展开全部

主编推荐语

本书适合渗透测试入门人员、渗透测试从业人员、网络安全和维护人员、信息安全技术爱好者、计算机安全技术自学者、高校与培训机构的学生阅读。

内容简介

Metasploit是一款开源的安全漏洞利用工具。利用该工具,安全人员可以很容易地获取和利用计算机软件的漏洞,从而验证漏洞的危害性。该工具附带数百个已知软件漏洞的专业级攻击工具。借助该工具,安全人员可以将攻击载荷、编码器、生成器和漏洞捆绑起来直接使用,从而简化了漏洞利用的各种繁杂操作。本书基于Metasploit 5,详细讲解了Metasploit实施渗透攻击的方法。全书按照Metasploit的基本功能依次进行讲解,首先讲解了Metasploit的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用Metasploit实施渗透攻击的具体方法。

目录

  • 版权信息
  • 前言
  • 第1章 环境配置
  • 1.1 Metasploit概述
  • 1.2 安装要求
  • 1.3 安装Metasploit Framework
  • 1.3.1 获取安装包
  • 1.3.2 在Windows系统中安装Metasploit
  • 1.3.3 在Linux系统中安装Metasploit
  • 1.3.4 在OS X系统中安装Metasploit
  • 1.4 安装及连接PostgreSQL数据库服务
  • 1.4.1 安装PostgreSQL数据库服务
  • 1.4.2 初始化PostgreSQL数据库
  • 1.4.3 连接PostgreSQL数据库
  • 1.4.4 手动创建Metasploit专有用户/数据库
  • 1.5 Metasploit用户接口
  • 1.5.1 图形界面接口——Armitage
  • 1.5.2 终端接口——Msfconsole
  • 1.6 配置虚拟靶机
  • 1.6.1 创建虚拟靶机
  • 1.6.2 使用第三方虚拟靶机
  • 1.6.3 虚拟机网络
  • 1.7 配置Msfconsole环境
  • 1.7.1 设置提示内容
  • 1.7.2 启用计时功能
  • 1.7.3 使用日志
  • 1.7.4 设置模块默认级别
  • 第2章 获取漏洞信息
  • 2.1 使用Nessus
  • 2.1.1 安装并激活Nessus
  • 2.1.2 登录及配置Nessus
  • 2.1.3 实施漏洞扫描
  • 2.1.4 分析并导出漏洞扫描报告
  • 2.1.5 远程调用Nessus
  • 2.2 使用OpenVAS
  • 2.2.1 安装及初始化OpenVAS
  • 2.2.2 登录及配置OpenVAS
  • 2.2.3 实施漏洞扫描
  • 2.2.4 分析并导出漏洞扫描报告
  • 2.2.5 远程调用OpenVAS
  • 2.3 手工查询漏洞
  • 第3章 准备渗透项目
  • 3.1 准备工作区
  • 3.1.1 查看工作区
  • 3.1.2 添加工作区
  • 3.1.3 显示工作区详情
  • 3.1.4 切换工作区
  • 3.1.5 重命名工作区
  • 3.1.6 删除工作区
  • 3.2 确定目标主机
  • 3.2.1 使用db_nmap扫描
  • 3.2.2 导入第三方扫描报告
  • 3.2.3 预分析目标
  • 3.3 管理渗透信息
  • 3.3.1 管理目标主机
  • 3.3.2 管理服务
  • 3.3.3 管理认证信息
  • 3.3.4 管理战利品
  • 3.3.5 管理备注信息
  • 3.3.6 查看漏洞信息
  • 3.4 信息维护
  • 3.4.1 备份数据
  • 3.4.2 重建数据缓存
  • 3.5 模块简介
  • 3.5.1 模块分类
  • 3.5.2 渗透攻击模块(Exploit)
  • 3.5.3 辅助模块(Auxiliary)
  • 3.5.4 后渗透攻击模块(Post)
  • 3.5.5 攻击载荷(Payloads)
  • 3.5.6 nops模块
  • 3.5.7 编码模块(Encoders)
  • 3.5.8 插件(Plugins)
  • 3.5.9 规避模块(Evasion)
  • 3.6 模块扩展
  • 3.6.1 创建自己的模块
  • 3.6.2 导入第三方模块
  • 3.6.3 动态加载模块
  • 第4章 实施攻击
  • 4.1 选择模块
  • 4.1.1 搜索模块
  • 4.1.2 加载模块
  • 4.1.3 编辑模块
  • 4.1.4 退出当前模块
  • 4.2 设置模块
  • 4.2.1 设置模块选项
  • 4.2.2 重置选项
  • 4.2.3 设置全局选项
  • 4.3 选择目标类型
  • 4.4 选择攻击载荷
  • 4.4.1 查看攻击载荷
  • 4.4.2 设置攻击载荷
  • 4.4.3 设置攻击载荷选项
  • 4.5 实施渗透攻击
  • 4.5.1 检查有效性
  • 4.5.2 执行攻击
  • 4.6 任务管理
  • 4.6.1 查看任务
  • 4.6.2 结束任务
  • 第5章 扩展功能
  • 5.1 使用Meterpreter模块
  • 5.1.1 捕获控制设备信息
  • 5.1.2 获取键盘记录
  • 5.1.3 提升权限
  • 5.1.4 挖掘用户名和密码
  • 5.1.5 传递哈希值
  • 5.1.6 破解纯文本密码
  • 5.1.7 假冒令牌
  • 5.1.8 恢复目标主机删除的文件
  • 5.1.9 通过跳板攻击其他机器
  • 5.1.10 使用Meterpreter脚本
  • 5.1.11 创建持久后门
  • 5.1.12 将命令行Shell升级为Meterpreter
  • 5.1.13 清除踪迹
  • 5.2 使用MSF攻击载荷生成器
  • 5.3 免杀技术
  • 5.3.1 多重编码
  • 5.3.2 自定义可执行文件模板
  • 5.3.3 隐秘启动一个攻击载荷
  • 5.3.4 加壳软件
  • 第6章 漏洞利用
  • 6.1 Windows系统
  • 6.1.1 Microsoft Windows远程溢出漏洞——CVE-2012-0002
  • 6.1.2 MS11-003(CVE-2001-0036)漏洞
  • 6.1.3 MS03-026(CVE-2003-0352)漏洞
  • 6.1.4 IE浏览器的激光漏洞利用
  • 6.1.5 浏览器自动攻击模块
  • 6.1.6 利用AdobeReader漏洞——CVE-2010-1240
  • 6.1.7 扫描配置不当的Microsoft SQL Server
  • 6.2 Linux系统
  • 6.2.1 利用Samba服务usermap_script漏洞
  • 6.2.2 IRC后台守护程序漏洞
  • 6.2.3 Samba匿名共享目录可写入漏洞
  • 6.2.4 渗透攻击FTP服务
  • 6.2.5 渗透攻击MySQL数据库
  • 6.3 Android系统
  • 6.4 网站
  • 6.4.1 渗透攻击Tomcat服务
  • 6.4.2 CVE-2010-0425漏洞
  • 6.4.3 探测网站是否启用WebDAV
  • 6.4.4 Oracle Java SE远程拒绝服务漏洞(CVE-2012-0507)
  • 6.4.5 Java零日漏洞(CVE-2012-4681)
  • 6.5 通用功能
  • 6.5.1 端口扫描
  • 6.5.2 服务版本扫描
  • 6.5.3 扫描服务弱口令
  • 第7章 辅助功能
  • 7.1 连接主机
  • 7.2 批处理
  • 7.3 会话管理
  • 7.4 使用路由
  • 附录A Metasploit常用命令
  • 附录B Nessus插件
  • B.1 使用Nessus服务器
  • B.1.1 连接服务器
  • B.1.2 退出登录
  • B.1.3 查看服务器状态
  • B.2 使用策略模版
  • B.2.1 查看策略模版
  • B.2.2 删除策略模版
  • B.3 管理扫描任务
  • B.3.1 查看任务
  • B.3.2 创建扫描任务
  • B.3.3 运行扫描任务
  • B.4 查看报告
  • B.4.1 生成报告
  • B.4.2 分析报告
  • B.4.3 导入报告
  • B.5 管理插件
  • B.5.1 查看插件
  • B.5.2 列出插件详细信息
  • B.6 管理用户
  • B.6.1 查看现有用户
  • B.6.2 修改用户密码
  • B.6.3 添加/删除用户
  • 附录C OpenVAS插件
  • C.1 使用OpenVAS服务器
  • C.1.1 连接服务器
  • C.1.2 查看服务器信息
  • C.1.3 断开连接
  • C.2 管理扫描目标
  • C.2.1 创建目标
  • C.2.2 删除目标
  • C.3 管理扫描任务
  • C.3.1 创建任务
  • C.3.2 执行任务
  • C.3.3 删除任务
  • C.4 管理扫描报告
  • C.4.1 查看报告
  • C.4.2 导入报告
  • C.4.3 删除报告
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    本书基于 Metasploit 5,详细讲解了 Metasploit 实施渗透攻击的方法。全书按照 Metasploit 的基本功能依次进行讲解,首先讲解了 Metasploit 的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用 Metasploit 实施渗透攻击的具体方法。

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。