小苏子
小苏子PDF在线图书

Metasploit渗透测试魔鬼训练营 内容简介

Metasploit渗透测试魔鬼训练营 内容简介

Metasploit渗透测试魔鬼训练营 目录

Metasploit渗透测试魔鬼训练营 精彩文摘

《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。《Metasploit渗透测试魔鬼训练营》采用了第二人称的独特视角,让读者跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括10段精彩的旅程。全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第3章讲解了情报收集技术。第4章讲解了Web应用渗透技术。第5章讲解了网络服务的渗透攻击技术。第6章讲解了客户端的渗透攻击技术。第7章讲解了社会工程学的技术框架和若干个社会工程学攻击案例。第8章讲解了针对笔记本电脑、智能手机等各种类型移动设备的渗透测试技术。第9章讲解了Metasploit中功能很为强大的攻击载荷模块Meterpreter的原理与应用。第10章,魔鬼训练营活动大结局,本章发起了一个“黑客夺旗竞赛”实战项目,目的是进一步提高读者的实战能力。前言致谢第1章 魔鬼训练营–初识Metasploit1.1 什么是渗透测试1.1.1 渗透测试的起源与定义1.1.2 渗透测试的分类1.1.3 渗透测试方法与流程1.1.4 渗透测试过程环节1.2 漏洞分析与利用1.2.1 安全漏洞生命周期1.2.2 安全漏洞披露方式1.2.3 安全漏洞公共资源库1.3 渗透测试神器Metasploit1.3.1 诞生与发展1.3.2 渗透测试框架软件1.3.3 漏洞研究与渗透代码开发平台1.3.4 安全技术集成开发与应用环境1.4 Metasploit结构剖析1.4.1 Metasploit体系框架1.4.2 辅助模块1.4.3 渗透攻击模块1.4.4 攻击载荷模块1.4.5 空指令模块1.4.6 编码器模块1.4.7 后渗透攻击模块1.5 安装Metasploit软件1.5.1 在Back Track上使用和更新Metasploit1.5.2 在Windows操作系统上安装Metasploit1.5.3 在Linux操作系统上安装Metasploit1.6 了解Metasploit的使用接口1.6.1 msfgui图形化界面工具1.6.2 msfconsole控制台终端1.6.3 msfcli命令行程序1.7 小结1.8 魔鬼训练营实践作业第2章 赛宁VS.定V–渗透测试实验环境2.1 定V公司的网络环境拓扑2.1.1 渗透测试实验环境拓扑结构2.1.2 攻击机环境2.1.3 靶机环境2.1.4 分析环境2.2 渗透测试实验环境的搭建2.2.1 虚拟环境部署2.2.2 网络环境配置2.2.3 虚拟机镜像配置2.3 小结2.4 魔鬼训练营实践作业第3章 揭开“战争迷雾”–情报搜集技术3.1 外围信息搜集3.1.1 通过DNS和IP地址挖掘目标网络信息3.1.2 通过搜索引擎进行信息搜集3.1.3 对定V公司网络进行外围信息搜集3.2 主机探测与端口扫描3.2.1 活跃主机扫描3.2.2 操作系统辨识3.2.3 端口扫描与服务类型探测3.2.4 Back Track 5的Autoscan功能3.2.5 探测扫描结果分析3.3 服务扫描与查点3.3.1 常见的网络服务扫描3.3.2 口令猜测与嗅探3.4 网络漏洞扫描3.4.1 漏洞扫描原理与漏洞扫描器3.4.2 OpenVAS漏洞扫描器3.4.3 查找特定服务漏洞3.4.4 漏洞扫描结果分析3.5 渗透测试信息数据库与共享3.5.1 使用渗透测试信息数据库的优势3.5.2 Metasploit的数据库支持3.5.3 在Metasploit中使用PostgreSQL3.5.4 Nmap与渗透测试数据库3.5.5 OpenVAS与渗透测试数据库3.5.6 共享你的渗透测试信息数据库3.6 小结3.7 魔鬼训练营实践作业第4章 突破定V门户–Web应用渗透技术4.1 Web应用渗透技术基础知识4.1.1 为什么进行Web应用渗透攻击4.1.2 Web应用攻击的发展趋势4.1.3 OWASP Web漏洞TOP 104.1.4 近期Web应用攻击典型案例4.1.5 基于Metasploit框架的Web应用渗透技术4.2 Web应用漏洞扫描探测4.2.1 开源Web应用漏洞扫描工具4.2.2 扫描神器W3AF4.2.3 SQL注入漏洞探测4.2.4 XSS漏洞探测4.2.5 Web应用程序漏洞探测4.3 Web应用程序渗透测试4.3.1 SQL注入实例分析4.3.2 跨站攻击实例分析4.3.3 命令注入实例分析4.3.4 文件包含和文件上传漏洞4.4 小结4.5 魔鬼训练营实践作业第5章 定V门大敞,哥要进内网–网络服务渗透攻击5.1 内存攻防技术5.1.1 缓冲区溢出漏洞机理5.1.2 栈溢出利用原理5.1.3 堆溢出利用原理5.1.4 缓冲区溢出利用的限制条件5.1.5 攻防两端的对抗博弈5.2 网络服务渗透攻击面5.2.1 针对Windows系统自带的网络服务渗透攻击5.2.2 针对Windows操作系统上微软网络服务的渗透攻击5.2.3 针对Windows操作系统上第三方网络服务的渗透攻击5.2.4 针对工业控制系统服务软件的渗透攻击5.3 Windows服务渗透攻击实战案例–MS08-067安全漏洞5.3.1 威名远扬的超级大漏洞MS08-05.3.2 MS08-067漏洞渗透攻击原理及过程5.3.3 MS08-067漏洞渗透攻击模块源代码解析5.3.4 MS08-067安全漏洞机理分析5.4 第三方网络服务渗透攻击实战案例–Oracle数据库5.4.1 Oracle数据库的“蚁穴”5.4.2 Oracle渗透利用模块源代码解析5.4.3 Oracle漏洞渗透攻击过程5.4.4 Oracle安全漏洞利用机理5.5 工业控制系统服务渗透攻击实战案例–亚控科技KingView5.5.1 中国厂商SCADA软件遭国外黑客盯梢5.5.2 KingView 6.53 HistorySvr渗透攻击代码解析5.5.3 KingView 6.53漏洞渗透攻击测试过程5.5.4 KingView堆溢出安全漏洞原理分析5.6 Linux系统服务渗透攻击实战案例–Samba安全漏洞5.6.1 Linux与Windows之间的差异5.6.2 Linux系统服务渗透攻击原理5.6.3 Samba安全漏洞描述与攻击模块解析5.6.4 Samba渗透攻击过程5.6.5 Samba安全漏洞原理分析5.7 小结5.8 魔鬼训练营实践作业第6章 定V网络主宰者–客户端渗透攻击6.1 客户端渗透攻击基础知识6.1.1 客户端渗透攻击的特点6.1.2 客户端渗透攻击的发展和趋势6.1.3 安全防护机制6.2 针对浏览器的渗透攻击6.2.1 浏览器渗透攻击面6.2.2 堆喷射利用方式6.2.3 MSF中自动化浏览器攻击6.3 浏览器渗透攻击实例–MS11-050安全漏洞6.3.1 MS11-050漏洞渗透攻击过程6.3.2 MS11-050漏洞渗透攻击源码解析与机理分析6.4 第三方插件渗透攻击实战案例–再探亚控科技KingView6.4.1 移植KingView渗透攻击代码6.4.2 KingView渗透攻击过程6.4.3 KingView安全漏洞机理分析6.5 针对应用软件的渗透攻击6.5.1 应用软件渗透攻击机理6.5.2 内存攻击技术ROP的实现6.5.3 MSF中的自动化fileformat攻击6.6 针对Office软件的渗透攻击实例–MS10-087安全漏洞6.6.1 MS10-087渗透测试过程6.6.2 MS10-087漏洞渗透攻击模块源代码解析6.6.3 MS10-087漏洞原理分析6.6.4 MS10-087漏洞利用原理6.6.5 文件格式分析6.7 Adobe阅读器渗透攻击实战案例–加急的项目进展报告6.7.1 Adobe渗透测试过程6.7.2 Adobe渗透攻击模块解析与机理分析6.7.3 Adobe漏洞利用原理6.8 小结6.9 魔鬼训练营实践作业第7章 甜言蜜语背后的危险–社会工程学7.1 社会工程学的前世今生7.1.1 什么是社会工程学攻击7.1.2 社会工程学攻击的基本形式7.1.3 社交网站社会工程学攻击案例7.2 社会工程学技术框架7.2.1 信息搜集7.2.2 诱导7.2.3 托辞7.2.4 心理影响7.3 社会工程学攻击案例–伪装木马7.3.1 伪装木马的主要方法与传播途径7.3.2 伪装木马社会工程学攻击策划7.3.3 木马程序的制作7.3.4 伪装木马的“免杀”处理7.3.5 伪装木马社会工程学的实施过程7.3.6 伪装木马社会工程学攻击案例总结7.4 针对性社会工程学攻击案例–网站钓鱼7.4.1 社会工程学攻击工具包SET7.4.2 网站钓鱼社会工程学攻击策划7.4.3 钓鱼网站的制作7.4.4 网站钓鱼社会工程学的实施过程7.4.5 网站钓鱼社会工程学攻击案例总结7.5 针对性社会工程学攻击案例–邮件钓鱼7.5.1 邮件钓鱼社会工程学攻击策划7.5.2 使用SET工具集完成邮件钓鱼7.5.3 针对性邮件钓鱼社会工程学攻击案例总结7.6 U盘社会工程学攻击案例–Hacksaw攻击7.6.1 U盘社会工程学攻击策划7.6.2 U盘攻击原理7.6.3 制作Hacksaw U盘7.6.4 U盘社会工程学攻击的实施过程7.6.5 U盘攻击社会工程学攻击案例总结7.7 小结7.8 魔鬼训练营实践作业第8章 刀无形、剑无影–移动环境渗透测试8.1 移动的Metasploit渗透测试平台8.1.1 什么是BYOD8.1.2 下载安装Metasploit8.1.3 在iPad上手动安装Metasploit8.2 无线网络渗透测试技巧8.2.1 无线网络口令破解8.2.2 破解无线AP的管理密码8.2.3 无线AP漏洞利用渗透攻击8.3 无线网络客户端攻击案例–上网笔记本电脑8.3.1 配置假冒AP8.3.2 加载karma.rc资源文件8.3.3 移动上网笔记本渗透攻击实施过程8.3.4 移动上网笔记本渗透攻击案例总结8.4 移动环境渗透攻击案例–智能手机8.4.1 BYOD设备的特点8.4.2 苹果iOS设备渗透攻击8.4.3 Android智能手机的渗透攻击8.4.4 Android平台Metasploit渗透攻击模块的移植8.5 小结8.6 魔鬼训练营实践作业第9章 俘获定V之心–强大的Meterpreter9.1 再探Metasploit攻击载荷模块9.1.1 典型的攻击载荷模块9.1.2 如何使用攻击载荷模块9.1.3 meterpreter的技术优势9.2 Meterpreter命令详解9.2.1 基本命令9.2.2 文件系统命令9.2.3 网络命令9.2.4 系统命令9.3 后渗透攻击模块9.3.1 为什么引入后渗透攻击模块9.3.2 各操作系统平台分布情况9.3.3 后渗透攻击模块的使用方法9.4 Meterpreter在定V渗透测试中的应用9.4.1 植入后门实施远程控制9.4.2 权限提升9.4.3 信息窃取9.4.4 口令攫取和利用9.4.5 内网拓展9.4.6 掩踪灭迹9.5 小结9.6 魔鬼训练营实践作业第10章 群狼出山–黑客夺旗竞赛实战10.1 黑客夺旗竞赛的由来10.2 让我们来玩玩“地下产业链”10.2.1 “洗钱”的竞赛场景分析10.2.2 “洗钱”规则10.2.3 竞赛准备与任务分工10.3 CTF竞赛现场10.3.1 解题“打黑钱”10.3.2 GameBox扫描与漏洞分析10.3.3 渗透Web应用服务10.3.4 渗透二进制服务程序10.3.5 疯狂“洗钱”10.3.6 力不从心的防御10.4 CTF竞赛结果10.5 魔鬼训练营大结局10.6 魔鬼训练营实践作业附录A 如何撰写渗透测试报告附录B 参考与进一步阅读第1章 魔鬼训练营——初识 Metasploit“欢迎来到渗透测试师的世界,在接下来的两周内,你们将见识到网络中最神奇的技术,但也会遭遇到最严酷的挑战,这就是我们赛宁公司渗透测试服务部门的魔鬼训练营!”在北京中关村某写字楼的一个会议室里,一位其貌不扬但眼神中透露着睿智的讲师,正在眉飞色舞地对在座几位学生模样的年轻人进行着培训。而你正是其中的一位,刚刚迈出大学校园象牙塔,带着自认为还不赖的“黑客”技术和一些互联网上的“黑站”经验,怀抱着对安全职业的向往,通过面试进入了国内一家著名的安全公司——赛宁。当时面试你的主考官就是正在做培训的讲师——赛宁渗透测试服务部门的技术总监,国内黑客圈子中一个响当当的人物,也是你在大学期间所崇拜的几位技术偶像之一。你带着崇敬的目光注视着技术总监,心里想:“什么时候我才能成为像他这样的技术大牛啊!”1.1 什么是渗透测试“你以前使用过Metasploit这款渗透测试软件吗?”技术总监突然的提问将你从遐想中带回到魔鬼训练营中。“Meta-s-ploit”,你用蹩脚的英文拼读着这个陌生的单词,笑嘻嘻地回答:“俺支持国货,不用洋工具!”其他几位接受培训的新员工哄堂大笑,技术总监一脸愠怒的神情,正色道:“别给我嬉皮笑脸的,黑客技术没有国界,只有充分吸收国外的先进技术,才能让我们自己变得更强,知道吗!Metasploit是国外安全开源社区的一款渗透测试神器,我们的魔鬼训练营就是围绕这款软件设计各种渗透技术专题,你会马上见识到它的强大威力!”技术总监继续问道:“你们了解渗透测试的真正含义吗?”台下默然。“或许你们中有些人搞过黑站,有人植过木马,但这些都算不上渗透测试,你们都没有接触过真正的渗透测试流程,也还不太清楚这个安全专业词汇背后的意义,那么就让我从这个词汇的源头开始,逐步为你们解开它的神秘面纱吧。”

赞(0)
未经允许不得转载:小苏子图书 » Metasploit渗透测试魔鬼训练营 内容简介