精通Metasploit渗透测试(第2版)

admin 2023年1月23日13:46:35评论54 views字数 3846阅读12分49秒阅读模式

微信公众号:计算机与网络安全


精通Metasploit渗透测试
(第2版)

(全文略)


本书是Metasploit使用者的渗透测试指南,包含了完整的Metasploit渗透模块开发过程。在这个过程中,你将会见识到大量的技术和方法。通过学习这些技术和方法,您将掌握如何运用Metasploit框架,并且了解如何在高度安全的环境中进行高级渗透测试。


本书的目标就是为读者介绍世界上最为流行的渗透测试框架Metasploit。本书着重从以下几个方面掌握Metasploit:渗透攻击、编写自定义渗透攻击模块、移植渗透攻击模块、测试服务以及进行复杂的客户端测试。本书还会指导读者将用指定的Ruby、汇编或者脚本语言(如Cortana) 编写的外部渗透测试模块转换成Metasploit中的模块。阅读本书还将有助于提高读者的编程能力。


目录

第1章 走近Metasploit渗透测试框架
1.1 组织一次渗透测试
1.2 前期交互阶段
1.3 信息收集/侦查阶段
1.4 了解测试环境
1.4.1 威胁建模阶段
1.4.2 漏洞分析阶段
1.4.3 渗透阶段和后渗透阶段
1.4.4 报告阶段
1.4.5 工作环境的准备
1.5 在虚拟环境中安装Kali Linux
1.6 Metasploit 基础
1.7 使用Metasploit进行渗透测试
1.8 使用Metasploit进行渗透测试的优势
1.8.1 源代码的开放性
1.8.2 对大型网络测试的支持以及便利的命名规则
1.8.3 灵活的攻击载荷模块生成和切换机制
1.8.4 干净的通道建立方式
1.8.5 图形化管理界面
1.9 对未知网络的渗透测试
1.9.1 假设
1.9.2 信息收集
1.10 在Metasploit中使用数据库
1.11 威胁建模
1.12 VSFTPD 2.3.4后门的漏洞分析
1.12.1 攻击过程
1.12.2 漏洞渗透的过程
1.12.3 渗透模块和后渗透模块
1.13 PHP-CGI查询字符串参数漏洞的分析
1.14 HFS 2.3上的漏洞分析
1.15 渗透访问控制的持久化
1.16 清除渗透痕迹
1.17 回顾入侵过程
1.18 小结
第2章 打造定制化的Metasploit渗透测试框架
2.1 Ruby——Metasploit的核心
2.1.1 创建你的DIYI个Ruby 程序
2.1.2 Ruby中的变量和数据类型
2.1.3 Ruby中的方法
2.1.4 决策运算符
2.1.5 Ruby 中的循环
2.1.6 正则表达式
2.1.7 Ruby 基础知识小结
2.2 开发自定义模块
2.2.1 模块编写的概要
2.2.2 了解现有模块
2.2.3 分解已有的HTTP服务器扫描模块
2.2.4 编写一个自定义FTP扫描程序模块
2.2.5 编写一个自定义的SSH认证暴力破解器
2.2.6 编写一个让硬盘失效的后渗透模块
2.2.7 编写一个收集登录凭证的后渗透模块
2.3 突破Meterpreter脚本
2.3.1 Meterpreter脚本的要点
2.3.2 以被控制的计算机为跳板
2.3.3 设置yongjiu访问权限
2.3.4 API 调用和mixins类
2.3.5 制作自定义Meterpreter脚本
2.4 与RailGun协同工作
2.4.1 交互式Ruby命令行基础
2.4.2 了解RailGun及其脚本编写
2.4.3 控制Windows中的API调用
2.4.4 构建复杂的RailGun脚本
2.5 小结
第3章 渗透模块的开发过程
3.1 渗透的ZUI基础部分
3.1.1 基础部分
3.1.2 计算机架构
3.1.3 寄存器
3.2 使用Metasploit实现对栈的缓冲区溢出
3.2.1 使一个有漏洞的程序崩溃
3.2.2 构建渗透模块的基础
3.2.3 计算偏移量
3.2.4 查找JMP ESP地址
3.2.5 填充空间
3.2.6 确定坏字符
3.2.7 确定空间限制
3.2.8 编写Metasploit的渗透模块
3.3 使用Metasploit实现基于SEH的缓冲区溢出
3.3.1 构建渗透模块的基础
3.3.2 计算偏移量
3.3.3 查找POP/POP/RET地址
3.3.4 编写Metasploit的SEH渗透模块
3.4 在Metasploit模块中绕过DEP
3.4.1 使用msfrop查找ROP指令片段
3.4.2 使用Mona创建ROP链
3.4.3 编写绕过DEP的Metasploit渗透模块
3.5 其他保护机制
3.6 小结
第4章 渗透模块的移植
4.1 导入一个基于栈的缓冲区溢出渗透模块
4.1.1 收集关键信息
4.1.2 构建Metasploit模块
4.1.3 使用Metasploit完成对目标应用程序的渗透
4.1.4 在Metasploit的渗透模块中实现一个检查(check)方法
4.2 将基于Web的RCE导入Metasploit
4.2.1 收集关键信息
4.2.2 掌握重要的Web函数
4.2.3 GET/POST方法的使用要点
4.2.4 将HTTP渗透模块导入到Metasploit中
4.3 将TCP 服务端/基于浏览器的渗透模块导入Metasploit
4.3.1 收集关键信息
4.3.2 创建Metasploit模块
4.4 小结
第5章 使用Metasploit对服务进行测试
5.1 SCADA系统的基本原理
5.1.1 ICS 的基本原理以及组成部分
5.1.2 ICS-SCADA安全的重要性
5.1.3 SCADA系统的安全性分析
5.1.4 使SCADA变得更加安全
5.2 数据库渗透
5.2.1 SQL Server
5.2.2 使用Nmap对SQL Server进行踩点
5.2.3 使用Metasploit的模块进行扫描
5.2.4 暴力破解密码
5.2.5 查找/捕获服务器的口令
5.2.6 浏览SQL Server
5.2.7 后渗透/执行系统命令
5.3 VOIP渗透测试
5.3.1 VOIP的基本原理
5.3.2 对VOIP服务踩点
5.3.3 扫描VOIP服务
5.3.4 欺骗性的VOIP电话
5.3.5 对VOIP进行渗透
5.4 小结
第6章 虚拟化测试的原因及阶段
6.1 使用Metasploit集成的服务完成一次渗透测试
6.1.1 与员工和ZUI终用户进行交流
6.1.2 收集信息
6.1.3 使用Metasploit中的OpenVAS插件进行漏洞扫描
6.1.4 对威胁区域进行建模
6.1.5 获取目标的控制权限
6.1.6 保持控制权限和掩盖入侵痕迹
6.1.7 使用Faraday管理渗透测试
6.1.8 手动创建报告
6.2 小结
第7章 客户端渗透
7.1 有趣又有料的浏览器渗透攻击
7.1.1 browser autopwn攻击
7.1.2 对网站的客户进行渗透
7.1.3 与DNS 欺骗的结合使用
7.2 Metasploit和Arduino——致命搭档
7.3 基于各种文件格式的渗透攻击
7.3.1 基于PDF文件格式的渗透攻击
7.3.2 基于Word文件格式的渗透攻击
7.4 使用Metasploit实现对Linux客户端的渗透
7.5 使用Metasploit攻击Android系统
7.6 小结
第8章 Metasploit的扩展功能
8.1 Metasploit后渗透模块的基础知识
8.2 基本后渗透命令
8.2.1 帮助菜单
8.2.2 后台命令
8.2.3 机器ID和UUID命令
8.2.4 通信信道的操作
8.2.5 获取用户名和进程信息
8.2.6 获取系统信息
8.2.7 网络命令
8.2.8 文件操作命令
8.2.9 桌面命令
8.2.10 截图和摄像头列举
8.3 使用Metasploit中的高级后渗透模块
8.3.1 迁移到更安全的进程上
8.3.2 获取系统级管理权限
8.3.3 使用hashdump获取密码的哈希值
8.3.4 使用timestomp修改文件的访问时间、修改时间和创建时间
8.4 其他后渗透模块
8.4.1 使用Metasploit收集无线SSID 信息
8.4.2 使用Metasploit收集Wi-Fi密码
8.4.3 获取应用程序列表
8.4.4 获取Skype密码
8.4.5 获取USB使用历史信息
8.4.6 使用Metasploit查找文件
8.4.7 使用clearev命令清除目标系统上的日志
8.5 Metasploit中的高级扩展功能
8.5.1 用Metasploit提升权限
8.5.2 使用mimikatz查找明文密码
8.5.3 使用Metasploit进行流量嗅探
8.5.4 使用Metasploit对host文件进行注入
8.5.5 登录密码的钓鱼窗口
8.6 小结
第9章 提高渗透测试的速度
9.1 pushm 和popm命令的使用方法
9.2 loadpath命令的使用
9.3 使用reload、edit和reload_all命令加快开发过程
9.4 资源脚本的使用方法
9.5 在Metasploit中使用AutoRunScript
9.6 Metasploit中的全局变量
9.7 自动化社会工程学工具包
9.8 小结
第10章 利用Armitage实现Metasploit的可视化管理
10.1 Armitage的基本原理
10.1.1 入门知识
10.1.2 用户界面一览
10.1.3 工作区的管理
10.2 网络扫描以及主机管理
10.2.1 漏洞的建模
10.2.2 查找匹配模块
10.3 使用Armitage进行渗透
10.4 使用Armitage进行后渗透攻击
10.5 使用Armitage进行客户端攻击
10.6 Armitage脚本编写
10.6.1 Cortana基础知识
10.6.2 控制Metasploit
10.6.3 使用Cortana实现后渗透攻击
10.6.4 使用Cortana创建自定义菜单
10.6.5 界面的使用
10.7 小结
10.8 延伸阅读


附:精通Metasploit渗透测试(第2版).pdf


- The end -

原文始发于微信公众号(计算机与网络安全):精通Metasploit渗透测试(第2版)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月23日13:46:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   精通Metasploit渗透测试(第2版)http://cn-sec.com/archives/1524697.html

发表评论

匿名网友 填写信息