互联网
类型
可以朗读
语音朗读
368千字
字数
2019-07-01
发行日期
展开全部
主编推荐语
本书适合渗透测试入门人员、渗透测试从业人员、网络安全和维护人员、信息安全技术爱好者、计算机安全技术自学者、高校与培训机构的学生阅读。
内容简介
Metasploit是一款开源的安全漏洞利用工具。利用该工具,安全人员可以很容易地获取和利用计算机软件的漏洞,从而验证漏洞的危害性。该工具附带数百个已知软件漏洞的专业级攻击工具。借助该工具,安全人员可以将攻击载荷、编码器、生成器和漏洞捆绑起来直接使用,从而简化了漏洞利用的各种繁杂操作。本书基于Metasploit 5,详细讲解了Metasploit实施渗透攻击的方法。全书按照Metasploit的基本功能依次进行讲解,首先讲解了Metasploit的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用Metasploit实施渗透攻击的具体方法。
目录
- 版权信息
- 前言
- 第1章 环境配置
- 1.1 Metasploit概述
- 1.2 安装要求
- 1.3 安装Metasploit Framework
- 1.3.1 获取安装包
- 1.3.2 在Windows系统中安装Metasploit
- 1.3.3 在Linux系统中安装Metasploit
- 1.3.4 在OS X系统中安装Metasploit
- 1.4 安装及连接PostgreSQL数据库服务
- 1.4.1 安装PostgreSQL数据库服务
- 1.4.2 初始化PostgreSQL数据库
- 1.4.3 连接PostgreSQL数据库
- 1.4.4 手动创建Metasploit专有用户/数据库
- 1.5 Metasploit用户接口
- 1.5.1 图形界面接口——Armitage
- 1.5.2 终端接口——Msfconsole
- 1.6 配置虚拟靶机
- 1.6.1 创建虚拟靶机
- 1.6.2 使用第三方虚拟靶机
- 1.6.3 虚拟机网络
- 1.7 配置Msfconsole环境
- 1.7.1 设置提示内容
- 1.7.2 启用计时功能
- 1.7.3 使用日志
- 1.7.4 设置模块默认级别
- 第2章 获取漏洞信息
- 2.1 使用Nessus
- 2.1.1 安装并激活Nessus
- 2.1.2 登录及配置Nessus
- 2.1.3 实施漏洞扫描
- 2.1.4 分析并导出漏洞扫描报告
- 2.1.5 远程调用Nessus
- 2.2 使用OpenVAS
- 2.2.1 安装及初始化OpenVAS
- 2.2.2 登录及配置OpenVAS
- 2.2.3 实施漏洞扫描
- 2.2.4 分析并导出漏洞扫描报告
- 2.2.5 远程调用OpenVAS
- 2.3 手工查询漏洞
- 第3章 准备渗透项目
- 3.1 准备工作区
- 3.1.1 查看工作区
- 3.1.2 添加工作区
- 3.1.3 显示工作区详情
- 3.1.4 切换工作区
- 3.1.5 重命名工作区
- 3.1.6 删除工作区
- 3.2 确定目标主机
- 3.2.1 使用db_nmap扫描
- 3.2.2 导入第三方扫描报告
- 3.2.3 预分析目标
- 3.3 管理渗透信息
- 3.3.1 管理目标主机
- 3.3.2 管理服务
- 3.3.3 管理认证信息
- 3.3.4 管理战利品
- 3.3.5 管理备注信息
- 3.3.6 查看漏洞信息
- 3.4 信息维护
- 3.4.1 备份数据
- 3.4.2 重建数据缓存
- 3.5 模块简介
- 3.5.1 模块分类
- 3.5.2 渗透攻击模块(Exploit)
- 3.5.3 辅助模块(Auxiliary)
- 3.5.4 后渗透攻击模块(Post)
- 3.5.5 攻击载荷(Payloads)
- 3.5.6 nops模块
- 3.5.7 编码模块(Encoders)
- 3.5.8 插件(Plugins)
- 3.5.9 规避模块(Evasion)
- 3.6 模块扩展
- 3.6.1 创建自己的模块
- 3.6.2 导入第三方模块
- 3.6.3 动态加载模块
- 第4章 实施攻击
- 4.1 选择模块
- 4.1.1 搜索模块
- 4.1.2 加载模块
- 4.1.3 编辑模块
- 4.1.4 退出当前模块
- 4.2 设置模块
- 4.2.1 设置模块选项
- 4.2.2 重置选项
- 4.2.3 设置全局选项
- 4.3 选择目标类型
- 4.4 选择攻击载荷
- 4.4.1 查看攻击载荷
- 4.4.2 设置攻击载荷
- 4.4.3 设置攻击载荷选项
- 4.5 实施渗透攻击
- 4.5.1 检查有效性
- 4.5.2 执行攻击
- 4.6 任务管理
- 4.6.1 查看任务
- 4.6.2 结束任务
- 第5章 扩展功能
- 5.1 使用Meterpreter模块
- 5.1.1 捕获控制设备信息
- 5.1.2 获取键盘记录
- 5.1.3 提升权限
- 5.1.4 挖掘用户名和密码
- 5.1.5 传递哈希值
- 5.1.6 破解纯文本密码
- 5.1.7 假冒令牌
- 5.1.8 恢复目标主机删除的文件
- 5.1.9 通过跳板攻击其他机器
- 5.1.10 使用Meterpreter脚本
- 5.1.11 创建持久后门
- 5.1.12 将命令行Shell升级为Meterpreter
- 5.1.13 清除踪迹
- 5.2 使用MSF攻击载荷生成器
- 5.3 免杀技术
- 5.3.1 多重编码
- 5.3.2 自定义可执行文件模板
- 5.3.3 隐秘启动一个攻击载荷
- 5.3.4 加壳软件
- 第6章 漏洞利用
- 6.1 Windows系统
- 6.1.1 Microsoft Windows远程溢出漏洞——CVE-2012-0002
- 6.1.2 MS11-003(CVE-2001-0036)漏洞
- 6.1.3 MS03-026(CVE-2003-0352)漏洞
- 6.1.4 IE浏览器的激光漏洞利用
- 6.1.5 浏览器自动攻击模块
- 6.1.6 利用AdobeReader漏洞——CVE-2010-1240
- 6.1.7 扫描配置不当的Microsoft SQL Server
- 6.2 Linux系统
- 6.2.1 利用Samba服务usermap_script漏洞
- 6.2.2 IRC后台守护程序漏洞
- 6.2.3 Samba匿名共享目录可写入漏洞
- 6.2.4 渗透攻击FTP服务
- 6.2.5 渗透攻击MySQL数据库
- 6.3 Android系统
- 6.4 网站
- 6.4.1 渗透攻击Tomcat服务
- 6.4.2 CVE-2010-0425漏洞
- 6.4.3 探测网站是否启用WebDAV
- 6.4.4 Oracle Java SE远程拒绝服务漏洞(CVE-2012-0507)
- 6.4.5 Java零日漏洞(CVE-2012-4681)
- 6.5 通用功能
- 6.5.1 端口扫描
- 6.5.2 服务版本扫描
- 6.5.3 扫描服务弱口令
- 第7章 辅助功能
- 7.1 连接主机
- 7.2 批处理
- 7.3 会话管理
- 7.4 使用路由
- 附录A Metasploit常用命令
- 附录B Nessus插件
- B.1 使用Nessus服务器
- B.1.1 连接服务器
- B.1.2 退出登录
- B.1.3 查看服务器状态
- B.2 使用策略模版
- B.2.1 查看策略模版
- B.2.2 删除策略模版
- B.3 管理扫描任务
- B.3.1 查看任务
- B.3.2 创建扫描任务
- B.3.3 运行扫描任务
- B.4 查看报告
- B.4.1 生成报告
- B.4.2 分析报告
- B.4.3 导入报告
- B.5 管理插件
- B.5.1 查看插件
- B.5.2 列出插件详细信息
- B.6 管理用户
- B.6.1 查看现有用户
- B.6.2 修改用户密码
- B.6.3 添加/删除用户
- 附录C OpenVAS插件
- C.1 使用OpenVAS服务器
- C.1.1 连接服务器
- C.1.2 查看服务器信息
- C.1.3 断开连接
- C.2 管理扫描目标
- C.2.1 创建目标
- C.2.2 删除目标
- C.3 管理扫描任务
- C.3.1 创建任务
- C.3.2 执行任务
- C.3.3 删除任务
- C.4 管理扫描报告
- C.4.1 查看报告
- C.4.2 导入报告
- C.4.3 删除报告
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。