从实践中学习Metasploit 5渗透测试pdf下载

从实践中学习Metasploit 5渗透测试百度网盘pdf下载

作者:
简介:从实践中学习Metasploit 5渗透测试
出版社:机械工业出版社
出版时间:2019-07-01
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

内容简介
  Metasploit是一款开源的安全漏洞利用工具。利用该工具,安全人员可以很容易地获取和利用计算机软件的漏洞,从而验证漏洞的危害性。该工具附带数百个已知软件漏洞的专业级攻击工具。借助该工具,安全人员可以将攻击载荷、编码器、生成器和漏洞捆绑起来直接使用,从而简化了漏洞利用的各种繁杂操作。本书基于Metasploit 5,详细讲解了Metasploit实施渗透攻击的方法。全书按照Metasploit的基本功能依次进行讲解,首先讲解了Metasploit的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用Metasploit实施渗透攻击的具体方法。
目录
前言
第1章 环境配置
1.1 Metasploit概述
1.2 安装要求
1.3 安装Metasploit Framework
1.3.1 获取安装包
1.3.2 在Windows系统中安装Metasploit
1.3.3 在Linux系统中安装Metasploit
1.3.4 在OS X系统中安装Metasploit
1.4 安装及连接PostgreSQL数据库服务
1.4.1 安装PostgreSQL数据库服务
1.4.2 初始化PostgreSQL数据库
1.4.3 连接PostgreSQL数据库
1.4.4 手动创建Metasploit专有用户/数据库
1.5 Metasploit用户接口
1.5.1 图形界面接口——Armitage
1.5.2 终端接口——Msfconsole
1.6 配置虚拟靶机
1.6.1 创建虚拟靶机
1.6.2 使用第三方虚拟靶机
1.6.3 虚拟机网络
1.7 配置Msfconsole环境
1.7.1 设置提示内容
1.7.2 启用计时功能
1.7.3 使用日志
1.7.4 设置模块默认级别
第2章 获取漏洞信息
2.1 使用Nessus
2.1.1 安装并激活Nessus
2.1.2 登录及配置Nessus
2.1.3 实施漏洞扫描
2.1.4 分析并导出漏洞扫描报告
2.1.5 远程调用Nessus
2.2 使用OpenVAS
2.2.1 安装及初始化OpenVAS
2.2.2 登录及配置OpenVAS
2.2.3 实施漏洞扫描
2.2.4 分析并导出漏洞扫描报告
2.2.5 远程调用OpenVAS
2.3 手工查询漏洞
第3章 准备渗透项目
3.1 准备工作区
3.1.1 查看工作区
3.1.2 添加工作区
3.1.3 显示工作区详情
3.1.4 切换工作区
3.1.5 重命名工作区
3.1.6 删除工作区
3.2 确定目标主机
3.2.1 使用db_nmap扫描
3.2.2 导入第三方扫描报告
3.2.3 预分析目标
3.3 管理渗透信息
3.3.1 管理目标主机
3.3.2 管理服务
3.3.3 管理认证信息
3.3.4 管理战利品
3.3.5 管理备注信息
3.3.6 查看漏洞信息
3.4 信息维护
3.4.1 备份数据
3.4.2 重建数据缓存
3.5 模块简介
3.5.1 模块分类
3.5.2 渗透攻击模块(Exploit)
3.5.3 辅助模块(Auxiliary)
3.5.4 后渗透攻击模块(Post)
3.5.5 攻击载荷(Payloads)
3.5.6 nops模块
3.5.7 编码模块(Encoders)
3.5.8 插件(Plugins)
3.5.9 规避模块(Evasion)
3.6 模块扩展
3.6.1 创建自己的模块
3.6.2 导入第三方模块
3.6.3 动态加载模块
第4章 实施攻击
4.1 选择模块
4.1.1 搜索模块
4.1.2 加载模块
4.1.3 编辑模块
4.1.4 退出当前模块
4.2 设置模块
4.2.1 设置模块选项
4.2.2 重置选项
4.2.3 设置全局选项
4.3 选择目标类型
4.4 选择攻击载荷
4.4.1 查看攻击载荷
4.4.2 设置攻击载荷
4.4.3 设置攻击载荷选项
4.5 实施渗透攻击
4.5.1 检查有效性
4.5.2 执行攻击
4.6 任务管理
4.6.1 查看任务
4.6.2 结束任务
第5章 扩展功能
5.1 使用Meterpreter模块
5.1.1 捕获控制设备信息
5.1.2 获取键盘记录
5.1.3 提升权限
5.1.4 挖掘用户名和密码
5.1.5 传递哈希值
5.1.6 破解纯文本密码
5.1.7 假冒令牌
5.1.8 恢复目标主机删除的文件
5.1.9 通过跳板攻击其他机器
5.1.10 使用Meterpreter脚本
5.1.11 创建持久后门
5.1.12 将命令行Shell升级为Meterpreter
5.1.13 清除踪迹
5.2 使用MSF攻击载荷生成器
5.3 免杀技术
5.3.1 多重编码
5.3.2 自定义可执行文件模板
5.3.3 隐秘启动一个攻击载荷
5.3.4 加壳软件
第6章 漏洞利用
6.1 Windows系统
6.1.1 Microsoft Windows远程溢出漏洞——CVE-2012-0002
6.1.2 MS11-003(CVE-2001-0036)漏洞
6.1.3 MS03-026(CVE-2003-0352)漏洞
6.1.4 IE浏览器的激光漏洞利用
6.1.5 浏览器自动攻击模块
6.1.6 利用AdobeReader漏洞——CVE-2010-1240
6.1.7 扫描配置不当的Microsoft SQL Server
6.2 Linux系统
6.2.1 利用Samba服务usermap_script漏洞
6.2.2 IRC后台守护程序漏洞
6.2.3 Samba匿名共享目录可写入漏洞
6.2.4 渗透攻击FTP服务
6.2.5 渗透攻击MySQL数据库
6.3 Android系统
6.4 网站
6.4.1 渗透攻击Tomcat服务
6.4.2 CVE-2010-0425漏洞
6.4.3 探测网站是否启用WebDAV
6.4.4 Oracle Java SE远程拒绝服务漏洞(CVE-2012-0507)
6.4.5 Java零日漏洞(CVE-2012-4681)
6.5 通用功能
6.5.1 端口扫描
6.5.2 服务版本扫描
6.5.3 扫描服务弱口令
第7章 辅助功能
7.1 连接主机
7.2 批处理
7.3 会话管理
7.4 使用路由
附录A Metasploit常用命令
附录B Nessus插件
B.1 使用Nessus服务器
B.1.1 连接服务器
B.1.2 退出登录
B.1.3 查看服务器状态
B.2 使用策略模版
B.2.1 查看策略模版
B.2.2 删除策略模版
B.3 管理扫描任务
B.3.1 查看任务
B.3.2 创建扫描任务
B.3.3 运行扫描任务
B.4 查看报告
B.4.1 生成报告
B.4.2 分析报告
B.4.3 导入报告
B.5 管理插件
B.5.1 查看插件
B.5.2 列出插件详细信息
B.6 管理用户
B.6.1 查看现有用户
B.6.2 修改用户密码
B.6.3 添加/删除用户
附录C OpenVAS插件
C.1 使用OpenVAS服务器
C.1.1 连接服务器
C.1.2 查看服务器信息
C.1.3 断开连接
C.2 管理扫描目标
C.2.1 创建目标
C.2.2 删除目标
C.3 管理扫描任务
C.3.1 创建任务
C.3.2 执行任务
C.3.3 删除任务
C.4 管理扫描报告
C.4.1 查看报告
C.4.2 导入报告
C.4.3 删除报告
前言
  前言
  Metasploit是一款开源的安全漏洞利用工具。利用该工具,安全人员可以很容易地获取和利用计算机软件的漏洞,从而验证漏洞的危害性。该工具附带数百个已知软件漏洞的专业级攻击工具。借助该工具,安全人员可以将攻击载荷、编码器、生成器和漏洞捆绑起来直接使用,从而简化了漏洞利用的各种繁杂操作。
  本书基于Metasploit 5,详细讲解了Metasploit实施渗透攻击的方法。全书按照Metasploit的基本功能依次进行讲解,首先讲解了Metasploit的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用Metasploit实施渗透攻击的具体方法。
  本书有何特色
  1.使用最新的Metasploit 5版进行讲解
  为了适应不断发展的技术环境,Metasploit软件一直在不断更新。在Metasploit 4发布后,它已经经历了17次大的迭代和很多次小的迭代。Metasploit 5版集合了每次更新所引入的新特性和新功能,更适合当前的渗透需求。
  2.着重介绍了Metasploit的专业化操作
  Metasploit作为一款专业渗透工具,提供了完备的功能。充分利用这些功能,可以大幅度提高相关技术人员的工作效率。本书从专业的角度,详细讲解了这些功能的使用方法。例如,通过Metasploit所提供的工作区功能,技术人员可以同时进行多个渗透测试任务,而互不干扰,而且渗透测试的各种数据都可以自动保存。
  3.充分讲解了漏洞利用的相关流程
  随着人们对安全越来越重视,安全防范措施也越来越严密。在实际应用中,Metasploit必须和上下游的各种工具配合使用,才能充分发挥其自身作用。本书详细讲解了Metasploit和知名安全软件的协调使用方法,如Nessus、OpenVAS和SQLmap。
  4.由浅入深,容易上手
  本书充分考虑了初学者的学习曲线,内容安排由易到难,讲解由浅入深,这使得读者比较容易上手。例如,本书讲解了Metasploit的各种基础知识,如获取合适的软件包、安装和配置PostgreSQL数据库、创建靶机、设置虚拟网络等,这些都是初学者必须要掌握的内容。
  5.环环相扣,逐步讲解
  漏洞利用实施步骤较多,过程相对复杂。本书按照实施流程一步步展开,详细讲解了各流程的操作步骤和实施要点。同时,为了让读者更好地掌握相关知识点,书中的重点内容都配有实例、输出结果和对应的示例效果图。
  6.提供完善的技术支持和售后服务
  本书提供了专门的QQ交流群(343867787),以方便大家交流和讨论学习中遇到的各种问题。另外,本书提供了专门的售后服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。
  本书内容
  第1章环境配置,主要介绍了Metasploit的系统要求,以及在Windows、Linux和Mac系统中如何安装它;另外还介绍了PostgreSQL数据库服务配置、用户接口和靶机配置等内容。
  第2章获取漏洞信息,主要介绍了如何使用Nessus和OpenVAS获取目标漏洞信息,以及如何在Metasploit中远程实施漏洞扫描。
  第3章准备渗透项目,主要介绍了如何使用工作区管理渗透项目,如准备工作区、确定目标主机、管理渗透信息和信息维护等。另外,本章还介绍了Metasploit的模块体系,以及如何添加模块。
  第4章实施攻击,主要介绍了如何使用Metasploit利用漏洞的流程,包括选择模块、设置模块、选择目标类型、选择攻击载荷、执行攻击和任务管理等。
  第5章扩展功能,主要介绍了Metasploit提供的3个重要功能模块,分别为Meterpreter模块、攻击载荷生成器Msfvenom和免杀的4种方式。通过这3个模块,可以有效地提高渗透测试效率。
  第6章漏洞利用,以实例方式介绍了在Windows、Linux和Android系统中如何利用Metasploit自带的模块实施攻击。
  第7章辅助功能,主要介绍了Metasploit为渗透测试提供的多个辅助功能,如远程主机连接、批处理、会话管理和使用路由等。
  附录A给出了Metasploit的常用命令。
  附录B介绍了Nessus插件的使用方法。
  附录C介绍了openVAS插件的使用方法。
  本书配套资源获取方式
  本书涉及的相关工具需要读者自行下载。下载途径如下:
  ·根据书中对应章节给出的网址自行下载;
  ·加入技术讨论QQ群(343867787)获取;
  ·在华章公司网站www.hzbook.com上搜索到本书,然后单击“资料下载”按钮,在本书页面上找到“配书资源”下载链接即可下载。
  本书内容更新文档获取方式
  为了让本书内容紧跟技术的发展和软件更新步伐,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群(343867787)获取,也可以通过华章公司网站上的本书配套资源链接下载。
  本书读者对象
  ·渗透测试技术人员;
  ·网络安全和维护人员;
  ·信息安全技术爱好者;
  ·计算机安全技术自学者;
  ·高校相关专业的学生;
  ·专业培训机构的学员。
  本书阅读建议
  ·Kali Linux内置了Metasploit,使用该系统的读者可以跳过1.3~1.4节。
  ·学习阶段建议使用虚拟机靶机,避免因错误操作而造成目标主机无法正常工作的情况。
  ·Metasploit工具经常会对工具模块进行增补,并修复原有的Bug,读者学习的时候建议定期更新工具,以获取更稳定和更强大的环境。
  本书作者
  本书由大学霸IT达人技术团队编写。感谢在本书编写和出版过程中给予笔者大量帮助的各位编辑!
  由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。
  编著者
精彩书摘
  Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。而且它还提供了许多个接口,其最受欢迎的是由Rapid 7和Strategic Cyber LLC公司维护的。由Rapid 7和Strategic Cyber LLC公司维护的接口包括Metasploit Framework Edition、Metasploit Community Edition、Metasploit Express、Metasploit Pro、Armitage和Cobalt strike。其中,Metasploit Framework(命令行接口)和Armitage(图形界面接口)是较常用的两种,并且是免费的。本书将选择使用Metasploit Framework(命令行接口,即MSFCONSOLE)接口来实施渗透攻击。