图书介绍
Metasploit渗透测试指南 修订版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (美国)David Kennedy著;诸葛建伟译 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121318252
- 出版时间:2017
- 标注页数:309页
- 文件大小:43MB
- 文件页数:337页
- 主题词:计算机网络-安全技术-应用软件-指南
PDF下载
下载说明
Metasploit渗透测试指南 修订版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 渗透测试技术基础1
1.1 PTES中的渗透测试阶段2
1.1.1前期交互阶段2
1.1.2情报搜集阶段2
1.1.3威胁建模阶段3
1.1.4漏洞分析阶段3
1.1.5渗透攻击阶段3
1.1.6后渗透攻击阶段3
1.1.7报告阶段4
1.2渗透测试类型4
1.2.1白盒测试5
1.2.2黑盒测试5
1.2.3灰盒测试5
1.3漏洞扫描器6
1.4小结6
第2章Metasploit基础7
2.1专业术语7
2.1.1渗透攻击(Exploit)8
2.1.2攻击载荷(Payload)8
2.1.3 shellcode8
2.1.4模块(Module)8
2.1.5监听器(Listener)8
2.2 Metasploit用户接口8
2.2.1 MSF终端9
2.2.2 MSF命令行9
2.2.3 Armitage10
2.3 Metasploit功能程序11
2.3.1 MSF攻击载荷生成器11
2.3.2 MSF编码器12
2.3.3 Nasm shell13
2.4 Metasploit Express和Metasploit Pro13
2.5小结14
第3章 情报搜集15
3.1被动信息搜集16
3.1.1 whois查询16
3.1.2 Netcraft17
3.1.3 nslookup18
3.1.4 Google Hacking18
3.2主动信息搜集20
3.2.1使用nmap进行端口扫描20
3.2.2在Metasploit中使用数据库22
3.2.3使用Metasploit进行端口扫描27
3.3针对性扫描28
3.3.1服务器消息块协议扫描28
3.3.2搜寻配置不当的Microsoft SQL Server29
3.3.3 SSH服务器扫描30
3.3.4 FTP扫描30
3.3.5简单网管协议扫描31
3.4编写自己的扫描器33
3.5展望35
第4章 漏洞扫描36
4.1基本的漏洞扫描37
4.2使用Nexpose进行扫描38
4.2.1配置38
4.2.2将扫描报告导入到Metasploit中44
4.2.3在MSF控制台中运行Nexpose44
4.3使用Nessus进行扫描46
4.3.1配置Nessus46
4.3.2创建Nessus扫描策略47
4.3.3执行Nessus扫描49
4.3.4 Nessus报告50
4.3.5将扫描结果导入Metasploit框架中50
4.3.6在Metasploit内部使用Nessus进行扫描52
4.4专用漏洞扫描器54
4.4.1验证SMB登录54
4.4.2扫描开放的VNC空口令56
4.4.3扫描开放的X11服务器58
4.5利用扫描结果进行自动化攻击59
第5章 渗透攻击之旅65
5.1渗透攻击基础66
5.1.1 msf〉 show exploits66
5.1.2 msf〉 show auxiliary66
5.1.3 msf〉 show options66
5.1.4 msf〉 show payloads68
5.1.5 msf〉 show targets70
5.1.6 info71
5.1.7 set和unset71
5.1.8 setg和unsetg72
5.1.9 save72
5.2你的第一次渗透攻击72
5.3攻击Metasploitable主机76
5.4全端口攻击载荷:暴力猜解目标开放的端口79
5.5资源文件80
5.6小结82
第6章Meterpreter83
6.1攻陷Windows XP虚拟机83
6.1.1使用nmap扫描端口84
6.1.2攻击MS SQL84
6.1.3暴力破解MS SQL服务86
6.1.4 xp_ cmdshell87
6.1.5 Meterpreter基本命令88
6.1.6获取键盘记录89
6.2挖掘用户名和密码90
6.2.1提取密码哈希值90
6.2.2使用Meterpreter命令获取密码哈希值91
6.3传递哈希值92
6.4权限提升93
6.5令牌假冒95
6.6使用PS95
6.7通过跳板攻击其他机器97
6.7.1使用Meterpreter进行跳板攻击97
6.7.2使用Metasploit Pro的VPN跳板100
6.8使用Meterpreter脚本105
6.8.1迁移进程105
6.8.2关闭杀毒软件106
6.8.3获取系统密码哈希值106
6.8.4查看目标机上的所有流量106
6.8.5攫取系统信息107
6.8.6控制持久化107
6.9向后渗透攻击模块转变108
6.10将命令行shell升级为Meterpreter109
6.11通过附加的Railgun组件操作Windows API110
6.12小结110
第7章 免杀技术112
7.1使用MSF攻击载荷生成器创建可独立运行的二进制文件113
7.2躲避杀毒软件的检测114
7.2.1使用MSF编码器114
7.2.2多重编码117
7.3自定义可执行文件模板118
7.4隐秘地启动一个攻击载荷120
7.5加壳软件122
7.6使用Metasploit Pro的动态载荷实现免杀123
7.7关于免杀处理的最后忠告126
第8章 客户端渗透攻击127
8.1基于浏览器的渗透攻击128
8.1.1基于浏览器的渗透攻击原理128
8.1.2关于空指令129
8.2使用ollydbg调试器揭秘空指令机器码130
8.3对IE浏览器的极光漏洞进行渗透利用134
8.4文件格式漏洞渗透攻击137
8.5发送攻击负载139
8.6小结140
第9章Metasploit辅助模块141
9.1使用辅助模块144
9.2辅助模块剖析146
9.3展望152
第10章 社会工程学工具包153
10.1配置SET工具包154
10.2针对性钓鱼攻击向量155
10.3 Web攻击向量160
10.3.1 Java Applet160
10.3.2客户端Web攻击165
10.3.3用户名和密码获取167
10.3.4标签页劫持攻击(Tabnabbing)169
10.3.5中间人攻击169
10.3.6网页劫持169
10.3.7综合多重攻击方法171
10.4传染性媒体生成器176
10.5 USB HID攻击向量177
10.6 SET的其他特性181
10.7展望181
第11章Fast-Track183
11.1 Microsoft SQL注入184
11.1.1 SQL注入——查询语句攻击185
11.1.2 SQL注入——POST参数攻击186
11.1.3手工注入187
11.1.4 MS SQL破解188
11.1.5通过SQL自动获得控制(SQL Pwnage)192
11.2二进制到十六进制转换器194
11.3大规模客户端攻击195
11.4对自动化渗透的一点看法197
第12章Karmetasploit无线攻击套件198
12.1配置199
12.2开始攻击200
12.3获取凭证203
12.4得到shell203
12.5小结206
第13章 编写你自己的模块207
13.1在MS SQL上进行命令执行208
13.2探索一个已存在的Metasploit模块209
13.3编写一个新的模块211
13.3.1 PowerShell211
13.3.2运行shell渗透攻击213
13.3.3编写Powershell upload exec函数215
13.3.4从十六进制转换回二进制程序215
13.3.5计数器217
13.3.6运行渗透攻击模块218
13.4小结——代码重用的能量219
第14章 创建你自己的渗透攻击模块220
14.1 Fuzz测试的艺术221
14.2控制结构化异常处理链225
14.3绕过SEH限制227
14.4获取返回地址230
14.5坏字符和远程代码执行235
14.6小结238
第15章 将渗透代码移植到Metasploit239
15.1汇编语言基础240
15.1.1 EIP和ESP寄存器240
15.1.2 JMP指令集240
15.1.3空指令和空指令滑行区240
15.2移植一个缓冲区溢出攻击代码240
15.2.1裁剪一个已有的渗透攻击代码242
15.2.2构造渗透攻击过程243
15.2.3测试我们的基础渗透代码244
15.2.4实现框架中的特性245
15.2.5 增加随机化246
15.2.6消除空指令滑行区247
15.2.7去除伪造的shellcode247
15.2.8我们完整的模块代码249
15.3 SEH覆盖渗透代码250
15.4小结257
第16章Meterpreter脚本编程258
16.1 Meterpreter脚本编程基础258
16.2 Meterpreter API265
16.2.1打印输出265
16.2.2基本API调用266
16.2.3 Meterpreter Mixins266
16.3编写Meterpreter脚本的规则267
16.4创建自己的Meterpreter脚本268
16.5小结275
第17章 一次模拟的渗透测试过程276
17.1前期交互277
17.2情报搜集277
17.3威胁建模278
17.4渗透攻击280
17.5 MSF终端中的渗透攻击过程280
17.6后渗透攻击281
17.6.1扫描Metasploitable靶机282
17.6.2识别存有漏洞的服务284
17.7攻击PostgreSQL数据库服务286
17.8攻击一个偏门的服务288
17.9隐藏你的踪迹289
17.10小结291
附录A配置目标机器293
附录B 命令参考列表301
热门推荐
- 1093651.html
- 327428.html
- 1168449.html
- 2743692.html
- 944727.html
- 3802998.html
- 973862.html
- 1513296.html
- 2875376.html
- 138075.html
- http://www.ickdjs.cc/book_1427947.html
- http://www.ickdjs.cc/book_3107323.html
- http://www.ickdjs.cc/book_1431666.html
- http://www.ickdjs.cc/book_1200073.html
- http://www.ickdjs.cc/book_2514873.html
- http://www.ickdjs.cc/book_3757328.html
- http://www.ickdjs.cc/book_2482323.html
- http://www.ickdjs.cc/book_2284226.html
- http://www.ickdjs.cc/book_418199.html
- http://www.ickdjs.cc/book_2839964.html