您好,欢迎来到聚文网。 登录 免费注册
从实践中学习METASPLOIT 5渗透测试

从实践中学习METASPLOIT 5渗透测试

  • 字数: 450
  • 装帧: 平装
  • 出版社: 机械工业出版社
  • 作者: 大学霸IT达人 著
  • 出版日期: 2018-05-01
  • 商品条码: 9787111630852
  • 版次: 1
  • 开本: 16开
  • 页数: 319
  • 出版年份: 2018
定价:¥89 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
Metasploit是著名的渗透测试框架。本书基于Metasploit的最新版本――5.0版,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节中的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;最后基于Windows、Linux和Android系统讲解了典型模块的应用方式。
本书共7章,详细介绍了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了终端常用的子命令,介绍了Nessus插件和OpenVAS插件。
本书适合渗透测试人员、网络安全人员和信息安全爱好者阅读。通过本书,读者可以了解和掌握Metasploit的使用,熟悉规范的渗透测试流程,提高工作效率。本书适合渗透测试人员、网络安全人员和信息安全爱好者阅读。通过本书,读者可以了解和掌握Metasploit的使用,熟悉规范的渗透测试流程,提高工作效率。
目录
前言第1章 环境配置11.1 Metasploit概述11.2 安装要求11.3 安装Metasploit Framework21.3.1 获取安装包31.3.2 在Windows系统中安装Metasploit41.3.3 在Linux系统中安装Metasploit71.3.4 在OS X系统中安装Metasploit81.4 安装及连接PostgreSQL数据库服务91.4.1 安装PostgreSQL数据库服务91.4.2 初始化PostgreSQL数据库131.4.3 连接PostgreSQL数据库181.4.4 手动创建Metasploit专有用户/数据库191.5 Metasploit用户接口201.5.1 图形界面接口——Armitage211.5.2 终端接口——Msfconsole231.6 配置虚拟靶机241.6.1 创建虚拟靶机241.6.2 使用第三方虚拟靶机291.6.3 虚拟机网络411.7 配置Msfconsole环境461.7.1 设置提示内容461.7.2 启用计时功能481.7.3 使用日志481.7.4 设置模块默认级别51第2章 获取漏洞信息532.1 使用Nessus532.1.1 安装并激活Nessus532.1.2 登录及配置Nessus572.1.3 实施漏洞扫描642.1.4 分析并导出漏洞扫描报告662.1.5 远程调用Nessus692.2 使用OpenVAS752.2.1 安装及初始化OpenVAS752.2.2 登录及配置OpenVAS802.2.3 实施漏洞扫描892.2.4 分析并导出漏洞扫描报告912.2.5 远程调用OpenVAS932.3 手工查询漏洞100第3章 准备渗透项目1023.1 准备工作区1023.1.1 查看工作区1023.1.2 添加工作区1033.1.3 显示工作区详情1033.1.4 切换工作区1043.1.5 重命名工作区1043.1.6 删除工作区1053.2 确定目标主机1053.2.1 使用db_nmap扫描1053.2.2 导入第三方扫描报告1063.2.3 预分析目标1083.3 管理渗透信息1093.3.1 管理目标主机1103.3.2 管理服务1193.3.3 管理认证信息1273.3.4 管理战利品1323.3.5 管理备注信息1333.3.6 查看漏洞信息1383.4 信息维护1433.4.1 备份数据1433.4.2 重建数据缓存1513.5 模块简介1523.5.1 模块分类1523.5.2 渗透攻击模块(Exploit)1553.5.3 辅助模块(Auxiliary)1583.5.4 后渗透攻击模块(Post)1603.5.5 攻击载荷(Payloads)1613.5.6 nops模块1633.5.7 编码模块(Encoders)1643.5.8 插件(Plugins)1653.5.9 规避模块(Evasion)1683.6 模块扩展1693.6.1 创建自己的模块1703.6.2 导入第三方模块1733.6.3 动态加载模块178第4章 实施攻击1804.1 选择模块1804.1.1 搜索模块1804.1.2 加载模块1844.1.3 编辑模块1854.1.4 退出当前模块1864.2 设置模块1864.2.1 设置模块选项1864.2.2 重置选项1874.2.3 设置全局选项1884.3 选择目标类型1894.4 选择攻击载荷1914.4.1 查看攻击载荷1924.4.2 设置攻击载荷1934.4.3 设置攻击载荷选项1934.5 实施渗透攻击1944.5.1 检查有效性1944.5.2 执行攻击1954.6 任务管理1964.6.1 查看任务1964.6.2 结束任务197第5章 扩展功能1985.1 使用Meterpreter模块1985.1.1 捕获控制设备信息1985.1.2 获取键盘记录2005.1.3 提升权限2015.1.4 挖掘用户名和密码2025.1.5 传递哈希值2035.1.6 破解纯文本密码2045.1.7 假冒令牌2065.1.8 恢复目标主机删除的文件2095.1.9 通过跳板攻击其他机器2125.1.10 使用Meterpreter脚本2135.1.11 创建持久后门2165.1.12 将命令行Shell升级为Meterpreter2195.1.13 清除踪迹2215.2 使用MSF攻击载荷生成器2245.3 免杀技术2265.3.1 多重编码2265.3.2 自定义可执行文件模板2285.3.3 隐秘启动一个攻击载荷2295.3.4 加壳软件231第6章 漏洞利用2326.1 Windows系统2326.1.1 Microsoft Windows远程溢出漏洞——CVE-2012-00022326.1.2 MS11-003(CVE-2001-0036)漏洞2346.1.3 MS03-026(CVE-2003-0352)漏洞2376.1.4 IE浏览器的激光漏洞利用2386.1.5 浏览器自动攻击模块2406.1.6 利用AdobeReader漏洞——CVE-2010-12402436.1.7 扫描配置不当的Microsoft SQL Server2446.2 Linux系统2466.2.1 利用Samba服务usermap_script漏洞2466.2.2 IRC后台守护程序漏洞2476.2.3 Samba匿名共享目录可写入漏洞2496.2.4 渗透攻击FTP服务2516.2.5 渗透攻击MySQL数据库2536.3 Android系统2606.4 网站2646.4.1 渗透攻击Tomcat服务2656.4.2 CVE-2010-0425漏洞2686.4.3 探测网站是否启用WebDAV2696.4.4 Oracle Java SE远程拒绝服务漏洞(CVE-2012-0507)2706.4.5 Java零日漏洞(CVE-2012-4681)2716.5 通用功能2736.5.1 端口扫描2736.5.2 服务版本扫描2746.5.3 扫描服务弱口令275第7章 辅助功能2797.1 连接主机2797.2 批处理2807.3 会话管理2817.4 使用路由282附录A Metasploit常用命令284附录B Nessus插件288B.1 使用Nessus服务器288B.1.1 连接服务器288B.1.2 退出登录289B.1.3 查看服务器状态289B.2 使用策略模版291B.2.1 查看策略模版291B.2.2
摘要
前言    Metasploit是一款开源的安全漏洞利用工具。利用该工具,安全人员可以很容易地获取和利用计算机软件的漏洞,从而验证漏洞的危害性。该工具附带数百个已知软件漏洞的专业级攻击工具。借助该工具,安全人员可以将攻击载荷、编码器、生成器和漏洞捆绑起来直接使用,从而简化了漏洞利用的各种繁杂操作。    本书基于Metasploit 5,详细讲解了Metasploit实施渗透攻击的方法。全书按照Metasploit的基本功能依次进行讲解,首先讲解了Metasploit的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用Metasploit实施渗透攻击的具体方法。本书有何特色    1.使用最新的Metasploit 5版进行讲解    为了适应不断发展的技术环境,Metasploit软件一直在不断更新。在Metasploit 4发布后,它已经经历了17次大的迭代和很多次小的迭代。Metasploit 5版集合了每次更新所引入的新特性和新功能,更适合当前的渗透需求。    2.着重介绍了Metasploit的专业化操作    Metasploit作为一款专业渗透工具,提供了完备的功能。充分利用这些功能,可以大幅度提高相关技术人员的工作效率。本书从专业的角度,详细讲解了这些功能的使用方法。例如,通过Metasploit所提供的工作区功能,技术人员可以同时进行多个渗透测试任务,而互不干扰,而且渗透测试的各种数据都可以自动保存。    3.充分讲解了漏洞利用的相关流程    随着人们对安全越来越重视,安全防范措施也越来越严密。在实际应用中,Metasploit必须和上下游的各种工具配合使用,才能充分发挥其自身作用。本书详细讲解了Metasploit和知名安全软件的协调使用方法,如Nessus、OpenVAS和SQLmap。    4.由浅入深,容易上手    本书充分考虑了初学者的学习曲线,内容安排由易到难,讲解由浅入深,这使得读者比较容易上手。例如,本书讲解了Metasploit的各种基础知识,如获取合适的软件包、安装和配置PostgreSQL数据库、创建靶机、设置虚拟网络等,这些都是初学者必须要掌握的内容。    5.环环相扣,逐步讲解    漏洞利用实施步骤较多,过程相对复杂。本书按照实施流程一步步展开,详细讲解了各流程的操作步骤和实施要点。同时,为了让读者更好地掌握相关知识点,书中的重点内容都配有实例、输出结果和对应的示例效果图。    6.提供完善的技术支持和售后服务    本书提供了专门的QQ交流群(343867787),以方便大家交流和讨论学习中遇到的各种问题。另外,本书提供了专门的售后服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。本书内容    第1章环境配置,主要介绍了Metasploit的系统要求,以及在Windows、Linux和Mac系统中如何安装它;另外还介绍了PostgreSQL数据库服务配置、用户接口和靶机配置等内容。    第2章获取漏洞信息,主要介绍了如何使用Nessus和OpenVAS获取目标漏洞信息,以及如何在Metasploit中远程实施漏洞扫描。    第3章准备渗透项目,主要介绍了如何使用工作区管理渗透项目,如准备工作区、确定目标主机、管理渗透信息和信息维护等。另外,本章还介绍了Metasploit的模块体系,以及如何添加模块。    第4章实施攻击,主要介绍了如何使用Metasploit利用漏洞的流程,包括选择模块、设置模块、选择目标类型、选择攻击载荷、执行攻击和任务管理等。    第5章扩展功能,主要介绍了Metasploit提供的3个重要功能模块,分别为Meterpreter模块、攻击载荷生成器Msfvenom和免杀的4种方式。通过这3个模块,可以有效地提高渗透测试效率。    第6章漏洞利用,以实例方式介绍了在Windows、Linux和Android系统中如何利用Metasploit自带的模块实施攻击。    第7章辅助功能,主要介绍了Metasploit为渗透测试提供的多个辅助功能,如远程主机连接、批处理、会话管理和使用路由等。    附录A给出了Metasploit的常用命令。    附录B介绍了Nessus插件的使用方法。    附录C介绍了openVAS插件的使用方法。本书配套资源获取方式    本书涉及的相关工具需要读者自行下载。下载途径如下:* 根据书中对应章节给出的网址自行下载;* 加入技术讨论QQ群(343867787)获取;* 在华章公司网站www.hzbook.com上搜索到本书,然后单击“资料下载”按钮,在本书页面上找到“配书资源”下载链接即可下载。本书内容更新文档获取方式    为了让本书内容紧跟技术的发展和软件更新步伐,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群(343867787)获取,也可以通过华章公司网站上的本书配套资源链接下载。本书读者对象* 渗透测试技术人员;* 网络安全和维护人员;* 信息安全技术爱好者;* 计算机安全技术自学者;* 高校相关专业的学生;* 专业培训机构的学员。本书阅读建议* Kali Linux内置了Metasploit,使用该系统的读者可以跳过1.3~1.4节。* 学习阶段建议使用虚拟机靶机,避免因错误操作而造成目标主机无法正常工作的情况。* Metasploit工具经常会对工具模块进行增补,并修复原有的Bug,读者学习

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网