-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

從實踐中學習Metasploit 5滲透測試

( 簡體 字)
作者:大學霸IT達人 編著類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社從實踐中學習Metasploit 5滲透測試 3dWoo書號: 51450
詢問書籍請說出此書號!

缺書
NT售價: 445

出版日:7/1/2019
頁數:319
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111630852
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

  Metasploit是一款開源的安全漏洞利用工具。利用該工具,安全人員可以很容易地獲取和利用計算機軟件的漏洞,從而驗證漏洞的危害性。該工具附帶數百個已知軟件漏洞的專業級攻擊工具。借助該工具,安全人員可以將攻擊載荷、編碼器、生成器和漏洞捆綁起來直接使用,從而簡化了漏洞利用的各種繁雜操作。

  本書基于Metasploit 5,詳細講解了Metasploit實施滲透攻擊的方法。全書按照Metasploit的基本功能依次進行講解,首先講解了Metasploit的安裝,然后介紹了它的接口及自帶模塊的使用,最后以實例形式介紹了使用Metasploit實施滲透攻擊的具體方法。

本書有何特色

  1.使用最新的Metasploit 5版進行講解

  為了適應不斷發展的技術環境,Metasploit軟件一直在不斷更新。在Metasploit 4發布后,它已經經歷了17次大的迭代和很多次小的迭代。Metasploit 5版集合了每次更新所引入的新特性和新功能,更適合當前的滲透需求。

  2.著重介紹了Metasploit的專業化操作

  Metasploit作為一款專業滲透工具,提供了完備的功能。充分利用這些功能,可以大幅度提高相關技術人員的工作效率。本書從專業的角度,詳細講解了這些功能的使用方法。例如,通過Metasploit所提供的工作區功能,技術人員可以同時進行多個滲透測試任務,而互不干擾,而且滲透測試的各種數據都可以自動保存。

  3.充分講解了漏洞利用的相關流程

  隨著人們對安全越來越重視,安全防范措施也越來越嚴密。在實際應用中,Metasploit必須和上下游的各種工具配合使用,才能充分發揮其自身作用。本書詳細講解了Metasploit和知名安全軟件的協調使用方法,如Nessus、OpenVAS和SQLmap。

  4.由淺入深,容易上手

  本書充分考慮了初學者的學習曲線,內容安排由易到難,講解由淺入深,這使得讀者比較容易上手。例如,本書講解了Metasploit的各種基礎知識,如獲取合適的軟件包、安裝和配置PostgreSQL數據庫、創建靶機、設置虛擬網絡等,這些都是初學者必須要掌握的內容。

  5.環環相扣,逐步講解

  漏洞利用實施步驟較多,過程相對復雜。本書按照實施流程一步步展開,詳細講解了各流程的操作步驟和實施要點。同時,為了讓讀者更好地掌握相關知識點,書中的重點內容都配有實例、輸出結果和對應的示例效果圖。
6.提供完善的技術支持和售后服務
本書內容

  第1章環境配置,主要介紹了Metasploit的系統要求,以及在Windows、Linux和Mac系統中如何安裝它;另外還介紹了PostgreSQL數據庫服務配置、用戶接口和靶機配置等內容。

  第2章獲取漏洞信息,主要介紹了如何使用Nessus和OpenVAS獲取目標漏洞信息,以及如何在Metasploit中遠程實施漏洞掃描。

  第3章準備滲透項目,主要介紹了如何使用工作區管理滲透項目,如準備工作區、確定目標主機、管理滲透信息和信息維護等。另外,本章還介紹了Metasploit的模塊體系,以及如何添加模塊。

  第4章實施攻擊,主要介紹了如何使用Metasploit利用漏洞的流程,包括選擇模塊、設置模塊、選擇目標類型、選擇攻擊載荷、執行攻擊和任務管理等。

  第5章擴展功能,主要介紹了Metasploit提供的3個重要功能模塊,分別為Meterpreter模塊、攻擊載荷生成器Msfvenom和免殺的4種方式。通過這3個模塊,可以有效地提高滲透測試效率。

  第6章漏洞利用,以實例方式介紹了在Windows、Linux和Android系統中如何利用Metasploit自帶的模塊實施攻擊。

  第7章輔助功能,主要介紹了Metasploit為滲透測試提供的多個輔助功能,如遠程主機連接、批處理、會話管理和使用路由等。

  附錄A給出了Metasploit的常用命令。

  附錄B介紹了Nessus插件的使用方法。

  附錄C介紹了openVAS插件的使用方法。
本書讀者對象

* 滲透測試技術人員;

* 網絡安全和維護人員;

* 信息安全技術愛好者;

* 計算機安全技術自學者;

* 高校相關專業的學生;

* 專業培訓機構的學員。

本書閱讀建議

* Kali Linux內置了Metasploit,使用該系統的讀者可以跳過1.3∼1.4節。

* 學習階段建議使用虛擬機靶機,避免因錯誤操作而造成目標主機無法正常工作的情況。

* Metasploit工具經常會對工具模塊進行增補,并修復原有的Bug,讀者學習的時候建議定期更新工具,以獲取更穩定和更強大的環境。

本書作者

  本書由大學霸IT達人技術團隊編寫。感謝在本書編寫和出版過程中給予筆者大量幫助的各位編輯!

  由于作者水平所限,加之寫作時間較為倉促,書中可能還存在一些疏漏和不足之處,敬請各位讀者批評指正。

  

  編著者
內容簡介:

Metasploit是著名的滲透測試框架。本書基于最新的Metasploit 5版本寫作,首先系統地講解了各個平臺下的環境構建方式;然后按照滲透測試流程,依次講解了Metasploit在漏洞獲取、項目準備和實施攻擊環節中的使用方式;接著借鑒了專業滲透測試規范,專門介紹了如何使用Metasploit的工作區進行滲透測試項目的管理和信息維護;最后基于Windows、Linux和Android系統講解了典型模塊的應用方式。

本書共7章,詳細介紹了Metasploit的使用流程和主要功能,如環境搭建、獲取漏洞信息、準備滲透項目、實施攻擊、擴展功能、漏洞利用和輔助功能。附錄給出了Metasploit常用命令,并介紹了Nessus插件和OpenVAS插件的使用方法。

本書適合滲透測試人員、網絡安全人員和信息安全愛好者閱讀。通過閱讀本書,讀者可以了解和掌握Metasploit的使用,熟悉規范的滲透測試流程,從而提高工作效率。





從理論、應用和實踐三個維度講解新版Metasploit 5滲透測試的相關知識

通過153個操作實例手把手帶領讀者從實踐中學習Metasploit 5滲透測試技術

涵蓋環境搭建、漏洞信息獲取、項目準備、實施攻擊、漏洞利用等內容

基于新發布的Metasploit 5版寫作

重點介紹Metasploit 5的專業化操作

詳解滲透測試初學者必須要掌握的內容

詳解Metasploit 5與Nessus、OpenVAS及Sqlmap等知名安全軟件的協調使用

詳解滲透測試中每個流程的操作步驟和實施要點

每個知識點都配合實例、輸出結果和圖示效果進行講解

提供后續的內容更新服務和完善的工具獲取方式

提供QQ交流群和E-mail與讀者互動,并答疑解惑
目錄:

前言
第1章 環境配置 1
1.1 Metasploit概述 1
1.2 安裝要求 1
1.3 安裝Metasploit Framework 2
1.3.1 獲取安裝包 3
1.3.2 在Windows系統中安裝Metasploit 4
1.3.3 在Linux系統中安裝Metasploit 7
1.3.4 在OS X系統中安裝Metasploit 8
1.4 安裝及連接PostgreSQL數據庫服務 9
1.4.1 安裝PostgreSQL數據庫服務 9
1.4.2 初始化PostgreSQL數據庫 13
1.4.3 連接PostgreSQL數據庫 18
1.4.4 手動創建Metasploit專有用戶/數據庫 19
1.5 Metasploit用戶接口 20
1.5.1 圖形界面接口——Armitage 21
1.5.2 終端接口——Msfconsole 23
1.6 配置虛擬靶機 24
1.6.1 創建虛擬靶機 24
1.6.2 使用第三方虛擬靶機 29
1.6.3 虛擬機網絡 41
1.7 配置Msfconsole環境 46
1.7.1 設置提示內容 46
1.7.2 啟用計時功能 48
1.7.3 使用日志 48
1.7.4 設置模塊默認級別 51
第2章 獲取漏洞信息 53
2.1 使用Nessus 53
2.1.1 安裝并激活Nessus 53
2.1.2 登錄及配置Nessus 57
2.1.3 實施漏洞掃描 64
2.1.4 分析并導出漏洞掃描報告 66
2.1.5 遠程調用Nessus 69
2.2 使用OpenVAS 75
2.2.1 安裝及初始化OpenVAS 75
2.2.2 登錄及配置OpenVAS 80
2.2.3 實施漏洞掃描 89
2.2.4 分析并導出漏洞掃描報告 91
2.2.5 遠程調用OpenVAS 93
2.3 手工查詢漏洞 100
第3章 準備滲透項目 102
3.1 準備工作區 102
3.1.1 查看工作區 102
3.1.2 添加工作區 103
3.1.3 顯示工作區詳情 103
3.1.4 切換工作區 104
3.1.5 重命名工作區 104
3.1.6 刪除工作區 105
3.2 確定目標主機 105
3.2.1 使用db_nmap掃描 105
3.2.2 導入第三方掃描報告 106
3.2.3 預分析目標 108
3.3 管理滲透信息 109
3.3.1 管理目標主機 110
3.3.2 管理服務 119
3.3.3 管理認證信息 127
3.3.4 管理戰利品 132
3.3.5 管理備注信息 133
3.3.6 查看漏洞信息 138
3.4 信息維護 143
3.4.1 備份數據 143
3.4.2 重建數據緩存 151
3.5 模塊簡介 152
3.5.1 模塊分類 152
3.5.2 滲透攻擊模塊(Exploit) 155
3.5.3 輔助模塊(Auxiliary) 158
3.5.4 后滲透攻擊模塊(Post) 160
3.5.5 攻擊載荷(Payloads) 161
3.5.6 nops模塊 163
3.5.7 編碼模塊(Encoders) 164
3.5.8 插件(Plugins) 165
3.5.9 規避模塊(Evasion) 168
3.6 模塊擴展 169
3.6.1 創建自己的模塊 170
3.6.2 導入第三方模塊 173
3.6.3 動態加載模塊 178
第4章 實施攻擊 180
4.1 選擇模塊 180
4.1.1 搜索模塊 180
4.1.2 加載模塊 184
4.1.3 編輯模塊 185
4.1.4 退出當前模塊 186
4.2 設置模塊 186
4.2.1 設置模塊選項 186
4.2.2 重置選項 187
4.2.3 設置全局選項 188
4.3 選擇目標類型 189
4.4 選擇攻擊載荷 191
4.4.1 查看攻擊載荷 192
4.4.2 設置攻擊載荷 193
4.4.3 設置攻擊載荷選項 193
4.5 實施滲透攻擊 194
4.5.1 檢查有效性 194
4.5.2 執行攻擊 195
4.6 任務管理 196
4.6.1 查看任務 196
4.6.2 結束任務 197
第5章 擴展功能 198
5.1 使用Meterpreter模塊 198
5.1.1 捕獲控制設備信息 198
5.1.2 獲取鍵盤記錄 200
5.1.3 提升權限 201
5.1.4 挖掘用戶名和密碼 202
5.1.5 傳遞哈希值 203
5.1.6 破解純文本密碼 204
5.1.7 假冒令牌 206
5.1.8 恢復目標主機刪除的文件 209
5.1.9 通過跳板攻擊其他機器 212
5.1.10 使用Meterpreter腳本 213
5.1.11 創建持久后門 216
5.1.12 將命令行Shell升級為Meterpreter 219
5.1.13 清除蹤跡 221
5.2 使用MSF攻擊載荷生成器 224
5.3 免殺技術 226
5.3.1 多重編碼 226
5.3.2 自定義可執行文件模板 228
5.3.3 隱秘啟動一個攻擊載荷 229
5.3.4 加殼軟件 231
第6章 漏洞利用 232
6.1 Windows系統 232
6.1.1 Microsoft Windows遠程溢出漏洞——CVE-2012-0002 232
6.1.2 MS11-003(CVE-2001-0036)漏洞 234
6.1.3 MS03-026(CVE-2003-0352)漏洞 237
6.1.4 IE瀏覽器的激光漏洞利用 238
6.1.5 瀏覽器自動攻擊模塊 240
6.1.6 利用AdobeReader漏洞——CVE-2010-1240 243
6.1.7 掃描配置不當的Microsoft SQL Server 244
6.2 Linux系統 246
6.2.1 利用Samba服務usermap_script漏洞 246
6.2.2 IRC后臺守護程序漏洞 247
6.2.3 Samba匿名共享目錄可寫入漏洞 249
6.2.4 滲透攻擊FTP服務 251
6.2.5 滲透攻擊MySQL數據庫 253
6.3 Android系統 260
6.4 網站 264
6.4.1 滲透攻擊Tomcat服務 265
6.4.2 CVE-2010-0425漏洞 268
6.4.3 探測網站是否啟用WebDAV 269
6.4.4 Oracle Java SE遠程拒絕服務漏洞(CVE-2012-0507) 270
6.4.5 Java零日漏洞(CVE-2012-4681) 271
6.5 通用功能 273
6.5.1 端口掃描 273
6.5.2 服務版本掃描 274
6.5.3 掃描服務弱口令 275
第7章 輔助功能 279
7.1 連接主機 279
7.2 批處理 280
7.3 會話管理 281
7.4 使用路由 282
附錄A Metasploit常用命令 284
附錄B Nessus插件 288
B.1 使用Nessus服務器 288
B.1.1 連接服務器 288
B.1.2 退出登錄 289
B.1.3 查看服務器狀態 289
B.2 使用策略模版 291
B.2.1 查看策略模版 291
B.2.2 刪除策略模版 294
B.3 管理掃描任務 294
B.3.1 查看任務 295
B.3.2 創建掃描任務 296
B.3.3 運行掃描任務 297
B.4 查看報告 300
B.4.1 生成報告 300
B.4.2 分析報告 301
B.4.3 導入報告 302
B.5 管理插件 303
B.5.1 查看插件 303
B.5.2 列出插件詳細信息 306
B.6 管理用戶 307
B.6.1 查看現有用戶 307
B.6.2 修改用戶密碼 307
B.6.3 添加/刪除用戶 307
附錄C OpenVAS插件 309
C.1 使用OpenVAS服務器 309
C.1.1 連接服務器 309
C.1.2 查看服務器信息 310
C.1.3 斷開連接 311
C.2 管理掃描目標 311
C.2.1 創建目標 311
C.2.2 刪除目標 312
C.3 管理掃描任務 313
C.3.1 創建任務 313
C.3.2 執行任務 314
C.3.3 刪除任務 316
C.4 管理掃描報告 317
C.4.1 查看報告 317
C.4.2 導入報告 319
C.4.3 刪除報告 319
序: