從實踐中學習 Metasploit 5 滲透測試
大學霸IT達人 編著
- 出版商: 機械工業
- 出版日期: 2019-07-01
- 定價: $534
- 售價: 8.5 折 $454
- 語言: 簡體中文
- 頁數: 319
- ISBN: 7111630858
- ISBN-13: 9787111630852
-
相關分類:
Metasploit、Penetration-test
立即出貨(限量) (庫存=2)
買這商品的人也買了...
-
$450$356 -
$380$300 -
$550$429 -
$474$450 -
$203深網 : Google 搜不到的世界 (Deep Web Anonymus)
-
$454黑客攻防大曝光:社會工程學、電腦黑客攻防、移動黑客攻防技術揭秘
-
$352Python 滲透測試編程技術:方法與實踐
-
$708$673 -
$474$450 -
$403精通 Metasploit 滲透測試, 3/e (Mastering Metasploit : Take your penetration testing and IT security skills to a whole new level with the secrets of Metasploit, 3/e)
-
$454物聯網滲透測試 (Iot Penetration Testing Cookbook)
-
$352從實踐中學習 Kali Linux 網絡掃描
-
$356黑客攻防與無線安全從新手到高手 (超值版)
-
$714$678 -
$356黑客攻防與網絡安全從新手到高手 (實戰篇)
-
$534$507 -
$780$616 -
$658從實踐中學習 Wireshark 數據分析
-
$768$730 -
$454從實踐中學習 Web 防火牆構建
-
$594$564 -
$505從實踐中學習 Windows 滲透測試
-
$403從實踐中學習 fiddler web 應用分析
-
$599$569 -
$714$678
商品描述
Metasploit是著名的滲透測試框架。本書基於最新的Metasploit 5版本寫作,首先系統地講解了各個平臺下的環境構建方式;然後按照滲透測試流程,依次講解了Metasploit在漏洞獲取、項目準備和實施攻擊環節中的使用方式;接著借鑒了專業滲透測試規範,專門介紹瞭如何使用Metasploit的工作區進行滲透測試項目的管理和信息維護;最後基於Windows、Linux和Android系統講解了典型模塊的應用方式。
本書共7章,詳細介紹了Metasploit的使用流程和主要功能,如環境搭建、獲取漏洞信息、準備滲透項目、實施攻擊、擴展功能、漏洞利用和輔助功能。附錄給出了Metasploit常用命令,並介紹了Nessus插件和OpenVAS插件的使用方法。
本書適合滲透測試人員、網絡安全人員和信息安全愛好者閱讀。通過閱讀本書,讀者可以瞭解和掌握Metasploit的使用,熟悉規範的滲透測試流程,從而提高工作效率。
從理論、應用和實踐三個維度講解新版Metasploit 5滲透測試的相關知識
通過153個操作實例手把手帶領讀者從實踐中學習Metasploit 5滲透測試技術
涵蓋環境搭建、漏洞信息獲取、項目準備、實施攻擊、漏洞利用等內容
基於新發布的Metasploit 5版寫作
重點介紹Metasploit 5的專業化操作
詳解滲透測試初學者必須要掌握的內容
詳解Metasploit 5與Nessus、OpenVAS及Sqlmap等知名安全軟件的協調使用
詳解滲透測試中每個流程的操作步驟和實施要點
每個知識點都配合實例、輸出結果和圖示效果進行講解
提供後續的內容更新服務和完善的工具獲取方式
提供QQ交流群和E-mail與讀者互動,並答疑解惑
目錄大綱
前言
第1章 環境配置
1.1 Metasploit概述
1.2 安裝要求
1.3 安裝Metasploit Framework
1.3.1 獲取安裝包
1.3.2 在Windows系統中安裝Metasploit
1.3.3 在Linux系統中安裝Metasploit
1.3.4 在OS X系統中安裝Metasploit
1.4 安裝及連接PostgreSQL數據庫服務
1.4.1 安裝PostgreSQL數據庫服務
1.4.2 初始化PostgreSQL數據庫
1.4.3 連接PostgreSQL數據庫
1.4.4 手動創建Metasploit專有用戶/數據庫
1.5 Metasploit用戶接口
1.5.1 圖形界面接口——Armitage
1.5.2 終端接口——Msfconsole
1.6 配置虛擬靶機
1.6.1 創建虛擬靶機
1.6.2 使用第三方虛擬靶機
1.6.3 虛擬機網絡
1.7 配置Msfconsole環境
1.7.1 設置提示內容
1.7.2 啟用計時功能
1.7.3 使用日誌
1.7.4 設置模塊默認級別
第2章 獲取漏洞信息
2.1 使用Nessus
2.1.1 安裝並激活Nessus
2.1.2 登錄及配置Nessus
2.1.3 實施漏洞掃描
2.1.4 分析並導出漏洞掃描報告
2.1.5 遠程調用Nessus
2.2 使用OpenVAS
2.2.1 安裝及初始化OpenVAS
2.2.2 登錄及配置OpenVAS
2.2.3 實施漏洞掃描
2.2.4 分析並導出漏洞掃描報告
2.2.5 遠程調用OpenVAS
2.3 手工查詢漏洞
第3章 準備滲透項目
3.1 準備工作區
3.1.1 查看工作區
3.1.2 添加工作區
3.1.3 顯示工作區詳情
3.1.4 切換工作區
3.1.5 重命名工作區
3.1.6 刪除工作區
3.2 確定目標主機
3.2.1 使用db_nmap掃描
3.2.2 導入第三方掃描報告
3.2.3 預分析目標
3.3 管理滲透信息
3.3.1 管理目標主機
3.3.2 管理服務
3.3.3 管理認證信息
3.3.4 管理戰利品
3.3.5 管理備註信息
3.3.6 查看漏洞信息
3.4 信息維護
3.4.1 備份數據
3.4.2 重建數據緩存
3.5 模塊簡介
3.5.1 模塊分類
3.5.2 滲透攻擊模塊(Exploit)
3.5.3 輔助模塊(Auxiliary)
3.5.4 後滲透攻擊模塊(Post)
3.5.5 攻擊載荷(Payloads)
3.5.6 nops模塊
3.5.7 編碼模塊(Encoders)
3.5.8 插件(Plugins)
3.5.9 規避模塊(Evasion)
3.6 模塊擴展
3.6.1 創建自己的模塊
3.6.2 導入第三方模塊
3.6.3 動態加載模塊
第4章 實施攻擊
4.1 選擇模塊
4.1.1 搜索模塊
4.1.2 加載模塊
4.1.3 編輯模塊
4.1.4 退出當前模塊
4.2 設置模塊
4.2.1 設置模塊選項
4.2.2 重置選項
4.2.3 設置全局選項
4.3 選擇目標類型
4.4 選擇攻擊載荷
4.4.1 查看攻擊載荷
4.4.2 設置攻擊載荷
4.4.3 設置攻擊載荷選項
4.5 實施滲透攻擊
4.5.1 檢查有效性
4.5.2 執行攻擊
4.6 任務管理
4.6.1 查看任務
4.6.2 結束任務
第5章 擴展功能
5.1 使用Meterpreter模塊
5.1.1 捕獲控制設備信息
5.1.2 獲取鍵盤記錄
5.1.3 提升權限
5.1.4 挖掘用戶名和密碼
5.1.5 傳遞哈希值
5.1.6 破解純文本密碼
5.1.7 假冒令牌
5.1.8 恢覆目標主機刪除的文件
5.1.9 通過跳板攻擊其他機器
5.1.10 使用Meterpreter腳本
5.1.11 創建持久後門
5.1.12 將命令行Shell升級為Meterpreter
5.1.13 清除蹤跡
5.2 使用MSF攻擊載荷生成器
5.3 免殺技術
5.3.1 多重編碼
5.3.2 自定義可執行文件模板
5.3.3 隱秘啟動一個攻擊載荷
5.3.4 加殼軟件
第6章 漏洞利用
6.1 Windows系統
6.1.1 Microsoft Windows遠程溢出漏洞——CVE-2012-0002
6.1.2 MS11-003(CVE-2001-0036)漏洞
6.1.3 MS03-026(CVE-2003-0352)漏洞
6.1.4 IE瀏覽器的激光漏洞利用
6.1.5 瀏覽器自動攻擊模塊
6.1.6 利用AdobeReader漏洞——CVE-2010-1240
6.1.7 掃描配置不當的Microsoft SQL Server
6.2 Linux系統
6.2.1 利用Samba服務usermap_script漏洞
6.2.2 IRC後台守護程序漏洞
6.2.3 Samba匿名共享目錄可寫入漏洞
6.2.4 滲透攻擊FTP服務
6.2.5 滲透攻擊MySQL數據庫
6.3 Android系統
6.4 網站
6.4.1 滲透攻擊Tomcat服務
6.4.2 CVE-2010-0425漏洞
6.4.3 探測網站是否啟用WebDAV
6.4.4 Oracle Java SE遠程拒絕服務漏洞(CVE-2012-0507)
6.4.5 Java零日漏洞(CVE-2012-4681)
6.5 通用功能
6.5.1 埠掃描
6.5.2 服務版本掃描
6.5.3 掃描服務弱口令
第7章 輔助功能
7.1 連接主機
7.2 批處理
7.3 會話管理
7.4 使用路由
附