Metasploit渗透测试指南(修订版)
著 者: | |||||||||
作 译 者: | |||||||||
| |||||||||
所属分类: >> >> 网络与互联网 | |||||||||
纸质书定价:¥79.0 |
第1 章 渗透测试技术基础 .......................................................................................................................................................... 1
1.1 PTES 中的渗透测试阶段
1.1.1 前期交互阶段
1.1.2 情报搜集阶段
1.1.3 威胁建模阶段
1.1.4 漏洞分析阶段
1.1.5 渗透攻击阶段
1.1.6 后渗透攻击阶段
1.1.7 报告阶段
1.2 渗透测试类型
1.2.1 白盒测试
1.2.2 黑盒测试
1.2.3 灰盒测试
1.3 漏洞扫描器
1.4 小结
第2 章 Metasploit 基础 ............................................................................................................................................................... 7
2.1 专业术语
2.1.1 渗透攻击(Exploit)
2.1.2 攻击载荷(Payload)
2.1.3 shellcode
2.1.4 模块(Module)
2.1.5 监听器(Listener)
2.2 Metasploit 用户接口
2.2.1 MSF 终端
2.2.2 MSF 命令行
2.2.3 Armitage
2.3 Metasploit 功能程序
2.3.1 MSF 攻击载荷生成器
2.3.2 MSF 编码器
2.3.3 Nasm shel
2.4 Metasploit Express 和Metasploit Pro
2.5 小结
第3 章 情报搜集 ......................................................................................................................................................................... 15
3.1 被动信息搜集
3.1.1 whois 查询
3.1.2 Netcraft
3.1.3 nslookup
3.1.4 Google Hacking
3.2 主动信息搜集
3.2.1 使用nmap 进行端口扫描
3.2.2 在Metasploit 中使用数据库
3.2.3 使用Metasploit 进行端口扫描
3.3 针对性扫描
3.3.1 服务器消息块协议扫描
3.3.2 搜寻配置不当的Microsoft SQL Server
3.3.3 SSH 服务器扫描
3.3.4 FTP 扫描
3.3.5 简单网管协议扫描
3.4 编写自己的扫描器
3.5 展望
第4 章 漏洞扫描 ......................................................................................................................................................................... 36
4.1 基本的漏洞扫描
4.2 使用Nexpose 进行扫描
4.2.1 配置
4.2.2 将扫描报告导入到Metasploit 中
4.2.3 在MSF 控制台中运行Nexpose
4.3 使用Nessus 进行扫描
4.3.1 配置Nessus
4.3.2 创建Nessus 扫描策略
4.3.3 执行Nessus 扫描
4.3.4 Nessus 报告
4.3.5 将扫描结果导入Metasploit 框架中
4.3.6 在Metasploit 内部使用Nessus 进行扫描
4.4 专用漏洞扫描器
4.4.1 验证SMB 登录
4.4.2 扫描开放的VNC 空口令
4.4.3 扫描开放的X11 服务器
4.5 利用扫描结果进行自动化攻击
第5 章 渗透攻击之旅 ................................................................................................................................................................. 65
5.1 渗透攻击基础
5.1.1 msf> show exploits
5.1.2 msf> show auxiliary
5.1.3 msf> show options
5.1.4 msf> show payloads
5.1.5 msf> show targets
5.1.6 info
5.1.7 set 和unset
5.1.8 setg 和unsetg
5.1.9 save
5.2 你的,次渗透攻击
5.3 攻击Metasploitable 主机
5.4 全端口攻击载荷:暴力猜解目标开放的端口
5.5 资源文件
5.6 小结
第6 章 Meterpreter ................................................................................................................................................................... 83
6.1 攻陷Windows XP 虚拟机
6.1.1 使用nmap 扫描端口
6.1.2 攻击MS SQL
6.1.3 暴力破解MS SQL 服务
6.1.4 xp_cmdshell
6.1.5 Meterpreter 基本命令
...............
书名:Python黑帽子 黑客与渗透测试编程之道
定价:55元
作者:Justin Seitz(贾斯汀·塞茨) 著,孙松柏 李聪 润秋 译
出版社:电子工业出版社
出版日期:2015-08-01
ISBN:9787121266836
字数:220000
页码:204
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
适读人群 :本书适合有编程基础的安全爱好者、计算机从业人员阅读,特别是对正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,这本书更是不可多得的参考。
当你需要开发强大有效的黑客工具时,Python是绝大多数安全分析人员的上佳之选;当遭遇危及安全的攻击时,编写强大工具的能力不可或缺。本书是Justin Seitz新作,它将向你揭示Python的黑暗面——编写网络嗅探工具、操控数据包、感染虚拟主机、制作隐蔽木马等。此外,本书通过技术探讨和解决富于启发性问题,还向你揭示如何扩展攻击能力和如何编写自己的攻击代码。
√ 使用GitHub创建命令控制型木马
√ 检测沙盒和自动化恶意软件任务,例如键盘记录和截屏
√ 使用创新型的进程控制技术进行Windows权限提升
√ 使用激进式的内存取证技术检索密码哈希值及向虚拟主机中注入shellcode
√ 扩展流行的Web攻击工具Burp Suite
√ 利用Windows COM 组件自动化执行浏览器中间人攻击
√ 以隐蔽的方式从网络中窃取数据
内容提要
本书是,书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。 作者在本书中的很多实例都非常具有创新和启发意义, 如 HTTP 数据中的图片检测、 基于 GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用 COM 组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入 shellcode 实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种 Python 库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。读者在阅读本书时也完全感觉不到其他一些技术书籍常见的枯燥和乏味。
目录
暂无相关内容
作者介绍
作者:Justin Seitz(贾斯汀·塞茨) 译者:孙松柏
孙松柏 ,毕业于清华大学计算机系,获得工程硕士学位。硕士期间主要从事网络安全研究。清华大学CTF战队“蓝莲花”创始人之一。研究方向主要有Web安全、取证分析、安全管理框架研究等。出版著作有《Metasploit魔鬼训练营》,译著《Metasploit渗透测试指南》、《高安全环境下的高级渗透测试》。
序言
译 者 序
毫无疑问,在脚本语言的世界里, Python 已经变得足够强大且流行。这不仅是因为 Python 简练的语法风格和非常高的开发效率,还由于 Python 拥有*活跃的开发社区和数量庞大的第三方库。用 Python 编写的代码短小而精干,越来越多的技术人员开始使用 Python 作为**语言进行编程。
在渗透测试的过程中,我们可能面对非常复杂的网络环境,其中任何一个环节都可能是突破点。这不仅要求我们全面掌握各种系统和环境的薄弱环节,然后使用工具或者编程进行测试,而且要求我们有快速处理和灵活应变的能力。特别是在分秒必争的 CTF 竞赛中,快速编码的能力显得尤为重要。使用 Python 能很好地满足这些要求。
本书是,书 Gray Hat Python(《Python 灰帽子—黑客与逆向工程师的Python 编程之道》)的姊妹篇。在那本书中,作者介绍了 Python 在逆向工程和漏洞挖掘方面的强大功能;而在本书中,作者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写Burp 扩展工具,从编写木马到权限提升等。作者是一位经验非常丰富的安全工作人员,他结合自己在工作中经常碰到的问题、经常需要使用的工具等,运用大量的实例向我们展示如何轻松地使用 Python 迅速、高效地编写符合我们要求vi Python 黑帽子:黑客与渗透测试编程之道的工具。除了一些基本的 Python 编程技能,如使用 Socket 编写客户端与服务端、使用原始套接字和 Scapy 库进行嗅探,作者在本书中的很多实例都非常具有创新和启发意义。例如, HTTP 数据中的图片检测,基于 GitHub 进行命令和控制的模块化木马,浏览器的中间人攻击技术,利用 COM 组件自动化技术窃取数据,通过进程监视和代码插入实现权限提升, 通过向虚拟机内存快照中插入shellcode 实现木马驻留和权限提升等。通过阅读本书,读者不仅能学到各种Python 库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维,这使得读者在阅读本书的过程中不会感觉如阅读普通技术书籍那样的枯燥和乏味。
同时,作者在大部分实例的讲解过程中,指明了工具需要进一步拓展和完善的地方,并将这些工作布置为家庭作业。我建议读者按照作者的要求修改和完善这些工具,因为这个过程不仅
评分
评分
评分
评分
评分
评分
评分
评分
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等,本站所有链接都为正版商品购买链接。
© 2025 windowsfront.com All Rights Reserved. 静流书站 版权所有