图书介绍
精通Metasploit渗透测试 第2版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (英)尼理·贾斯瓦尔(Nipun Jaswal) 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115469403
- 出版时间:2017
- 标注页数:269页
- 文件大小:33MB
- 文件页数:291页
- 主题词:计算机网络-安全技术-应用软件
PDF下载
下载说明
精通Metasploit渗透测试 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 走近Metasploit渗透测试框架1
1.1 组织一次渗透测试3
1.2 前期交互阶段3
1.3 信息收集/侦查阶段5
1.4 了解测试环境7
1.4.1 威胁建模阶段7
1.4.2 漏洞分析阶段8
1.4.3 渗透阶段和后渗透阶段8
1.4.4 报告阶段9
1.4.5 工作环境的准备9
1.5 在虚拟环境中安装Kali Linux9
1.6 Metasploit基础13
1.7 使用Metasploit进行渗透测试14
1.8 使用Metasploit进行渗透测试的优势15
1.8.1 源代码的开放性16
1.8.2 对大型网络测试的支持以及便利的命名规则16
1.8.3 灵活的攻击载荷模块生成和切换机制16
1.8.4 干净的通道建立方式16
1.8.5 图形化管理界面17
1.9 对未知网络的渗透测试17
1.9.1 假设17
1.9.2 信息收集17
1.10 在Metasploit中使用数据库18
1.11 威胁建模20
1.12 VSFTPD 2.3.4后门的漏洞分析21
1.12.1 攻击过程22
1.12.2 漏洞渗透的过程22
1.12.3 渗透模块和后渗透模块23
1.13 PHP-CGI查询字符串参数漏洞的分析29
1.14 HFS 2.3上的漏洞分析34
1.15 渗透访问控制的持久化37
1.16 清除渗透痕迹38
1.17 回顾入侵过程39
1.18 小结41
第2章 打造定制化的Metasploit渗透测试框架42
2.1 Ruby——Metasploit的核心43
2.1.1 创建你的第一个Ruby程序43
2.1.2 Ruby中的变量和数据类型45
2.1.3 Ruby中的方法48
2.1.4 决策运算符49
2.1.5 Ruby中的循环50
2.1.6 正则表达式50
2.1.7 Ruby基础知识小结52
2.2 开发自定义模块52
2.2.1 模块编写的概要52
2.2.2 了解现有模块57
2.2.3 分解已有的HTTP服务器扫描模块58
2.2.4 编写一个自定义FTP扫描程序模块62
2.2.5 编写一个自定义的SSH认证暴力破解器65
2.2.6 编写一个让硬盘失效的后渗透模块69
2.2.7 编写一个收集登录凭证的后渗透模块73
2.3 突破Meterpreter脚本77
2.3.1 Meterpreter脚本的要点78
2.3.2 以被控制的计算机为跳板78
2.3.3 设置永久访问权限81
2.3.4 API调用和mixins类82
2.3.5 制作自定义Meterpreter脚本83
2.4 与RailGun协同工作84
2.4.1 交互式Ruby命令行基础84
2.4.2 了解RailGun及其脚本编写85
2.4.3 控制Windows中的API调用87
2.4.4 构建复杂的RailGun脚本87
2.5 小结89
第3章 渗透模块的开发过程90
3.1 渗透的最基础部分90
3.1.1 基础部分90
3.1.2 计算机架构91
3.1.3 寄存器92
3.2 使用Metasploit实现对栈的缓冲区溢出93
3.2.1 使一个有漏洞的程序崩溃94
3.2.2 构建渗透模块的基础95
3.2.3 计算偏移量96
3.2.4 查找JMP ESP地址98
3.2.5 填充空间100
3.2.6 确定坏字符102
3.2.7 确定空间限制102
3.2.8 编写Metasploit的渗透模块103
3.3 使用Metasploit实现基于SEH的缓冲区溢出106
3.3.1 构建渗透模块的基础108
3.3.2 计算偏移量109
3.3.3 查找POP/POP/RET地址110
3.3.4 编写Metasploit的SEH渗透模块112
3.4 在Metasploit模块中绕过DEP115
3.4.1 使用msfrop查找ROP指令片段117
3.4.2 使用Mona创建ROP链118
3.4.3 编写绕过DEP的Metasploit渗透模块120
3.5 其他保护机制122
3.6 小结123
第4章 渗透模块的移植124
4.1 导入一个基于栈的缓冲区溢出渗透模块124
4.1.1 收集关键信息127
4.1.2 构建Metasploit模块127
4.1.3 使用Metasploit完成对目标应用程序的渗透129
4.1.4 在Metasploit的渗透模块中实现一个检查(check)方法130
4.2 将基于Web的RCE导入Metasploit131
4.2.1 收集关键信息132
4.2.2 掌握重要的Web函数132
4.2.3 GET/POST方法的使用要点133
4.2.4 将HTTP渗透模块导入到Metasploit中134
4.3 将TCP服务端/基于浏览器的渗透模块导入Metasploit136
4.3.1 收集关键信息138
4.3.2 创建Metasploit模块138
4.4 小结141
第5章 使用Metasploit对服务进行测试142
5.1 SCADA系统的基本原理142
5.1.1 ICS的基本原理以及组成部分143
5.1.2 ICS-SCADA安全的重要性143
5.1.3 SCADA系统的安全性分析143
5.1.4 使SCADA变得更加安全147
5.2 数据库渗透148
5.2.1 SQL Server148
5.2.2 使用Nmap对SQL Server进行踩点149
5.2.3 使用Metasploit的模块进行扫描150
5.2.4 暴力破解密码151
5.2.5 查找/捕获服务器的口令152
5.2.6 浏览SQL Server153
5.2.7 后渗透/执行系统命令154
5.3 VOIP渗透测试156
5.3.1 VOIP的基本原理156
5.3.2 对VOIP服务踩点158
5.3.3 扫描VOIP服务159
5.3.4 欺骗性的VOIP电话160
5.3.5 对VOIP进行渗透162
5.4 小结163
第6章 虚拟化测试的原因及阶段164
6.1 使用Metasploit集成的服务完成一次渗透测试164
6.1.1 与员工和最终用户进行交流165
6.1.2 收集信息166
6.1.3 使用Metasploit中的OpenVAS插件进行漏洞扫描167
6.1.4 对威胁区域进行建模171
6.1.5 获取目标的控制权限172
6.1.6 保持控制权限和掩盖入侵痕迹178
6.1.7 使用Faraday管理渗透测试178
6.1.8 手动创建报告180
6.2 小结183
第7章 客户端渗透184
7.1 有趣又有料的浏览器渗透攻击184
7.1.1 browserautopwn攻击185
7.1.2 对网站的客户进行渗透188
7.1.3 与DNS欺骗的结合使用191
7.2 Metasploit和Arduino——致命搭档196
7.3 基于各种文件格式的渗透攻击201
7.3.1 基于PDF文件格式的渗透攻击201
7.3.2 基于Word文件格式的渗透攻击203
7.4 使用Metasploit实现对Linux客户端的渗透205
7.5 使用Metasploit攻击Android系统206
7.6 小结210
第8章 Metasploit的扩展功能211
8.1 Metasploit后渗透模块的基础知识211
8.2 基本后渗透命令211
8.2.1 帮助菜单212
8.2.2 后台命令212
8.2.3 机器ID和UUID命令213
8.2.4 通信信道的操作213
8.2.5 获取用户名和进程信息213
8.2.6 获取系统信息214
8.2.7 网络命令214
8.2.8 文件操作命令215
8.2.9 桌面命令217
8.2.10 截图和摄像头列举218
8.3 使用Metasploit中的高级后渗透模块220
8.3.1 迁移到更安全的进程上220
8.3.2 获取系统级管理权限221
8.3.3 使用hashdump获取密码的哈希值221
8.3.4 使用timestomp修改文件的访问时间、修改时间和创建时间222
8.4 其他后渗透模块223
8.4.1 使用Metasploit收集无线SSID信息223
8.4.2 使用Metasploit收集Wi-Fi密码223
8.4.3 获取应用程序列表224
8.4.4 获取Skype密码225
8.4.5 获取USB使用历史信息225
8.4.6 使用Metasploit查找文件225
8.4.7 使用clearev命令清除目标系统上的日志226
8.5 Metasploit中的高级扩展功能227
8.5.1 用Metasploit提升权限227
8.5.2 使用mimikatz查找明文密码228
8.5.3 使用Metasploit进行流量嗅探229
8.5.4 使用Metasploit对host文件进行注入230
8.5.5 登录密码的钓鱼窗口231
8.6 小结232
第9章 提高渗透测试的速度233
9.1 pushm和popm命令的使用方法233
9.2 loadpath命令的使用234
9.3 使用reload、edit和reload_all命令加快开发过程235
9.4 资源脚本的使用方法236
9.5 在Metasploit中使用AutoRunScript237
9.6 Metasploit中的全局变量240
9.7 自动化社会工程学工具包241
9.8 小结243
第10章 利用Armitage实现Metasploit的可视化管理244
10.1 Armitage的基本原理244
10.1.1 入门知识245
10.1.2 用户界面一览246
10.1.3 工作区的管理247
10.2 网络扫描以及主机管理248
10.2.1 漏洞的建模250
10.2.2 查找匹配模块250
10.3 使用Armitage进行渗透251
10.4 使用Armitage进行后渗透攻击252
10.5 使用Armitage进行客户端攻击253
10.6 Armitage脚本编写257
10.6.1 Cortana基础知识258
10.6.2 控制Metasploit260
10.6.3 使用Cortana实现后渗透攻击261
10.6.4 使用Cortana创建自定义菜单262
10.6.5 界面的使用264
10.7 小结266
10.8 延伸阅读266
热门推荐
- 2018604.html
- 877100.html
- 300388.html
- 3167422.html
- 568821.html
- 2357057.html
- 1674772.html
- 2688302.html
- 1805156.html
- 2959066.html
- http://www.ickdjs.cc/book_78418.html
- http://www.ickdjs.cc/book_3269186.html
- http://www.ickdjs.cc/book_2855273.html
- http://www.ickdjs.cc/book_1146566.html
- http://www.ickdjs.cc/book_110441.html
- http://www.ickdjs.cc/book_3707105.html
- http://www.ickdjs.cc/book_827636.html
- http://www.ickdjs.cc/book_1753402.html
- http://www.ickdjs.cc/book_1565787.html
- http://www.ickdjs.cc/book_607195.html