从实践中学习METASPLOIT 5渗透测试大学霸

从实践中学习METASPLOIT 5渗透测试

从实践中学习Metasploit 5渗透测试

从实践中学习Metasploit 5渗透测试

购买地址:
当当:http://product.dangdang.com/27902111.html
出 版 社:机械工业出版社
页  数:319页
ISBN:9787111630852
本书更新文档与工具下载地址:链接: https://pan.baidu.com/s/1HH-12tZcKbK9CTyKgRj4uw 提取码: ug5j
内容简介:Metasploit是有名的渗透测试框架。本书基于Metasploit的很新版本――5.0版,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节中的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;很后基于Windows、Linux和Android系统讲解了典型模块的应用方式。
本书共7章,详细介绍了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了终端常用的子命令,介绍了Nessus插件和OpenVAS插件。
本书适合渗透测试人员、网络安全人员和信息安全爱好者阅读。通过本书,读者可以了解和掌握Metasploit的使用,熟悉规范的渗等
目录
前言章 环境配置1
1.1 Metasploit概述1
1.2 安装要求1
1.3 安装Metasploit Framework2
1.3.1 获取安装包3
1.3.2 在Windows系统中安装Metasploit 4
1.3.3 在Linux系统中安装Metasploit7
1.3.4 在OS X系统中安装Metasploit8
1.4 安装及连接tgreSQL数据库服务9
1.4.1 安装tgreSQL数据库服务9
1.4.2 初始化tgreSQL数据库13
1.4.3 连接tgreSQL数据库18
1.4.4 手动创建Metasploit专有用户/数据库19
1.5 Metasploit用户接口20
1.5.1 图形界面接口——Armitage21
1.5.2 终端接口——Msfconsole23
1.6 配置虚拟靶机24
1.6.1 创建虚拟靶机24
1.6.2 使用第三方虚拟靶机29
1.6.3 虚拟机网络41
1.7 配置Msfconsole环境46
1.7.1 设置提示内容46
1.7.2 启用计时功能48
1.7.3 使用日志48
1.7.4 设置模块默认级别51
第2章 获取漏洞信息53
2.1 使用Nessus53
2.1.1 安装并激活Nessus53
2.1.2 登录及配置Nessus57
2.1.3 实施漏洞扫描64
2.1.4 分析并导出漏洞扫描报告66
2.1.5 远程调用Nessus69
2.2 使用OpenVAS75
2.2.1 安装及初始化OpenVAS75
2.2.2 登录及配置OpenVAS80
2.2.3 实施漏洞扫描89
2.2.4 分析并导出漏洞扫描报告91
2.2.5 远程调用OpenVAS93
2.3 手工查询漏洞100
第3章 准备渗透项目102
3.1 准备工作区102
3.1.1 查看工作区102
3.1.2 添加工作区103
3.1.3 显示工作区详情103
3.1.4 切换工作区104
3.1.5 重命名工作区104
3.1.6 删除工作区105
3.2 确定目标主机105
3.2.1 使用db_nmap扫描105
3.2.2 导入第三方扫描报告106
3.2.3 预分析目标108
3.3 管理渗透信息109
3.3.1 管理目标主机110
3.3.2 管理服务119
3.3.3 管理认证信息127
3.3.4 管理战利品132
3.3.5 管理备注信息133
3.3.6 查看漏洞信息138
3.4 信息维护143
3.4.1 备份数据143
3.4.2 重建数据缓存151
3.5 模块简介152
3.5.1 模块分类152
3.5.2 渗透攻击模块(Exploit)155
3.5.3 辅助模块(Auliary)158
3.5.4 后渗透攻击模块(t)160
3.5.5 攻击载荷(Payloads)161
3.5.6 nops模块163
3.5.7 编码模块(Encoders)164
3.5.8 插件(Plugins)165
3.5.9 规避模块(Evasion)168
3.6 模块扩展169
3.6.1 创建自己的模块170
3.6.2 导入第三方模块173
3.6.3 动态加载模块178
第4章 实施攻击180
4.1 选择模块180
4.1.1 搜索模块180
4.1.2 加载模块184
4.1.3 编辑模块185
4.1.4 退出当前模块186
4.2 设置模块186
4.2.1 设置模块选项186
4.2.2 重置选项187
4.2.3 设置全局选项188
4.3 选择目标类型189
4.4 选择攻击载荷191
4.4.1 查看攻击载荷192
4.4.2 设置攻击载荷193
4.4.3 设置攻击载荷选项193
4.5 实施渗透攻击194
4.5.1 检查有效性194
4.5.2 执行攻击195
4.6 任务管理196
4.6.1 查看任务196
4.6.2 结束任务197
第5章 扩展功能198
5.1 使用Meterpreter模块198
5.1.1 捕获控制设备信息198
5.1.2 获取键盘记录200
5.1.3 提升权限201
5.1.4 挖掘用户名和密码202
5.1.5 传递哈希值203
5.1.6 破解纯文本密码204
5.1.7 假冒令牌206
5.1.8 恢复目标主机删除的文件209
5.1.9 通过跳板攻击其他机器212
5.1.10 使用Meterpreter脚本213
5.1.11 创建持久后门216
5.1.12 将命令行Shell升级为Meterpreter219
5.1.13 清除踪迹221
5.2 使用MSF攻击载荷生成器224
5.3 免杀技术226
5.3.1 多重编码226
5.3.2 自定义可执行文件模板228
5.3.3 隐秘启动一个攻击载荷229
5.3.4 加壳软件231第6章 漏洞利用232
6.1 Windows系统232
6.1.1 Microsoft Windows远程溢出漏洞——CVE-2012-0002232
6.1.2 MS11-003(CVE-2001-0036)漏洞234
6.1.3 MS03-026(CVE-2003-0352)漏洞237
6.1.4 IE浏览器的激光漏洞利用238
6.1.5 浏览器自动攻击模块240
6.1.6 利用AdobeReader漏洞——CVE-2010-1240243
6.1.7 扫描配置不当的Microsoft SQL Server244
6.2 Linux系统246
6.2.1 利用Samba服务usermap_script漏洞246
6.2.2 IRC后台守护程序漏洞247
6.2.3 Samba匿名共享目录可写入漏洞249
6.2.4 渗透攻击FTP服务251
6.2.5 渗透攻击MySQL数据库253
6.3 Android系统260
6.4 网站264
6.4.1 渗透攻击Tomcat服务265
6.4.2 CVE-2010-0425漏洞268
6.4.3 探测网站是否启用WebDAV269
6.4.4 Oracle Java SE远程拒绝服务漏洞(CVE-2012-0507)270
6.4.5 Java零日漏洞(CVE-2012-4681)271
6.5 通用功能273
6.5.1 端口扫描273
6.5.2 服务版本扫描274
6.5.3 扫描服务弱口令275
第7章 辅助功能279
7.1 连接主机279
7.2 批处理280
7.3 会话管理281
7.4 使用路由282
附录A Metasploit常用命令284
附录B Nessus插件288
B.1 使用Nessus服务器288
B.1.1 连接服务器288
B.1.2 退出登录289
B.1.3 查看服务器状态289
B.2 使用策略模版291
B.2.1 查看策略模版291
B.2.2

 

Comments are closed.