近年来,渗透测试已成为网络安全研究的核心问题之一,而Metasploit是目前业内广泛使用的渗透测试框架,拥有很多创新特性。本书是使用Metasploit行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit行高效渗透测试、实现Web应用程序的自动化攻、提升安全专业技能。 第3版新增了关于Metasploit中规避技术和“特工”技术的章节,阐释了如何使用Metasploit的功能绕过各种防御机制,介绍了执法机构使用的Metasploit工具和技术,还讲解了加速渗透测试和高效使用Metasploit的各种技巧。此外还增加了Modbus协议攻、渗透Active Directory并获取持久访问权限等内容。
售 价:¥
纸质售价:¥39.50购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
版权声明
前言
致谢
第 1 章 走近Metasploit渗透测试框架
1.1 组织一次渗透测试
1.2 工作环境的准备
1.3 Metasploit基础
1.4 使用Metasploit进行渗透测试
1.5 使用Metasploit进行渗透测试的优势
1.6 案例研究:渗透进入一个未知网络
1.7 案例研究回顾
1.8 小结与练习
第 2 章 打造定制化的Metasploit渗透测试框架
2.1 Ruby——Metasploit的核心
2.2 开发自定义模块
2.3 突破Meterpreter脚本
2.4 与RailGun协同工作
2.5 小结与练习
第 3 章 渗透模块的开发过程
3.1 渗透的最基础部分
3.2 使用Metasploit实现对栈的缓冲区溢出
3.3 使用Metasploit实现基于SEH的缓冲区溢出
3.4 在Metasploit模块中绕过DEP
3.5 其他保护机制
3.6 小结与练习
第 4 章 渗透模块的移植
4.1 导入一个基于栈的缓冲区溢出渗透模块
4.2 将基于Web的RCE导入Metasploit
4.3 将TCP服务端/基于浏览器的渗透模块导入Metasploit
4.4 小结与练习
第 5 章 使用Metasploit对服务进行测试
5.1 SCADA系统测试的基本原理
5.2 数据库渗透
5.3 VOIP渗透测试
5.4 小结与练习
第 6 章 虚拟化测试的原因及阶段
6.1 使用Metasploit集成的服务完成一次渗透测试
6.2 手动创建报告
6.3 小结
第 7 章 客户端渗透
7.1 有趣又有料的浏览器渗透攻击
7.2 Metasploit和Arduino——“致命”搭档
7.3 基于各种文件格式的渗透攻击
7.4 使用Metasploit攻击Android系统
7.5 小结与练习
第 8 章 Metasploit的扩展功能
8.1 Metasploit后渗透模块的基础知识
8.2 基本后渗透命令
8.3 使用Metasploit中的高级后渗透模块
8.4 其他后渗透模块
8.5 Metasploit中的高级扩展功能
8.6 小结与练习
第 9 章 Metasploit中的规避技术
9.1 使用C wrapper和自定义编码器来规避Meterpreter
9.2 使用Metasploit规避入侵检测系统
9.3 规避Windows防火墙的端口阻塞机制
9.4 小结
第 10 章 Metasploit中的“特工”技术
10.1 在Meterpreter会话中保持匿名
10.2 使用通用软件中的漏洞维持访问权限
10.3 从目标系统获取文件
10.4 使用venom实现代码混淆
10.5 使用反取证模块来消除入侵痕迹
10.6 小结
第 11 章 利用Armitage实现Metasploit的可视化管理
11.1 Armitage的基本原理
11.2 网络扫描以及主机管理
11.3 使用Armitage进行渗透
11.4 使用Armitage进行后渗透攻击
11.5 使用团队服务器实现红队协同工作
11.6 Armitage脚本编写
11.7 小结
第 12 章 技巧与窍门
12.1 使用Minion脚本实现自动化
12.2 用connect代替Netcat
12.3 shell升级与后台切换
12.4 命名约定
12.5 在Metasploit中保存配置
12.6 使用内联handler以及重命名任务
12.7 在多个Meterpreter上运行命令
12.8 社会工程学工具包的自动化
12.9 Metasploit和渗透测试速查手册
12.10 延伸阅读
看完了
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜