注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡服務從實踐中學習Metasploit 5滲透測試

從實踐中學習Metasploit 5滲透測試

從實踐中學習Metasploit 5滲透測試

定 價:¥89.00

作 者: 大學霸IT達人
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 暫缺

ISBN: 9787111630852 出版時間: 2019-07-01 包裝:
開本: 頁數(shù): 字數(shù):  

內(nèi)容簡介

  Metasploit是著名的滲透測試框架?!稄膶嵺`中學習Metasploit 5滲透測試》基于*的Metasploit 5版本寫作,首先系統(tǒng)地講解了各個平臺下的環(huán)境構建方式;然后按照滲透測試流程,依次講解了Metasploit在漏洞獲取、項目準備和實施攻擊環(huán)節(jié)中的使用方式;接著借鑒了專業(yè)滲透測試規(guī)范,專門介紹了如何使用Metasploit的工作區(qū)進行滲透測試項目的管理和信息維護;*后基于Windows、Linux和Android系統(tǒng)講解了典型模塊的應用方式。《從實踐中學習Metasploit 5滲透測試》共7章,詳細介紹了Metasploit的使用流程和主要功能,如環(huán)境搭建、獲取漏洞信息、準備滲透項目、實施攻擊、擴展功能、漏洞利用和輔助功能。附錄給出了Metasploit常用命令,并介紹了Nessus插件和OpenVAS插件的使用方法。《從實踐中學習Metasploit 5滲透測試》適合滲透測試人員、網(wǎng)絡安全人員和信息安全愛好者閱讀。通過閱讀《從實踐中學習Metasploit 5滲透測試》,讀者可以了解和掌握Metasploit的使用,熟悉規(guī)范的滲透測試流程,從而提高工作效率。

作者簡介

  大學霸IT達人信息安全技術研究團隊。熟悉Kali Linux、Metasploit、Xamarin等相關技術。長期從事技術研究和推廣工作。專注于網(wǎng)絡安全、滲透測試、移動開發(fā)和游戲開發(fā)等領域。曾經(jīng)參與編寫了多本相關技術圖書。

圖書目錄

第1章  環(huán)境配置 1 1.1  Metasploit概述 1 1.2  安裝要求 1 1.3  安裝Metasploit Framework 2 1.3.1  獲取安裝包 3 1.3.2  在Windows系統(tǒng)中安裝Metasploit 4 1.3.3  在Linux系統(tǒng)中安裝Metasploit 7 1.3.4  在OS X系統(tǒng)中安裝Metasploit 8 1.4  安裝及連接PostgreSQL數(shù)據(jù)庫服務 9 1.4.1  安裝PostgreSQL數(shù)據(jù)庫服務 9 1.4.2  初始化PostgreSQL數(shù)據(jù)庫 13 1.4.3  連接PostgreSQL數(shù)據(jù)庫 18 1.4.4  手動創(chuàng)建Metasploit專有用戶/數(shù)據(jù)庫 19 1.5  Metasploit用戶接口 20 1.5.1  圖形界面接口——Armitage 21 1.5.2  終端接口——Msfconsole 23 1.6  配置虛擬靶機 24 1.6.1  創(chuàng)建虛擬靶機 24 1.6.2  使用第三方虛擬靶機 29 1.6.3  虛擬機網(wǎng)絡 41 1.7  配置Msfconsole環(huán)境 46 1.7.1  設置提示內(nèi)容 46 1.7.2  啟用計時功能 48 1.7.3  使用日志 48 1.7.4  設置模塊默認級別 51 第2章  獲取漏洞信息 53 2.1  使用Nessus 53 2.1.1  安裝并激活Nessus 53 2.1.2  登錄及配置Nessus 57 2.1.3  實施漏洞掃描 64 2.1.4  分析并導出漏洞掃描報告 66 2.1.5  遠程調(diào)用Nessus 69 2.2  使用OpenVAS 75 2.2.1  安裝及初始化OpenVAS 75 2.2.2  登錄及配置OpenVAS 80 2.2.3  實施漏洞掃描 89 2.2.4  分析并導出漏洞掃描報告 91 2.2.5  遠程調(diào)用OpenVAS 93 2.3  手工查詢漏洞 100 第3章  準備滲透項目 102 3.1  準備工作區(qū) 102 3.1.1  查看工作區(qū) 102 3.1.2  添加工作區(qū) 103 3.1.3  顯示工作區(qū)詳情 103 3.1.4  切換工作區(qū) 104 3.1.5  重命名工作區(qū) 104 3.1.6  刪除工作區(qū) 105 3.2  確定目標主機 105 3.2.1  使用db_nmap掃描 105 3.2.2  導入第三方掃描報告 106 3.2.3  預分析目標 108 3.3  管理滲透信息 109 3.3.1  管理目標主機 110 3.3.2  管理服務 119 3.3.3  管理認證信息 127 3.3.4  管理戰(zhàn)利品 132 3.3.5  管理備注信息 133 3.3.6  查看漏洞信息 138 3.4  信息維護 143 3.4.1  備份數(shù)據(jù) 143 3.4.2  重建數(shù)據(jù)緩存 151 3.5  模塊簡介 152 3.5.1  模塊分類 152 3.5.2  滲透攻擊模塊(Exploit) 155 3.5.3  輔助模塊(Auxiliary) 158 3.5.4  后滲透攻擊模塊(Post) 160 3.5.5  攻擊載荷(Payloads) 161 3.5.6  nops模塊 163 3.5.7  編碼模塊(Encoders) 164 3.5.8  插件(Plugins) 165 3.5.9  規(guī)避模塊(Evasion) 168 3.6  模塊擴展 169 3.6.1  創(chuàng)建自己的模塊 170 3.6.2  導入第三方模塊 173 3.6.3  動態(tài)加載模塊 178 第4章  實施攻擊 180 4.1  選擇模塊 180 4.1.1  搜索模塊 180 4.1.2  加載模塊 184 4.1.3  編輯模塊 185 4.1.4  退出當前模塊 186 4.2  設置模塊 186 4.2.1  設置模塊選項 186 4.2.2  重置選項 187 4.2.3  設置全局選項 188 4.3  選擇目標類型 189 4.4  選擇攻擊載荷 191 4.4.1  查看攻擊載荷 192 4.4.2  設置攻擊載荷 193 4.4.3  設置攻擊載荷選項 193 4.5  實施滲透攻擊 194 4.5.1  檢查有效性 194 4.5.2  執(zhí)行攻擊 195 4.6  任務管理 196 4.6.1  查看任務 196 4.6.2  結束任務 197 第5章  擴展功能 198 5.1  使用Meterpreter模塊 198 5.1.1  捕獲控制設備信息 198 5.1.2  獲取鍵盤記錄 200 5.1.3  提升權限 201 5.1.4  挖掘用戶名和密碼 202 5.1.5  傳遞哈希值 203 5.1.6  破解純文本密碼 204 5.1.7  假冒令牌 206 5.1.8  恢復目標主機刪除的文件 209 5.1.9  通過跳板攻擊其他機器 212 5.1.10  使用Meterpreter腳本 213 5.1.11  創(chuàng)建持久后門 216 5.1.12  將命令行Shell升級為Meterpreter 219 5.1.13  清除蹤跡 221 5.2  使用MSF攻擊載荷生成器 224 5.3  免殺技術 226 5.3.1  多重編碼 226 5.3.2  自定義可執(zhí)行文件模板 228 5.3.3  隱秘啟動一個攻擊載荷 229 5.3.4  加殼軟件 231 第6章  漏洞利用 232 6.1  Windows系統(tǒng) 232 6.1.1  Microsoft Windows遠程溢出漏洞——CVE-2012-0002 232 6.1.2  MS11-003(CVE-2001-0036)漏洞 234 6.1.3  MS03-026(CVE-2003-0352)漏洞 237 6.1.4  IE瀏覽器的激光漏洞利用 238 6.1.5  瀏覽器自動攻擊模塊 240 6.1.6  利用AdobeReader漏洞——CVE-2010-1240 243 6.1.7  掃描配置不當?shù)腗icrosoft SQL Server 244 6.2  Linux系統(tǒng) 246 6.2.1  利用Samba服務usermap_script漏洞 246 6.2.2  IRC后臺守護程序漏洞 247 6.2.3  Samba匿名共享目錄可寫入漏洞 249 6.2.4  滲透攻擊FTP服務 251 6.2.5  滲透攻擊MySQL數(shù)據(jù)庫 253 6.3  Android系統(tǒng) 260 6.4  網(wǎng)站 264 6.4.1  滲透攻擊Tomcat服務 265 6.4.2  CVE-2010-0425漏洞 268 6.4.3  探測網(wǎng)站是否啟用WebDAV 269 6.4.4  Oracle Java SE遠程拒絕服務漏洞(CVE-2012-0507) 270 6.4.5  Java零日漏洞(CVE-2012-4681) 271 6.5  通用功能 273 6.5.1  端口掃描 273 6.5.2  服務版本掃描 274 6.5.3  掃描服務弱口令 275 第7章  輔助功能 279 7.1  連接主機 279 7.2  批處理 280 7.3  會話管理 281 7.4  使用路由 282 附錄A  Metasploit常用命令 284 附錄B  Nessus插件 288 B.1  使用Nessus服務器 288 B.1.1  連接服務器 288 B.1.2  退出登錄 289 B.1.3  查看服務器狀態(tài) 289 B.2  使用策略模版 291 B.2.1  查看策略模版 291 B.2.2  刪除策略模版 294 B.3  管理掃描任務 294 B.3.1  查看任務 295 B.3.2  創(chuàng)建掃描任務 296 B.3.3  運行掃描任務 297 B.4  查看報告 300 B.4.1  生成報告 300 B.4.2  分析報告 301 B.4.3  導入報告 302 B.5  管理插件 303 B.5.1  查看插件 303 B.5.2  列出插件詳細信息 306 B.6  管理用戶 307 B.6.1  查看現(xiàn)有用戶 307 B.6.2  修改用戶密碼 307 B.6.3  添加/刪除用戶 307 附錄C  OpenVAS插件 309 C.1  使用OpenVAS服務器 309 C.1.1  連接服務器 309 C.1.2  查看服務器信息 310 C.1.3  斷開連接 311 C.2  管理掃描目標 311 C.2.1  創(chuàng)建目標 311 C.2.2  刪除目標 312 C.3  管理掃描任務 313 C.3.1  創(chuàng)建任務 313 C.3.2  執(zhí)行任務 314 C.3.3  刪除任務 316 C.4  管理掃描報告 317 C.4.1  查看報告 317 C.4.2  導入報告 319 C.4.3  刪除報告 319

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號