Metasploit滲透測試指南(修訂版)
著 者: | |||||||||
作 譯 者: | |||||||||
| |||||||||
所屬分類: >> >> 網絡與互聯網 | |||||||||
紙質書定價:¥79.0 |
第1 章 滲透測試技術基礎 .......................................................................................................................................................... 1
1.1 PTES 中的滲透測試階段
1.1.1 前期交互階段
1.1.2 情報搜集階段
1.1.3 威脅建模階段
1.1.4 漏洞分析階段
1.1.5 滲透攻擊階段
1.1.6 後滲透攻擊階段
1.1.7 報告階段
1.2 滲透測試類型
1.2.1 白盒測試
1.2.2 黑盒測試
1.2.3 灰盒測試
1.3 漏洞掃描器
1.4 小結
第2 章 Metasploit 基礎 ............................................................................................................................................................... 7
2.1 專業術語
2.1.1 滲透攻擊(Exploit)
2.1.2 攻擊載荷(Payload)
2.1.3 shellcode
2.1.4 模塊(Module)
2.1.5 監聽器(Listener)
2.2 Metasploit 用戶接口
2.2.1 MSF 終端
2.2.2 MSF 命令行
2.2.3 Armitage
2.3 Metasploit 功能程序
2.3.1 MSF 攻擊載荷生成器
2.3.2 MSF 編碼器
2.3.3 Nasm shel
2.4 Metasploit Express 和Metasploit Pro
2.5 小結
第3 章 情報搜集 ......................................................................................................................................................................... 15
3.1 被動信息搜集
3.1.1 whois 查詢
3.1.2 Netcraft
3.1.3 nslookup
3.1.4 Google Hacking
3.2 主動信息搜集
3.2.1 使用nmap 進行端口掃描
3.2.2 在Metasploit 中使用數據庫
3.2.3 使用Metasploit 進行端口掃描
3.3 針對性掃描
3.3.1 服務器消息塊協議掃描
3.3.2 搜尋配置不當的Microsoft SQL Server
3.3.3 SSH 服務器掃描
3.3.4 FTP 掃描
3.3.5 簡單網管協議掃描
3.4 編寫自己的掃描器
3.5 展望
第4 章 漏洞掃描 ......................................................................................................................................................................... 36
4.1 基本的漏洞掃描
4.2 使用Nexpose 進行掃描
4.2.1 配置
4.2.2 將掃描報告導入到Metasploit 中
4.2.3 在MSF 控製颱中運行Nexpose
4.3 使用Nessus 進行掃描
4.3.1 配置Nessus
4.3.2 創建Nessus 掃描策略
4.3.3 執行Nessus 掃描
4.3.4 Nessus 報告
4.3.5 將掃描結果導入Metasploit 框架中
4.3.6 在Metasploit 內部使用Nessus 進行掃描
4.4 專用漏洞掃描器
4.4.1 驗證SMB 登錄
4.4.2 掃描開放的VNC 空口令
4.4.3 掃描開放的X11 服務器
4.5 利用掃描結果進行自動化攻擊
第5 章 滲透攻擊之旅 ................................................................................................................................................................. 65
5.1 滲透攻擊基礎
5.1.1 msf> show exploits
5.1.2 msf> show auxiliary
5.1.3 msf> show options
5.1.4 msf> show payloads
5.1.5 msf> show targets
5.1.6 info
5.1.7 set 和unset
5.1.8 setg 和unsetg
5.1.9 save
5.2 你的,次滲透攻擊
5.3 攻擊Metasploitable 主機
5.4 全端口攻擊載荷:暴力猜解目標開放的端口
5.5 資源文件
5.6 小結
第6 章 Meterpreter ................................................................................................................................................................... 83
6.1 攻陷Windows XP 虛擬機
6.1.1 使用nmap 掃描端口
6.1.2 攻擊MS SQL
6.1.3 暴力破解MS SQL 服務
6.1.4 xp_cmdshell
6.1.5 Meterpreter 基本命令
...............
書名:Python黑帽子 黑客與滲透測試編程之道
定價:55元
作者:Justin Seitz(賈斯汀·塞茨) 著,孫鬆柏 李聰 潤鞦 譯
齣版社:電子工業齣版社
齣版日期:2015-08-01
ISBN:9787121266836
字數:220000
頁碼:204
版次:1
裝幀:平裝
開本:16開
商品重量:
編輯推薦
適讀人群 :本書適閤有編程基礎的安全愛好者、計算機從業人員閱讀,特彆是對正在學習計算機安全專業,立誌從事計算機安全行業,成為滲透測試人員的人來說,這本書更是不可多得的參考。
當你需要開發強大有效的黑客工具時,Python是絕大多數安全分析人員的上佳之選;當遭遇危及安全的攻擊時,編寫強大工具的能力不可或缺。本書是Justin Seitz新作,它將嚮你揭示Python的黑暗麵——編寫網絡嗅探工具、操控數據包、感染虛擬主機、製作隱蔽木馬等。此外,本書通過技術探討和解決富於啓發性問題,還嚮你揭示如何擴展攻擊能力和如何編寫自己的攻擊代碼。
√ 使用GitHub創建命令控製型木馬
√ 檢測沙盒和自動化惡意軟件任務,例如鍵盤記錄和截屏
√ 使用創新型的進程控製技術進行Windows權限提升
√ 使用激進式的內存取證技術檢索密碼哈希值及嚮虛擬主機中注入shellcode
√ 擴展流行的Web攻擊工具Burp Suite
√ 利用Windows COM 組件自動化執行瀏覽器中間人攻擊
√ 以隱蔽的方式從網絡中竊取數據
內容提要
本書是,書《Python 灰帽子—黑客與逆嚮工程師的 Python 編程之道》的姊妹篇,那本書一麵市便占據計算機安全類書籍的頭把交椅。本書由 Immunity 公司的高級安全研究員 Justin Seitz 精心撰寫。作者根據自己在安全界,特彆是滲透測試領域的幾十年經驗,嚮讀者介紹瞭 Python 如何被用在黑客和滲透測試的各個領域,從基本的網絡掃描到數據包捕獲,從 Web 爬蟲到編寫 Burp 擴展工具,從編寫木馬到權限提升等。 作者在本書中的很多實例都非常具有創新和啓發意義, 如 HTTP 數據中的圖片檢測、 基於 GitHub命令進行控製的模塊化木馬、瀏覽器的中間人攻擊技術、利用 COM 組件自動化技術竊取數據、通過進程監視和代碼插入實現權限提升、通過嚮虛擬機內存快照中插入 shellcode 實現木馬駐留和權限提升等。通過對這些技術的學習,讀者不僅能掌握各種 Python 庫的應用和編程技術,還能拓寬視野,培養和鍛煉自己的黑客思維。讀者在閱讀本書時也完全感覺不到其他一些技術書籍常見的枯燥和乏味。
目錄
暫無相關內容
作者介紹
作者:Justin Seitz(賈斯汀·塞茨) 譯者:孫鬆柏
孫鬆柏 ,畢業於清華大學計算機係,獲得工程碩士學位。碩士期間主要從事網絡安全研究。清華大學CTF戰隊“藍蓮花”創始人之一。研究方嚮主要有Web安全、取證分析、安全管理框架研究等。齣版著作有《Metasploit魔鬼訓練營》,譯著《Metasploit滲透測試指南》、《高安全環境下的高級滲透測試》。
序言
譯 者 序
毫無疑問,在腳本語言的世界裏, Python 已經變得足夠強大且流行。這不僅是因為 Python 簡練的語法風格和非常高的開發效率,還由於 Python 擁有*活躍的開發社區和數量龐大的第三方庫。用 Python 編寫的代碼短小而精乾,越來越多的技術人員開始使用 Python 作為**語言進行編程。
在滲透測試的過程中,我們可能麵對非常復雜的網絡環境,其中任何一個環節都可能是突破點。這不僅要求我們全麵掌握各種係統和環境的薄弱環節,然後使用工具或者編程進行測試,而且要求我們有快速處理和靈活應變的能力。特彆是在分秒必爭的 CTF 競賽中,快速編碼的能力顯得尤為重要。使用 Python 能很好地滿足這些要求。
本書是,書 Gray Hat Python(《Python 灰帽子—黑客與逆嚮工程師的Python 編程之道》)的姊妹篇。在那本書中,作者介紹瞭 Python 在逆嚮工程和漏洞挖掘方麵的強大功能;而在本書中,作者介紹瞭 Python 如何被用在黑客和滲透測試的各個領域,從基本的網絡掃描到數據包捕獲,從 Web 爬蟲到編寫Burp 擴展工具,從編寫木馬到權限提升等。作者是一位經驗非常豐富的安全工作人員,他結閤自己在工作中經常碰到的問題、經常需要使用的工具等,運用大量的實例嚮我們展示如何輕鬆地使用 Python 迅速、高效地編寫符閤我們要求vi Python 黑帽子:黑客與滲透測試編程之道的工具。除瞭一些基本的 Python 編程技能,如使用 Socket 編寫客戶端與服務端、使用原始套接字和 Scapy 庫進行嗅探,作者在本書中的很多實例都非常具有創新和啓發意義。例如, HTTP 數據中的圖片檢測,基於 GitHub 進行命令和控製的模塊化木馬,瀏覽器的中間人攻擊技術,利用 COM 組件自動化技術竊取數據,通過進程監視和代碼插入實現權限提升, 通過嚮虛擬機內存快照中插入shellcode 實現木馬駐留和權限提升等。通過閱讀本書,讀者不僅能學到各種Python 庫的應用和編程技術,還能拓寬視野,培養和鍛煉自己的黑客思維,這使得讀者在閱讀本書的過程中不會感覺如閱讀普通技術書籍那樣的枯燥和乏味。
同時,作者在大部分實例的講解過程中,指明瞭工具需要進一步拓展和完善的地方,並將這些工作布置為傢庭作業。我建議讀者按照作者的要求修改和完善這些工具,因為這個過程不僅
評分
評分
評分
評分
評分
評分
評分
評分
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.qciss.net All Rights Reserved. 圖書大百科 版權所有