新書推薦:
《
药食同源中药鉴别图典
》
售價:HK$
68.8
《
设计中的比例密码:建筑与室内设计
》
售價:HK$
89.7
《
冯友兰和青年谈心系列:看似平淡的坚持
》
售價:HK$
55.8
《
汉字理论与汉字阐释概要 《说解汉字一百五十讲》作者李守奎新作
》
售價:HK$
78.2
《
汗青堂丛书144·决战地中海
》
售價:HK$
172.5
《
逝去的武林(十周年纪念版 武学宗师 口述亲历 李仲轩亲历一九三零年代武人言行录)
》
售價:HK$
56.4
《
唐代冠服图志(百余幅手绘插画 图解唐代各类冠服 涵盖帝后 群臣 女官 士庶 军卫等 展现唐代社会风貌)
》
售價:HK$
87.4
《
知宋·宋代之科举
》
售價:HK$
102.4
|
編輯推薦: |
结合网络安全实践,系统阐述Metasploit渗透技术
对当前流行的VOIP、SCADA技术以及移动平台等热点提供精彩讲解
黑客进阶图书
|
內容簡介: |
本书是Metasploit渗透测试的指南,涵盖了使用Metasploit实现渗透测试的诸多方面,主要包括:渗透攻击,编写自定义渗透攻击模块,移植渗透攻击模块,测试服务,以及进行复杂的客户端测试。还将介绍Assembly、Ruby及Cortana等语言知识,Metasploit框架组件与模块,以及如何使用SET和Fast Track等工具。
|
關於作者: |
Nipun Jaswal
独立的信息安全专家。长期关注渗透测试、漏洞挖掘、无线渗透测试、取证以及Web应用渗透测试。拥有C|EH和OSWP认证。因曾为BlackBerry、Facebook、PayPal、Adobe、Apple、Microsoft、ATT、Nokia、Red Hat Linux等进行漏洞发掘而为人熟知,是2013年第二季度ATT评出的10大顶级安全人员之一。 个人网站:nipunjaswal.com。
|
目錄:
|
第1章 走近Metasploit渗透测试框架1
1.1 环境的建立3
1.1.1 前期交互阶段3
1.1.2 信息收集侦查阶段4
1.1.3 威胁建模6
1.1.4 漏洞分析7
1.1.5 渗透攻击和后渗透攻击8
1.1.6 报告阶段8
1.2 工作环境的准备8
1.2.1 渗透测试实验环境的建立8
1.2.2 Metasploit基础12
1.2.3 在不同环境下配置Metasploit12
1.2.4 错误处理16
1.3 使用Metasploit进行渗透测试17
1.3.1 回顾Metasploit的基础知识17
1.3.2 对Windows XP操作系统的一次渗透测试18
1.3.3 对Windows Server 2003操作系统的一次渗透测试26
1.3.4 对Windows 7操作系统的一次渗透测试27
1.3.5 使用数据库存储和取回结果30
1.4 Metasploit工具的优势32
1.4.1 源代码的开放性33
1.4.2 对大型网络测试的支持以及便利的命名规则33
1.4.3 灵活的攻击载荷模块生成和切换机制33
1.4.4 干净的通道建立方式33
1.4.5 图形化管理界面34
1.5 小结34
第2章 打造定制化的Metasploit渗透测试框架35
2.1 RubyMetasploit的核心36
2.1.1 创建你的第一个Ruby程序36
2.1.2 Ruby中的变量和数据类型38
2.1.3 Ruby中的方法40
2.1.4 决策运算符41
2.1.5 Ruby中的循环42
2.1.6 正则表达式42
2.1.7 Ruby基础知识的小结43
2.2 开发自定义模块43
2.2.1 模块编写的概要44
2.2.2 了解现有模块47
2.2.3 编写一个自定义FTP扫描程序模块50
2.2.4 编写一个自定义HTTP服务器扫描程序52
2.2.5 编写一个后渗透攻击模块54
2.3 突破meterpreter脚本56
2.3.1 meterpreter脚本的要点56
2.3.2 以被控制计算机为跳板56
2.3.3 设置永久访问权限60
2.3.4 API调用和mixins类61
2.3.5 制作自定义meterpreter脚本61
2.4 与RailGun协同工作63
2.4.1 交互式Ruby命令行基础63
2.4.2 了解RailGun及其脚本编写63
2.4.3 控制Windows中的API调用65
2.4.4 构建复杂的RailGun脚本65
2.5 小结68
第3章 渗透攻击模块的开发过程69
3.1 汇编语言基础入门69
3.1.1 基础部分69
3.1.2 计算机架构70
3.1.3 寄存器71
3.1.4 EIP的重要作用72
3.1.5 ESP的重要作用73
3.1.6 NOP和JMP之间的关联74
3.1.7 变量和声明74
3.1.8 汇编程序的编程示例75
3.2 fuzz测试的乐趣76
3.2.1 使一个程序崩溃76
3.2.2 随机化输入数据80
3.2.3 制造无用数据82
3.2.4 Immunity Debugger简介82
3.2.5 GDB简介85
3.3 编写渗透模块的基础87
3.3.1 计算缓冲区的大小88
3.3.2 计算跳转地址89
3.3.3 检查EIP中的内容90
3.3.4 填充应用程序91
3.3.5 检查ESP91
3.3.6 填充空间92
3.4 渗透模块的完成92
3.4.1 确定坏字符92
3.4.2 确定空间限制93
3.4.3 在Metasploit下完成93
3.4.4 Metasploit下的自动化功能95
3.5 结构化异常处理的基本原理96
3.5.1 控制SEH97
3.5.2 绕过SEH98
3.5.3 基于SEH的渗透模块100
3.6 小结102
第4章 渗透攻击模块的移植103
4.1 移植一个用Perl语言编写的模块103
4.1.1 分解现有渗透模块105
4.1.2 为渗透模块创建一个骨骼框架106
4.1.3 使用Immunity Debugger创建一个骨骼框架文件107
4.1.4 值的填充109
4.1.5 将ShellCode部分排除在外110
4.1.6 渗透实验110
4.2 移植一个用Python语言编写的渗透模块111
4.2.1 分解一个已有的模块111
4.2.2 收集必要信息112
4.2.3 创建骨骼框架112
4.2.4 填充值113
4.2.5 使用渗透模块进行试验114
4.3 移植一个基于Web的渗透模块115
4.3.1 分解一个现有渗透模块115
4.3.2 收集必要的信息116
4.3.3 掌握重要的网络函数116
4.3.4 GETPOST方法的使用要点118
4.3.5 制造一个辅助的渗透模块118
4.3.6 辅助渗透模块的实验122
4.4 小结123
第5章 服务测试技术的幕后揭秘124
5.1 SCADA系统的基本原理124
5.1.1 ICS的基本原理以及组成部分124
5.1.2 ICS-SCADA安全的重要性125
5.2 SCADA125
5.2.1 测试SCADA的基本原理125
5.2.2 基于SCADA的渗透模块127
5.3 使SCADA变得安全128
5.3.1 实现SCADA的安全129
5.3.2 对网络进行约束129
5.4 数据库渗透129
5.4.1 SQL Server129
5.4.2 使用Nmap对SQL Server进行踩点130
5.4.3 使用Metasploit的模块进行扫描131
5.4.4 暴力破解密码132
5.4.5 查找捕获服务器的口令133
5.4.6 浏览SQL Server134
5.4.7 后渗透执行系统命令136
5.5 VOIP渗透测试137
5.5.1 VOIP的基本原理137
5.5.2 对VOIP服务踩点140
5.5.3 扫描VOIP服务141
5.5.4 欺骗性的VOIP电话142
5.5.5 对VOIP进行渗透144
5.6 在苹果设备上的后渗透模块145
5.7 小结148
第6章 虚拟化测试的原因及阶段149
6.1 完成一次白盒渗透测试149
6.1.1 与员工和最终用户进行交流150
6.1.2 收集信息151
6.1.3 对威胁区域进行建模158
6.1.4 针对系统易发高危漏洞159
6.1.5 控制权限的获取160
6.1.6 掩盖入侵痕迹161
6.1.7 MagicTree的介绍164
6.1.8 其他报告服务166
6.2 生成人工报告167
6.3 完成一次黑盒渗透测试169
6.3.1 踩点工作169
6.3.2 使用Metasploit完成一次黑盒测试173
6.4 小结182
第7章 复杂的客户端攻击183
7.1 浏览器渗透攻击183
7.2 基于各种文件格式的渗透攻击187
7.2.1 基于PDF文件格式的渗透攻击187
7.2.2 基于Word文件格式的渗透攻击189
7.2.3 基于多媒体的渗透攻击191
7.3 对XAMPP服务器进行渗透攻击193
7.3.1 PHP脚本编写的meterpreter194
7.3.2 升级为系统级权限194
7.4 对网站客户端的渗透攻击195
7.4.1 恶意网页脚本的注入195
7.4.2 攻击网站的用户195
7.5 绕过杀毒软件的检测197
7.5.1 msfencode197
7.5.2 msfvenom199
7.5.3 使用编码器的注意事项201
7.6 与DNS欺骗的结合使用202
7.7 使用恶意包攻击Linux208
7.8 小结210
第8章 社会工程工具包211
8.1 社会工程工具包的基本原理211
8.2 使用SET进行攻击213
8.2.1 创建一个攻击载荷和监听器213
8.2.2 传染性媒体生成器216
8.2.3 网站攻击向量219
8.2.4 SET与第三方攻击227
8.3 更多的功能和更全面的说明231
8.3.1 SET的Web接口232
8.3.2 自动化实施SET攻击233
8.4 小结234
第9章 提高渗透测试的速度235
9.1 自动化工具的介绍235
9.2 Fast Track中的MS SQL攻击向量236
9.2.1 关于Fast Track的简要介绍236
9.2.2 被淘汰的Fast Track240
9.2.3 在SET中复兴的Fast Track241
9.3 在Metasploit中的自动化渗透241
9.3.1 再次启用db_autopwn242
9.3.2 对目标进行扫描243
9.3.3 攻击数据库244
9.4 使用DNS欺骗攻击来实现假升级246
9.4.1 Websploit的介绍246
9.4.2 修复Websploit248
9.4.3 使用Websploit在局域网中进行攻击248
9.5 小结251
第10章 利用Armitage实现Metasploit的可视化管理252
10.1 Armitage的基本原理252
10.1.1 入门知识253
10.1.2 用户界面一览254
10.1.3 工作区的管理255
10.2 网络扫描以及主机管理256
10.2.1 漏洞的建模258
10.2.2 查找匹配模块258
10.3 使用Armitage进行渗透258
10.4 使用Armitage进行后渗透攻击260
10.5 使用Armitage进行客户端攻击261
10.6 Armitage脚本编写265
10.6.1 Cortana的基础知识265
10.6.2 控制Metasploit268
10.6.3 使用Cortana实现后渗透攻击269
10.6.4 使用Cortana创建自定义菜单270
10.6.5 界面的使用273
10.7 小结274
10.8 延伸阅读274
|
|