图书介绍

Metasploit渗透测试指南 修订版【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

Metasploit渗透测试指南 修订版
  • (美国)David Kennedy著;诸葛建伟译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121318252
  • 出版时间:2017
  • 标注页数:309页
  • 文件大小:43MB
  • 文件页数:337页
  • 主题词:计算机网络-安全技术-应用软件-指南

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Metasploit渗透测试指南 修订版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 渗透测试技术基础1

1.1 PTES中的渗透测试阶段2

1.1.1前期交互阶段2

1.1.2情报搜集阶段2

1.1.3威胁建模阶段3

1.1.4漏洞分析阶段3

1.1.5渗透攻击阶段3

1.1.6后渗透攻击阶段3

1.1.7报告阶段4

1.2渗透测试类型4

1.2.1白盒测试5

1.2.2黑盒测试5

1.2.3灰盒测试5

1.3漏洞扫描器6

1.4小结6

第2章Metasploit基础7

2.1专业术语7

2.1.1渗透攻击(Exploit)8

2.1.2攻击载荷(Payload)8

2.1.3 shellcode8

2.1.4模块(Module)8

2.1.5监听器(Listener)8

2.2 Metasploit用户接口8

2.2.1 MSF终端9

2.2.2 MSF命令行9

2.2.3 Armitage10

2.3 Metasploit功能程序11

2.3.1 MSF攻击载荷生成器11

2.3.2 MSF编码器12

2.3.3 Nasm shell13

2.4 Metasploit Express和Metasploit Pro13

2.5小结14

第3章 情报搜集15

3.1被动信息搜集16

3.1.1 whois查询16

3.1.2 Netcraft17

3.1.3 nslookup18

3.1.4 Google Hacking18

3.2主动信息搜集20

3.2.1使用nmap进行端口扫描20

3.2.2在Metasploit中使用数据库22

3.2.3使用Metasploit进行端口扫描27

3.3针对性扫描28

3.3.1服务器消息块协议扫描28

3.3.2搜寻配置不当的Microsoft SQL Server29

3.3.3 SSH服务器扫描30

3.3.4 FTP扫描30

3.3.5简单网管协议扫描31

3.4编写自己的扫描器33

3.5展望35

第4章 漏洞扫描36

4.1基本的漏洞扫描37

4.2使用Nexpose进行扫描38

4.2.1配置38

4.2.2将扫描报告导入到Metasploit中44

4.2.3在MSF控制台中运行Nexpose44

4.3使用Nessus进行扫描46

4.3.1配置Nessus46

4.3.2创建Nessus扫描策略47

4.3.3执行Nessus扫描49

4.3.4 Nessus报告50

4.3.5将扫描结果导入Metasploit框架中50

4.3.6在Metasploit内部使用Nessus进行扫描52

4.4专用漏洞扫描器54

4.4.1验证SMB登录54

4.4.2扫描开放的VNC空口令56

4.4.3扫描开放的X11服务器58

4.5利用扫描结果进行自动化攻击59

第5章 渗透攻击之旅65

5.1渗透攻击基础66

5.1.1 msf〉 show exploits66

5.1.2 msf〉 show auxiliary66

5.1.3 msf〉 show options66

5.1.4 msf〉 show payloads68

5.1.5 msf〉 show targets70

5.1.6 info71

5.1.7 set和unset71

5.1.8 setg和unsetg72

5.1.9 save72

5.2你的第一次渗透攻击72

5.3攻击Metasploitable主机76

5.4全端口攻击载荷:暴力猜解目标开放的端口79

5.5资源文件80

5.6小结82

第6章Meterpreter83

6.1攻陷Windows XP虚拟机83

6.1.1使用nmap扫描端口84

6.1.2攻击MS SQL84

6.1.3暴力破解MS SQL服务86

6.1.4 xp_ cmdshell87

6.1.5 Meterpreter基本命令88

6.1.6获取键盘记录89

6.2挖掘用户名和密码90

6.2.1提取密码哈希值90

6.2.2使用Meterpreter命令获取密码哈希值91

6.3传递哈希值92

6.4权限提升93

6.5令牌假冒95

6.6使用PS95

6.7通过跳板攻击其他机器97

6.7.1使用Meterpreter进行跳板攻击97

6.7.2使用Metasploit Pro的VPN跳板100

6.8使用Meterpreter脚本105

6.8.1迁移进程105

6.8.2关闭杀毒软件106

6.8.3获取系统密码哈希值106

6.8.4查看目标机上的所有流量106

6.8.5攫取系统信息107

6.8.6控制持久化107

6.9向后渗透攻击模块转变108

6.10将命令行shell升级为Meterpreter109

6.11通过附加的Railgun组件操作Windows API110

6.12小结110

第7章 免杀技术112

7.1使用MSF攻击载荷生成器创建可独立运行的二进制文件113

7.2躲避杀毒软件的检测114

7.2.1使用MSF编码器114

7.2.2多重编码117

7.3自定义可执行文件模板118

7.4隐秘地启动一个攻击载荷120

7.5加壳软件122

7.6使用Metasploit Pro的动态载荷实现免杀123

7.7关于免杀处理的最后忠告126

第8章 客户端渗透攻击127

8.1基于浏览器的渗透攻击128

8.1.1基于浏览器的渗透攻击原理128

8.1.2关于空指令129

8.2使用ollydbg调试器揭秘空指令机器码130

8.3对IE浏览器的极光漏洞进行渗透利用134

8.4文件格式漏洞渗透攻击137

8.5发送攻击负载139

8.6小结140

第9章Metasploit辅助模块141

9.1使用辅助模块144

9.2辅助模块剖析146

9.3展望152

第10章 社会工程学工具包153

10.1配置SET工具包154

10.2针对性钓鱼攻击向量155

10.3 Web攻击向量160

10.3.1 Java Applet160

10.3.2客户端Web攻击165

10.3.3用户名和密码获取167

10.3.4标签页劫持攻击(Tabnabbing)169

10.3.5中间人攻击169

10.3.6网页劫持169

10.3.7综合多重攻击方法171

10.4传染性媒体生成器176

10.5 USB HID攻击向量177

10.6 SET的其他特性181

10.7展望181

第11章Fast-Track183

11.1 Microsoft SQL注入184

11.1.1 SQL注入——查询语句攻击185

11.1.2 SQL注入——POST参数攻击186

11.1.3手工注入187

11.1.4 MS SQL破解188

11.1.5通过SQL自动获得控制(SQL Pwnage)192

11.2二进制到十六进制转换器194

11.3大规模客户端攻击195

11.4对自动化渗透的一点看法197

第12章Karmetasploit无线攻击套件198

12.1配置199

12.2开始攻击200

12.3获取凭证203

12.4得到shell203

12.5小结206

第13章 编写你自己的模块207

13.1在MS SQL上进行命令执行208

13.2探索一个已存在的Metasploit模块209

13.3编写一个新的模块211

13.3.1 PowerShell211

13.3.2运行shell渗透攻击213

13.3.3编写Powershell upload exec函数215

13.3.4从十六进制转换回二进制程序215

13.3.5计数器217

13.3.6运行渗透攻击模块218

13.4小结——代码重用的能量219

第14章 创建你自己的渗透攻击模块220

14.1 Fuzz测试的艺术221

14.2控制结构化异常处理链225

14.3绕过SEH限制227

14.4获取返回地址230

14.5坏字符和远程代码执行235

14.6小结238

第15章 将渗透代码移植到Metasploit239

15.1汇编语言基础240

15.1.1 EIP和ESP寄存器240

15.1.2 JMP指令集240

15.1.3空指令和空指令滑行区240

15.2移植一个缓冲区溢出攻击代码240

15.2.1裁剪一个已有的渗透攻击代码242

15.2.2构造渗透攻击过程243

15.2.3测试我们的基础渗透代码244

15.2.4实现框架中的特性245

15.2.5 增加随机化246

15.2.6消除空指令滑行区247

15.2.7去除伪造的shellcode247

15.2.8我们完整的模块代码249

15.3 SEH覆盖渗透代码250

15.4小结257

第16章Meterpreter脚本编程258

16.1 Meterpreter脚本编程基础258

16.2 Meterpreter API265

16.2.1打印输出265

16.2.2基本API调用266

16.2.3 Meterpreter Mixins266

16.3编写Meterpreter脚本的规则267

16.4创建自己的Meterpreter脚本268

16.5小结275

第17章 一次模拟的渗透测试过程276

17.1前期交互277

17.2情报搜集277

17.3威胁建模278

17.4渗透攻击280

17.5 MSF终端中的渗透攻击过程280

17.6后渗透攻击281

17.6.1扫描Metasploitable靶机282

17.6.2识别存有漏洞的服务284

17.7攻击PostgreSQL数据库服务286

17.8攻击一个偏门的服务288

17.9隐藏你的踪迹289

17.10小结291

附录A配置目标机器293

附录B 命令参考列表301

热门推荐