注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)圖形圖像、多媒體、網(wǎng)頁制作Web滲透測試實戰(zhàn):基于Metasploit 5.0

Web滲透測試實戰(zhàn):基于Metasploit 5.0

Web滲透測試實戰(zhàn):基于Metasploit 5.0

定 價:¥129.00

作 者: [印] 哈伯利特·辛格(Harpreet Singh) 著,賈玉彬 趙賢輝 趙越 譯
出版社: 機械工業(yè)出版社
叢編項:
標(biāo) 簽: 暫缺

ISBN: 9787111686279 出版時間: 2021-07-01 包裝: 平裝
開本: 16開 頁數(shù): 408 字?jǐn)?shù):  

內(nèi)容簡介

  本書從Metasploit的配置開始介紹,然后探索Metasploit術(shù)語和Web GUI,并帶你深入測試流行的內(nèi)容管理系統(tǒng),例如Drupal、WordPress和Joomla,還將研究新型CVE并詳細(xì)介紹漏洞形成的根本原因。之后,深入介紹JBoss、Jenkins和Tomcat等技術(shù)平臺的漏洞評估和利用。讀者還將學(xué)習(xí)如何使用第三方工具對Web應(yīng)用程序進(jìn)行模糊測試以查找邏輯安全漏洞等。

作者簡介

暫缺《Web滲透測試實戰(zhàn):基于Metasploit 5.0》作者簡介

圖書目錄

譯者序
前言
關(guān)于作者
關(guān)于審校者
第一篇 導(dǎo)論
第1章 Web應(yīng)用滲透測試簡介2
1.1 什么是滲透測試2
1.2 滲透測試的類型3
1.2.1 白盒滲透測試3
1.2.2 黑盒滲透測試3
1.2.3 灰盒滲透測試3
1.3 滲透測試的階段3
1.3.1 偵察和信息收集4
1.3.2 枚舉4
1.3.3 漏洞評估與分析5
1.3.4 漏洞利用5
1.3.5 報告6
1.4 重要術(shù)語6
1.5 滲透測試方法學(xué)7
1.5.1 OSSTMM7
1.5.2 OSSTMM測試類型9
1.5.3 ISSAF10
1.5.4 PTES11
1.6 通用缺陷列表14
1.6.1 OWASP Top 1014
1.6.2 SANS Top 2514
1.7 小結(jié)15
1.8 問題15
1.9 拓展閱讀15
第2章 Metasploit基礎(chǔ)知識16
2.1 技術(shù)條件要求16
2.2 MSF簡介16
2.3 MSF術(shù)語17
2.4 安裝與設(shè)置Metasploit18
2.4.1 在*nix系統(tǒng)上安裝MSF19
2.4.2 在Windows上安裝MSF21
2.5 MSF入門23
2.5.1 使用msfconsole與MSF交互23
2.5.2 MSF控制臺命令24
2.6 小結(jié)43
2.7 問題43
2.8 拓展閱讀44
第3章 Metasploit Web界面45
3.1 技術(shù)條件要求45
3.2 Metasploit Web界面簡介45
3.3 安裝和設(shè)置Web界面46
3.3.1 在Windows上安裝Metasploit社區(qū)版46
3.3.2 在Linux/Debian上安裝Metasploit社區(qū)版50
3.4 Metasploit Web界面入門53
3.4.1 界面53
3.4.2 項目創(chuàng)建56
3.4.3 目標(biāo)枚舉58
3.4.4 模塊選擇64
3.5 小結(jié)76
3.6 問題76
3.7 拓展閱讀76
第二篇 Metasploit的滲透測試生命周期
第4章 使用Metasploit進(jìn)行偵察78
4.1 技術(shù)條件要求78
4.2 偵察簡介78
4.2.1 主動偵察79
4.2.2 被動偵察90
4.3 小結(jié)96
4.4 問題96
4.5 拓展閱讀97
第5章 使用Metasploit進(jìn)行Web應(yīng)用枚舉98
5.1 技術(shù)條件要求98
5.2 枚舉簡介98
5.2.1 DNS枚舉99
5.2.2 更進(jìn)一步—編輯源代碼100
5.3 枚舉文件105
5.3.1 使用Metasploit進(jìn)行爬行和抓取操作108
5.3.2 掃描虛擬主機111
5.4 小結(jié)112
5.5 問題112
5.6 拓展閱讀112
第6章 使用WMAP進(jìn)行漏洞掃描113
6.1 技術(shù)條件要求113
6.2 理解WMAP113
6.3 WMAP掃描過程114
6.3.1 數(shù)據(jù)偵察114
6.3.2 加載掃描器120
6.3.3 WMAP配置121
6.3.4 啟動WMAP124
6.4 WMAP模塊執(zhí)行順序125
6.5 為WMAP添加一個模塊128
6.6 使用WMAP進(jìn)行集群掃描133
6.7 小結(jié)139
6.8 問題139
6.9 拓展閱讀140
第7章 使用Metasploit(Nessus)進(jìn)行漏洞評估141
7.1 技術(shù)條件要求141
7.2 Nessus簡介141
7.2.1 將Nessus與Metasploit結(jié)合使用142
7.2.2 通過Metasploit進(jìn)行Nessus身份驗證143
7.3 基本命令145
7.4 通過Metasploit執(zhí)行Nessus掃描149
7.4.1 使用Metasploit DB執(zhí)行Nessus掃描153
7.4.2 在Metasploit DB中導(dǎo)入Nessus掃描156
7.5 小結(jié)157
7.6 問題157
7.7 拓展閱讀157
第三篇 滲透測試內(nèi)容管理系統(tǒng)
第8章 滲透測試CMS——WordPress160
8.1 技術(shù)條件要求160
8.2 WordPress簡介160
8.2.1 WordPress架構(gòu)161
8.2.2 文件/目錄結(jié)構(gòu)161
8.3 對WordPress進(jìn)行偵察和枚舉162
8.3.1 版本檢測163
8.3.2 使用Metasploit進(jìn)行WordPress偵察166
8.3.3 使用Metasploit進(jìn)行WordPress枚舉167
8.4 對WordPress進(jìn)行漏洞評估169
8.5 WordPress漏洞利用第1部分—WordPress任意文件刪除177
8.5.1 漏洞流和分析178
8.5.2 使用Metasploit利用漏洞180
8.6 WordPress漏洞利用第2部分—未經(jīng)身份驗證的SQL注入187
8.6.1 漏洞流和分析187
8.6.2 使用Metasploit利用漏洞188
8.7 WordPress漏洞利用第3部分—WordPress 5.0.0遠(yuǎn)程代碼執(zhí)行188
8.7.1 漏洞流和分析189
8.7.2 使用Metasploit利用漏洞190
8.8 更進(jìn)一步—自定義Metasploit漏洞利用模塊198
8.9 小結(jié)201
8.10 問題201
8.11 拓展閱讀201
第9章 滲透測試CMS——Joomla202
9.1 技術(shù)條件要求202
9.2 Joomla簡介202
9.3 Joomla架構(gòu)203
9.4 偵察和枚舉204
9.4.1 版本檢測204
9.4.2 使用Metasploit對Joomla進(jìn)行偵察208
9.5 使用Metasploit枚舉Joomla插件和模塊209
9.5.1 頁面枚舉209
9.5.2 插件枚舉210
9.6 對Joomla進(jìn)行漏洞掃描211
9.7 使用Metasploit對Joomla進(jìn)行漏洞利用212
9.8 上傳Joomla Shell219
9.9 小結(jié)222
9.10 問題222
9.11 拓展閱讀222
第10章 滲透測試CMS——Drupal223
10.1 技術(shù)條件要求223
10.2 Drupal及其架構(gòu)簡介223
10.2.1 Drupal架構(gòu)223
10.2.2 目錄結(jié)構(gòu)224
10.3 Drupal偵察和枚舉225
10.3.1 通過README.txt檢測225

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號