Metasploit滲透測試魔鬼訓練營

出版時間:2013-9-20  出版社:機械工業(yè)出版社  作者:諸葛建偉,陳力波,田繁  
Tag標簽:無  

內(nèi)容概要

首本中文原創(chuàng)Metasploit滲透測試著作,國內(nèi)信息安全領(lǐng)域布道者和資深Metasploit滲透測試專家領(lǐng)銜撰寫,極具權(quán)威性。以實踐為導向,既詳細講解了Metasploit滲透測試的技術(shù)、流程、方法和技巧,又深刻闡釋了滲透測試平臺背后蘊含的思想。
本書是Metasploit滲透測試領(lǐng)域難得的經(jīng)典佳作,由國內(nèi)信息安全領(lǐng)域的資深Metasploit滲透測試專家領(lǐng)銜撰寫。內(nèi)容系統(tǒng)、廣泛、有深度,不僅詳細講解了Metasploit滲透測試的技術(shù)、流程、方法和技巧,而且深刻揭示了滲透測試平臺背后蘊含的思想。
書中虛擬了兩家安全公司,所有內(nèi)容都圍繞這兩家安全公司在多個角度的多次“對戰(zhàn)”展開,頗具趣味性和可讀性。很多知識點都配有案例解析,更重要的是每章還有精心設計的“魔鬼訓練營實踐作業(yè)”,充分體現(xiàn)了“實踐,實踐,再實踐”的宗旨。
本書采用了第二人稱的獨特視角,讓讀者跟隨“你”一起參加魔鬼訓練營,并經(jīng)歷一次極具挑戰(zhàn)性的滲透測試任務考驗。你的滲透測試之旅包括10段精彩的旅程。
全書共10章。第1章對滲透測試和Metasploit進行了系統(tǒng)介紹,首先介紹了滲透測試的分類、方法、流程、過程環(huán)節(jié)等,然后介紹了Metasploit的功能、結(jié)構(gòu)和基本的使用方法。第2章詳細演示了滲透測試實驗環(huán)境的搭建。第3章講解了情報收集技術(shù)。第4章講解了Web應用滲透技術(shù)。第5章講解了網(wǎng)絡服務的滲透攻擊技術(shù)。第6章講解了客戶端的滲透攻擊技術(shù)。第7章講解了社會工程學的技術(shù)框架和若干個社會工程學攻擊案例。第8章講解了針對筆記本電腦、智能手機等各種類型移動設備的滲透測試技術(shù)。第9章講解了Metasploit中功能最為強大的攻擊載荷模塊Meterpreter的原理與應用。第10章,魔鬼訓練營活動大結(jié)局,本章發(fā)起了一個“黑客奪旗競賽”實戰(zhàn)項目,目的是進一步提高讀者的實戰(zhàn)能力。

作者簡介

諸葛建偉,國內(nèi)信息安全領(lǐng)域的布道者,資深滲透測試技術(shù)專家,Metasploit領(lǐng)域的頂級專家之一,實戰(zhàn)經(jīng)驗非常豐富。在網(wǎng)絡攻防、入侵檢測、蜜罐、惡意代碼分析、互聯(lián)網(wǎng)安全威脅監(jiān)測、智能終端惡意代碼等領(lǐng)域都有深入的研究。國際信息安全開源組織The Honeynet Project團隊正式成員,中國分支團隊負責人;清華大學網(wǎng)絡與信息安全實驗室副研究員,狩獵女神科研團隊技術(shù)負責人;藍蓮花(Blue-Lotus)CTF戰(zhàn)隊的合伙創(chuàng)始人與組織者,2013年帶領(lǐng)戰(zhàn)隊在DEFCON CTF資格賽取得了全球第四、亞洲第一的中國歷史最好戰(zhàn)績,首次闖入總決賽;活躍于新浪微博和看雪論壇等社區(qū),出版了《網(wǎng)絡攻防技術(shù)與實踐》、《Metasploit滲透測試技術(shù)指南》、《數(shù)據(jù)包分析技術(shù)實戰(zhàn)(第2版)》等多本信息安全相關(guān)的經(jīng)典著作。

書籍目錄

前言
致謝
第1章 魔鬼訓練營——初識Metasploit1
1.1 什么是滲透測試1
1.1.1 滲透測試的起源與定義1
1.1.2 滲透測試的分類2
1.1.3 滲透測試方法與流程4
1.1.4 滲透測試過程環(huán)節(jié)5
1.2 漏洞分析與利用6
1.2.1 安全漏洞生命周期7
1.2.2 安全漏洞披露方式8
1.2.3 安全漏洞公共資源庫9
1.3 滲透測試神器Metasploit11
1.3.1 誕生與發(fā)展11
1.3.2 滲透測試框架軟件16
1.3.3 漏洞研究與滲透代碼開發(fā)平臺18
1.3.4 安全技術(shù)集成開發(fā)與應用環(huán)境19
1.4 Metasploit結(jié)構(gòu)剖析20
1.4.1 Metasploit體系框架21
1.4.2 輔助模塊23
1.4.3 滲透攻擊模塊23
1.4.4 攻擊載荷模塊25
1.4.5 空指令模塊26
1.4.6 編碼器模塊26
1.4.7 后滲透攻擊模塊27
1.5 安裝Metasploit軟件28
1.5.1 在Back Track上使用和更新Metasploit29
1.5.2 在Windows操作系統(tǒng)上安裝Metasploit29
1.5.3 在Linux操作系統(tǒng)上安裝Metasploit30
1.6 了解Metasploit的使用接口31
1.6.1 msfgui圖形化界面工具32
1.6.2 msfconsole控制臺終端34
1.6.3 msfcli命令行程序36
1.7 小結(jié)38
1.8 魔鬼訓練營實踐作業(yè)39
第2章 賽寧VS.定V——滲透測試實驗環(huán)境40
2.1 定V公司的網(wǎng)絡環(huán)境拓撲41
2.1.1 滲透測試實驗環(huán)境拓撲結(jié)構(gòu)42
2.1.2 攻擊機環(huán)境44
2.1.3 靶機環(huán)境45
2.1.4 分析環(huán)境50
2.2 滲透測試實驗環(huán)境的搭建55
2.2.1 虛擬環(huán)境部署56
2.2.2 網(wǎng)絡環(huán)境配置56
2.2.3 虛擬機鏡像配置57
2.3 小結(jié)63
2.4 魔鬼訓練營實踐作業(yè)64
第3章 揭開“戰(zhàn)爭迷霧”——情報搜集技術(shù)65
3.1 外圍信息搜集65
3.1.1 通過DNS和IP地址挖掘目標網(wǎng)絡信息66
3.1.2 通過搜索引擎進行信息搜集72
3.1.3 對定V公司網(wǎng)絡進行外圍信息搜集79
3.2 主機探測與端口掃描80
3.2.1 活躍主機掃描80
3.2.2 操作系統(tǒng)辨識85
3.2.3 端口掃描與服務類型探測86
3.2.4 Back Track 5的Autoscan功能90
3.2.5 探測掃描結(jié)果分析91
3.3 服務掃描與查點92
3.3.1 常見的網(wǎng)絡服務掃描93
3.3.2 口令猜測與嗅探96
3.4 網(wǎng)絡漏洞掃描98
3.4.1 漏洞掃描原理與漏洞掃描器98
3.4.2 OpenVAS漏洞掃描器99
3.4.3 查找特定服務漏洞108
3.4.4 漏洞掃描結(jié)果分析109
3.5 滲透測試信息數(shù)據(jù)庫與共享110
3.5.1 使用滲透測試信息數(shù)據(jù)庫的優(yōu)勢111
3.5.2 Metasploit的數(shù)據(jù)庫支持111
3.5.3 在Metasploit中使用PostgreSQL111
3.5.4 Nmap與滲透測試數(shù)據(jù)庫113
3.5.5 OpenVAS與滲透測試數(shù)據(jù)庫113
3.5.6 共享你的滲透測試信息數(shù)據(jù)庫114
3.6 小結(jié)117
3.7 魔鬼訓練營實踐作業(yè)118
第4章 突破定V門戶——Web應用滲透技術(shù)119
4.1 Web應用滲透技術(shù)基礎(chǔ)知識119
4.1.1 為什么進行Web應用滲透攻擊120
4.1.2 Web應用攻擊的發(fā)展趨勢121
4.1.3 OWASP Web漏洞TOP 10122
4.1.4 近期Web應用攻擊典型案例126
4.1.5 基于Metasploit框架的Web應用滲透技術(shù)128
4.2 Web應用漏洞掃描探測130
4.2.1 開源Web應用漏洞掃描工具131
4.2.2 掃描神器W3AF133
4.2.3 SQL注入漏洞探測135
4.2.4 XSS漏洞探測144
4.2.5 Web應用程序漏洞探測145
4.3 Web應用程序滲透測試147
4.3.1 SQL注入實例分析147
4.3.2 跨站攻擊實例分析158
4.3.3 命令注入實例分析166
4.3.4 文件包含和文件上傳漏洞174
4.4 小結(jié)180
4.5 魔鬼訓練營實踐作業(yè)180
第5章 定V門大敞,哥要進內(nèi)網(wǎng)——網(wǎng)絡服務滲透攻擊182
5.1 內(nèi)存攻防技術(shù)182
5.1.1 緩沖區(qū)溢出漏洞機理183
5.1.2 棧溢出利用原理184
5.1.3 堆溢出利用原理186
5.1.4 緩沖區(qū)溢出利用的限制條件188
5.1.5 攻防兩端的對抗博弈188
5.2 網(wǎng)絡服務滲透攻擊面190
5.2.1 針對Windows系統(tǒng)自帶的網(wǎng)絡服務滲透攻擊191
5.2.2 針對Windows操作系統(tǒng)上微軟網(wǎng)絡服務的滲透攻擊193
5.2.3 針對Windows操作系統(tǒng)上第三方網(wǎng)絡服務的滲透攻擊194
5.2.4 針對工業(yè)控制系統(tǒng)服務軟件的滲透攻擊194
5.3 Windows服務滲透攻擊實戰(zhàn)案例——MS08-067安全漏洞196
5.3.1 威名遠揚的超級大漏洞MS08-067196
5.3.2 MS08-067漏洞滲透攻擊原理及過程197
5.3.3 MS08-067漏洞滲透攻擊模塊源代碼解析200
5.3.4 MS08-067安全漏洞機理分析205
5.4 第三方網(wǎng)絡服務滲透攻擊實戰(zhàn)案例——Oracle數(shù)據(jù)庫211
5.4.1 Oracle數(shù)據(jù)庫的“蟻穴”212
5.4.2 Oracle滲透利用模塊源代碼解析212
5.4.3 Oracle漏洞滲透攻擊過程214
5.4.4 Oracle安全漏洞利用機理220
5.5 工業(yè)控制系統(tǒng)服務滲透攻擊實戰(zhàn)案例——亞控科技KingView222
5.5.1 中國廠商SCADA軟件遭國外黑客盯梢222
5.5.2 KingView 6.53 HistorySvr滲透攻擊代碼解析224
5.5.3 KingView 6.53漏洞滲透攻擊測試過程225
5.5.4 KingView堆溢出安全漏洞原理分析228
5.6 Linux系統(tǒng)服務滲透攻擊實戰(zhàn)案例——Samba安全漏洞232
5.6.1 Linux與Windows之間的差異232
5.6.2 Linux系統(tǒng)服務滲透攻擊原理233
5.6.3 Samba安全漏洞描述與攻擊模塊解析234
5.6.4 Samba滲透攻擊過程235
5.6.5 Samba安全漏洞原理分析241
5.7 小結(jié)244
5.8 魔鬼訓練營實踐作業(yè)244
第6章 定V網(wǎng)絡主宰者——客戶端滲透攻擊246
6.1 客戶端滲透攻擊基礎(chǔ)知識246
6.1.1 客戶端滲透攻擊的特點247
6.1.2 客戶端滲透攻擊的發(fā)展和趨勢247
6.1.3 安全防護機制248
6.2 針對瀏覽器的滲透攻擊249
6.2.1 瀏覽器滲透攻擊面250
6.2.2 堆噴射利用方式250
6.2.3 MSF中自動化瀏覽器攻擊251
6.3 瀏覽器滲透攻擊實例——MS11-050安全漏洞254
6.3.1 MS11-050漏洞滲透攻擊過程254
6.3.2 MS11-050漏洞滲透攻擊源碼解析與機理分析256
6.4 第三方插件滲透攻擊實戰(zhàn)案例——再探亞控科技KingView261
6.4.1 移植KingView滲透攻擊代碼261
6.4.2 KingView滲透攻擊過程264
6.4.3 KingView安全漏洞機理分析265
6.5 針對應用軟件的滲透攻擊269
6.5.1 應用軟件滲透攻擊機理269
6.5.2 內(nèi)存攻擊技術(shù)ROP的實現(xiàn)270
6.5.3 MSF中的自動化fileformat攻擊276
6.6 針對Office軟件的滲透攻擊實例——MS10-087安全漏洞276
6.6.1 MS10-087滲透測試過程277
6.6.2 MS10-087漏洞滲透攻擊模塊源代碼解析278
6.6.3 MS10-087漏洞原理分析279
6.6.4 MS10-087漏洞利用原理282
6.6.5 文件格式分析284
6.7 Adobe閱讀器滲透攻擊實戰(zhàn)案例——加急的項目進展報告286
6.7.1 Adobe滲透測試過程287
6.7.2 Adobe滲透攻擊模塊解析與機理分析289
6.7.3 Adobe漏洞利用原理293
6.8 小結(jié)298
6.9 魔鬼訓練營實踐作業(yè)299
第7章 甜言蜜語背后的危險——社會工程學300
7.1 社會工程學的前世今生300
7.1.1 什么是社會工程學攻擊301
7.1.2 社會工程學攻擊的基本形式301
7.1.3 社交網(wǎng)站社會工程學攻擊案例302
7.2 社會工程學技術(shù)框架303
7.2.1 信息搜集303
7.2.2 誘導306
7.2.3 托辭308
7.2.4 心理影響309
7.3 社會工程學攻擊案例——偽裝木馬311
7.3.1 偽裝木馬的主要方法與傳播途徑312
7.3.2 偽裝木馬社會工程學攻擊策劃313
7.3.3 木馬程序的制作314
7.3.4 偽裝木馬的“免殺”處理319
7.3.5 偽裝木馬社會工程學的實施過程323
7.3.6 偽裝木馬社會工程學攻擊案例總結(jié)325
7.4 針對性社會工程學攻擊案例——網(wǎng)站釣魚325
7.4.1 社會工程學攻擊工具包SET325
7.4.2 網(wǎng)站釣魚社會工程學攻擊策劃325
7.4.3 釣魚網(wǎng)站的制作326
7.4.4 網(wǎng)站釣魚社會工程學的實施過程330
7.4.5 網(wǎng)站釣魚社會工程學攻擊案例總結(jié)331
7.5 針對性社會工程學攻擊案例——郵件釣魚331
7.5.1 郵件釣魚社會工程學攻擊策劃331
7.5.2 使用SET工具集完成郵件釣魚332
7.5.3 針對性郵件釣魚社會工程學攻擊案例總結(jié)338
7.6 U盤社會工程學攻擊案例——Hacksaw攻擊338
7.6.1 U盤社會工程學攻擊策劃339
7.6.2 U盤攻擊原理340
7.6.3 制作Hacksaw U盤341
7.6.4 U盤社會工程學攻擊的實施過程345
7.6.5 U盤攻擊社會工程學攻擊案例總結(jié)345
7.7 小結(jié)346
7.8 魔鬼訓練營實踐作業(yè)346
第8章 刀無形、劍無影——移動環(huán)境滲透測試348
8.1 移動的Metasploit滲透測試平臺348
8.1.1 什么是BYOD348
8.1.2 下載安裝Metasploit349
8.1.3 在iPad上手動安裝Metasploit350
8.2 無線網(wǎng)絡滲透測試技巧351
8.2.1 無線網(wǎng)絡口令破解351
8.2.2 破解無線AP的管理密碼355
8.2.3 無線AP漏洞利用滲透攻擊360
8.3 無線網(wǎng)絡客戶端攻擊案例——上網(wǎng)筆記本電腦364
8.3.1 配置假冒AP364
8.3.2 加載karma.rc資源文件367
8.3.3 移動上網(wǎng)筆記本滲透攻擊實施過程369
8.3.4 移動上網(wǎng)筆記本滲透攻擊案例總結(jié)371
8.4 移動環(huán)境滲透攻擊案例——智能手機371
8.4.1 BYOD設備的特點372
8.4.2 蘋果iOS設備滲透攻擊372
8.4.3 Android智能手機的滲透攻擊377
8.4.4 Android平臺Metasploit滲透攻擊模塊的移植385
8.5 小結(jié)391
8.6 魔鬼訓練營實踐作業(yè)391
第9章 俘獲定V之心——強大的Meterpreter393
9.1 再探Metasploit攻擊載荷模塊393
9.1.1 典型的攻擊載荷模塊394
9.1.2 如何使用攻擊載荷模塊395
9.1.3 meterpreter的技術(shù)優(yōu)勢398
9.2 Meterpreter命令詳解400
9.2.1 基本命令401
9.2.2 文件系統(tǒng)命令402
9.2.3 網(wǎng)絡命令404
9.2.4 系統(tǒng)命令406
9.3 后滲透攻擊模塊408
9.3.1 為什么引入后滲透攻擊模塊408
9.3.2 各操作系統(tǒng)平臺分布情況409
9.3.3 后滲透攻擊模塊的使用方法409
9.4 Meterpreter在定V滲透測試中的應用411
9.4.1 植入后門實施遠程控制411
9.4.2 權(quán)限提升414
9.4.3 信息竊取417
9.4.4 口令攫取和利用419
9.4.5 內(nèi)網(wǎng)拓展424
9.4.6 掩蹤滅跡430
9.5 小結(jié)431
9.6 魔鬼訓練營實踐作業(yè)432
第10章 群狼出山——黑客奪旗競賽實戰(zhàn)433
10.1 黑客奪旗競賽的由來434
10.2 讓我們來玩玩“地下產(chǎn)業(yè)鏈”436
10.2.1 “洗錢”的競賽場景分析437
10.2.2 “洗錢”規(guī)則438
10.2.3 競賽準備與任務分工439
10.3 CTF競賽現(xiàn)場441
10.3.1 解題“打黑錢”441
10.3.2 GameBox掃描與漏洞分析443
10.3.3 滲透Web應用服務448
10.3.4 滲透二進制服務程序451
10.3.5 瘋狂“洗錢”459
10.3.6 力不從心的防御459
10.4 CTF競賽結(jié)果460
10.5 魔鬼訓練營大結(jié)局461
10.6 魔鬼訓練營實踐作業(yè)461
附錄A 如何撰寫滲透測試報告462
附錄B 參考與進一步閱讀468

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    Metasploit滲透測試魔鬼訓練營 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7