件格式的渗透攻击  1897.2.3  基于多媒体的渗透攻击  1917.3  对XAMPP服务器进行渗透攻击  1937.3.1  PHP脚本编写的meterpreter  1947.3.2  升级为系统级权限  1947.4  对网站客户端的渗透攻击  1957.4.1  恶意网页脚本的注入  1957.4.2  攻击网站的用户  1957.5  绕过杀毒软件的检测  1977.5.1  msfencode  1977.5.2  msfvenom  1997.5.3  使用编码器的注意事项  2017.6  与DNS欺骗的结合使用  2027.7  使用恶意包攻击Linux  2087.8  小结  210第8章  社会工程工具包  2118.1  社会工程工具包的基本原理  2118.2  使用SET进行攻击  2138.2.1  创建一个攻击载荷和监听器  2138.2.2  传染性媒体生成器  2168.2.3  网站攻击向量  2198.2.4  SET与第三方攻击  2278.3  更多的功能和更全面的说明  2318.3.1  SET的Web接口  2328.3.2  自动化实施SET攻击  2338.4  小结  234第9章  提高渗透测试的速度  2359.1  自动化工具的介绍  2359.2  Fast Track中的MS SQL攻击向量  2369.2.1  关于Fast Track的简要介绍  2369.2.2  被淘汰的Fast Track  2409.2.3  在SET中复兴的Fast Track  2419.3  在Metasploit中的自动化渗透  2419.3.1  再次启用db_autopwn  2429.3.2  对目标进行扫描  2439.3.3  攻击数据库  2449.4  使用DNS欺骗攻击来实现假升级  2469.4.1  Websploit的介绍  2469.4.2  修复Websploit  2489.4.3  使用Websploit在局域网中进行攻击  2489.5  小结  251第10章  利用Armitage实现Metasploit的可视化管理  25210.1  Armitage的基本原理  25210.1.1  入门知识  25310.1.2  用户界面一览  25410.1.3  工作区的管理  25510.2  网络扫描以及主机管理  25610.2.1  漏洞的建模  25810.2.2  查找匹配模块  25810.3  使用Armitage进行渗透  25810.4  使用Armitage进行后渗透攻击  26010.5  使用Armitage进行客户端攻击  26110.6  Armitage脚本编写  26510.6.1  Cortana的基础知识  26510.6.2  控制Metasploit  26810.6.3  使用Cortana实现后渗透攻击  26910.6.4  使用Cortana创建自定义菜单  27010.6.5  界面的使用  27310.7  小结  27410.8  延伸阅读  274
  • 内容简介:
    本书是Metasploit渗透测试的指南,涵盖了使用Metasploit实现渗透测试的诸多方面,主要包括:渗透攻击,编写自定义渗透攻击模块,移植渗透攻击模块,测试服务,以及进行复杂的客户端测试。还将介绍Assembly、Ruby及Cortana等语言知识,Metasploit框架组件与模块,以及如何使用SET和Fast Track等工具。
  • 作者简介:
    Nipun Jaswal   
    独立的信息安全专家。长期关注渗透测试、漏洞挖掘、无线渗透测试、取证以及Web应用渗透测试。拥有C|EH和OSWP认证。因曾为BlackBerry、Facebook、PayPal、Adobe、Apple、Microsoft、AT T、Nokia、Red Hat Linux等进行漏洞发掘而为人熟知,是2013年第二季度AT T评出的10大安全人员之一。 个人网站:nipunjaswal.com。

    李华峰  
    毕业于东北师范大学,目前在河北省一所高校担任教师,是一名狂热的黑客技术追求者。现在主要从事网络安全与渗透测试方面的教育工作,研究的重点领域为网络扫描技术、漏洞检测和入侵检测等。邮箱:lihuafeng1999@163.com。
  • 目录:
    第1章  走近Metasploit渗透测试框架  11.1  环境的建立  31.1.1  前期交互阶段  31.1.2  信息收集/侦查阶段  41.1.3  威胁建模  61.1.4  漏洞分析  71.1.5  渗透攻击和后渗透攻击  81.1.6  报告阶段  81.2  工作环境的准备  81.2.1  渗透测试实验环境的建立  81.2.2  Metasploit基础  121.2.3  在不同环境下配置Metasploit  121.2.4  错误处理  161.3  使用Metasploit进行渗透测试  171.3.1  回顾Metasploit的基础知识  171.3.2  对Windows XP操作系统的一次渗透测试  181.3.3  对Windows Server 2003操作系统的一次渗透测试  261.3.4  对Windows 7操作系统的一次渗透测试  271.3.5  使用数据库存储和取回结果  301.4  Metasploit工具的优势  321.4.1  源代码的开放性  331.4.2  对大型网络测试的支持以及便利的命名规则  331.4.3  灵活的攻击载荷模块生成和切换机制  331.4.4  干净的通道建立方式  331.4.5  图形化管理界面  341.5  小结  34第2章  打造定制化的Metasploit渗透测试框架  352.1  Ruby——Metasploit的核心  362.1.1  创建你的第一个Ruby程序  362.1.2  Ruby中的变量和数据类型  382.1.3  Ruby中的方法  402.1.4  决策运算符  412.1.5  Ruby中的循环  422.1.6  正则表达式  422.1.7  Ruby基础知识的小结  432.2  开发自定义模块  432.2.1  模块编写的概要  442.2.2  了解现有模块  472.2.3  编写一个自定义FTP扫描程序模块  502.2.4  编写一个自定义HTTP服务器扫描程序  522.2.5  编写一个后渗透攻击模块  542.3  突破meterpreter脚本  562.3.1  meterpreter脚本的要点  562.3.2  以被控制计算机为跳板  562.3.3  设置永久访问权限  602.3.4  API调用和mixins类  612.3.5  制作自定义meterpreter脚本  612.4  与RailGun协同工作  632.4.1  交互式Ruby命令行基础  632.4.2  了解RailGun及其脚本编写  632.4.3  控制Windows中的API调用  652.4.4  构建复杂的RailGun脚本  652.5  小结  68第3章  渗透攻击模块的开发过程  693.1  汇编语言基础入门  693.1.1  基础部分  693.1.2  计算机架构  703.1.3  寄存器  713.1.4  EIP的重要作用  723.1.5  ESP的重要作用  733.1.6  NOP和JMP之间的关联  743.1.7  变量和声明  743.1.8  汇编程序的编程示例  753.2  fuzz测试的乐趣  763.2.1  使一个程序崩溃  763.2.2  随机化输入数据  803.2.3  制造无用数据  823.2.4  Immunity Debugger简介  823.2.5  GDB简介  853.3  编写渗透模块的基础  873.3.1  计算缓冲区的大小  883.3.2  计算跳转地址  893.3.3  检查EIP中的内容  903.3.4  填充应用程序  913.3.5  检查ESP  913.3.6  填充空间  923.4  渗透模块的完成  923.4.1  确定坏字符  923.4.2  确定空间限制  933.4.3  在Metasploit下完成  933.4.4  Metasploit下的自动化功能  953.5  结构化异常处理的基本原理  963.5.1  控制SEH  973.5.2  绕过SEH  983.5.3  基于SEH的渗透模块  1003.6  小结  102第4章  渗透攻击模块的移植  1034.1  移植一个用Perl语言编写的模块  1034.1.1  分解现有渗透模块  1054.1.2  为渗透模块创建一个骨骼框架  1064.1.3  使用Immunity Debugger创建一个骨骼框架文件  1074.1.4  值的填充  1094.1.5  将ShellCode部分排除在外  1104.1.6  渗透实验  1104.2  移植一个用Python语言编写的渗透模块  1114.2.1  分解一个已有的模块  1114.2.2  收集必要信息  1124.2.3  创建骨骼框架  1124.2.4  填充值  1134.2.5  使用渗透模块进行试验  1144.3  移植一个基于Web的渗透模块  1154.3.1  分解一个现有渗透模块  1154.3.2  收集必要的信息  1164.3.3  掌握重要的网络函数  1164.3.4  GET/POST方法的使用要点  1184.3.5  制造一个辅助的渗透模块  1184.3.6  辅助渗透模块的实验  1224.4  小结  123第5章  服务测试技术的幕后揭秘  1245.1  SCADA系统的基本原理  1245.1.1  ICS的基本原理以及组成部分  1245.1.2  ICS-SCADA安全的重要性  1255.2  SCADA  1255.2.1  测试SCADA的基本原理  1255.2.2  基于SCADA的渗透模块  1275.3  使SCADA变得安全  1285.3.1  实现SCADA的安全  1295.3.2  对网络进行约束  1295.4  数据库渗透  1295.4.1  SQL Server  1295.4.2  使用Nmap对SQL Server进行踩点  1305.4.3  使用Metasploit的模块进行扫描  1315.4.4  暴力破解密码  1325.4.5  查找/捕获服务器的口令  1335.4.6  浏览SQL Server  1345.4.7  后渗透/执行系统命令  1365.5  VOIP渗透测试  1375.5.1  VOIP的基本原理  1375.5.2  对VOIP服务踩点  1405.5.3  扫描VOIP服务  1415.5.4  欺骗性的VOIP电话  1425.5.5  对VOIP进行渗透  1445.6  在苹果设备上的后渗透模块  1455.7  小结  148第6章  虚拟化测试的原因及阶段  1496.1  完成一次白盒渗透测试  1496.1.1  与员工和最终用户进行交流  1506.1.2  收集信息  1516.1.3  对威胁区域进行建模  1586.1.4  针对系统易发高危漏洞  1596.1.5  控制权限的获取  1606.1.6  掩盖入侵痕迹  1616.1.7  MagicTree的介绍  1646.1.8  其他报告服务  1666.2  生成人工报告  1676.3  完成一次黑盒渗透测试  1696.3.1  踩点工作  1696.3.2  使用Metasploit完成一次黑盒测试  1736.4  小结  182第7章  复杂的客户端攻击  1837.1  浏览器渗透攻击  1837.2  基于各种文件格式的渗透攻击  1877.2.1  基于PDF文件格式的渗透攻击  1877.2.2  基于Word文件格式的渗透攻击  1897.2.3  基于多媒体的渗透攻击  1917.3  对XAMPP服务器进行渗透攻击  1937.3.1  PHP脚本编写的meterpreter  1947.3.2  升级为系统级权限  1947.4  对网站客户端的渗透攻击  1957.4.1  恶意网页脚本的注入  1957.4.2  攻击网站的用户  1957.5  绕过杀毒软件的检测  1977.5.1  msfencode  1977.5.2  msfvenom  1997.5.3  使用编码器的注意事项  2017.6  与DNS欺骗的结合使用  2027.7  使用恶意包攻击Linux  2087.8  小结  210第8章  社会工程工具包  2118.1  社会工程工具包的基本原理  2118.2  使用SET进行攻击  2138.2.1  创建一个攻击载荷和监听器  2138.2.2  传染性媒体生成器  2168.2.3  网站攻击向量  2198.2.4  SET与第三方攻击  2278.3  更多的功能和更全面的说明  2318.3.1  SET的Web接口  2328.3.2  自动化实施SET攻击  2338.4  小结  234第9章  提高渗透测试的速度  2359.1  自动化工具的介绍  2359.2  Fast Track中的MS SQL攻击向量  2369.2.1  关于Fast Track的简要介绍  2369.2.2  被淘汰的Fast Track  2409.2.3  在SET中复兴的Fast Track  2419.3  在Metasploit中的自动化渗透  2419.3.1  再次启用db_autopwn  2429.3.2  对目标进行扫描  2439.3.3  攻击数据库  2449.4  使用DNS欺骗攻击来实现假升级  2469.4.1  Websploit的介绍  2469.4.2  修复Websploit  2489.4.3  使用Websploit在局域网中进行攻击  2489.5  小结  251第10章  利用Armitage实现Metasploit的可视化管理  25210.1  Armitage的基本原理  25210.1.1  入门知识  25310.1.2  用户界面一览  25410.1.3  工作区的管理  25510.2  网络扫描以及主机管理  25610.2.1  漏洞的建模  25810.2.2  查找匹配模块  25810.3  使用Armitage进行渗透  25810.4  使用Armitage进行后渗透攻击  26010.5  使用Armitage进行客户端攻击  26110.6  Armitage脚本编写  26510.6.1  Cortana的基础知识  26510.6.2  控制Metasploit  26810.6.3  使用Cortana实现后渗透攻击  26910.6.4  使用Cortana创建自定义菜单  27010.6.5  界面的使用  27310.7  小结  27410.8  延伸阅读  274
查看详情
系列丛书 / 更多
精通Metasploit渗透测试
机器学习实战
[美]Peter Harrington 著;李锐、李鹏、曲亚东 译
精通Metasploit渗透测试
图灵程序设计丛书:Python基础教程
[挪威]Magnus Lie Hetland 著;司维、曾军崴、谭颖华 译
精通Metasploit渗透测试
JavaScript高级程序设计(第3版)
[美]Nicholas C.Zakas 著;李松峰、曹力 译
精通Metasploit渗透测试
Python编程:从入门到实践
[美]埃里克·马瑟斯(Eric Matthes) 著;袁国忠 译
精通Metasploit渗透测试
R语言实战(第2版)
[美]卡巴科弗(Robert I. Kabacoff) 著;王小宁、刘撷芯、黄俊文 译
精通Metasploit渗透测试
算法(第4版)
[美]Robert、[美]Kevin Wayne 著;谢路云 译
精通Metasploit渗透测试
大数据:互联网大规模数据挖掘与分布式处理
[美]Anand、[美]Jeffrey David Ullman 著;王斌 译
精通Metasploit渗透测试
Spark快速大数据分析
[美]卡劳(Holden Karau)、[美]肯维尼斯科(Andy Konwinski)、[美]温德尔(Patrick Wendell)、[加拿大]扎哈里亚(Matei Zaharia) 著;王道远 译
精通Metasploit渗透测试
算法图解
袁国忠 译
精通Metasploit渗透测试
MySQL必知必会
[英]福塔(Ben Forta) 著;刘晓霞、钟鸣 译
精通Metasploit渗透测试
图解HTTP
[日]上野·宣 著;于均良 译
精通Metasploit渗透测试
Spring Boot实战
[美]克雷格·沃斯(Craig Walls) 著;丁雪丰 译
相关图书 / 更多
精通Metasploit渗透测试
精通Excel数据统计与分析
李宗璋
精通Metasploit渗透测试
精通 Power Query
(加拿大)肯·普尔斯
精通Metasploit渗透测试
精通推荐算法:核心模块+经典模型+代码详解
谢杨易
精通Metasploit渗透测试
精通式学习法:基于提高学生能力的学习方法(“翻转课堂”先行者乔纳森·伯格曼最新作品,众多教育名家联袂推荐)
(美)乔纳森·伯格曼著,段文静译;中青文 出品
精通Metasploit渗透测试
精通STM32F4(HAL库版)(下)
刘军 凌柱宁 徐伟健 江荧
精通Metasploit渗透测试
精通STM32F4(HAL库版)(上)
刘军 凌柱宁 徐伟健 江荧
精通Metasploit渗透测试
精通FrontPage XP(中文版)
中国IT培训工程编委会 编
精通Metasploit渗透测试
精通AI虚拟数字人制作与应用:直播主播+视频博主+营销推广+教育培训 短视频 直播 营销 教育等领域的高效生产力 附赠超值学习资源
木白 编著
精通Metasploit渗透测试
精通咬合重建——解读牙列不齐、牙周病、多牙缺失
吴松涛 周茂强 译;[日]上田 秀朗
精通Metasploit渗透测试
精通Shiny(Mastering Shiny)
Hadley Wickham
精通Metasploit渗透测试
精通Apache Pulsar:可伸缩云原生事件流实践
[美]Jowanza Joseph(乔万扎·约瑟夫
精通Metasploit渗透测试
精通嵌入式Linux编程
[美]弗兰克·瓦斯奎兹 著;陈会翔 译
您可能感兴趣 / 更多