當前位置:編程學習大全網 - 編程語言 - Metasploit滲透測試指南的目錄

Metasploit滲透測試指南的目錄

《metasploit滲透測試指南》

第1章 滲透測試技術基礎 1

1.1 ptes標準中的滲透測試階段 2

1.1.1 前期交互階段 2

1.1.2 情報搜集階段 2

1.1.3 威脅建模階段 2

1.1.4 漏洞分析階段 3

1.1.5 滲透攻擊階段 3

1.1.6 後滲透攻擊階段 3

1.1.7 報告階段 4

1.2 滲透測試類型 4

1.2.1 白盒測試 5

1.2.2 黑盒測試 5

1.3 漏洞掃描器 5

1.4 小結 6

第2章 metasploit基礎 7

2.1 專業術語 7

2.1.1 滲透攻擊(exploit) 8

2.1.2 攻擊載荷(payload) 8

2.1.3 shellcode 8

.2.1.4 模塊(module) 8

2.1.5 監聽器(listener) 8

2.2 metasploit用戶接口 8

2.2.1 msf終端 9

2.2.2 msf命令行 9

2.2.3 armitage 11

2.3 metasploit功能程序 12

2.3.1 msf攻擊載荷生成器 12

2.3.2 msf編碼器 13

2.3.3 nasm shell 13

2.4 metasploit express和metasploit pro 14

2.5 小結 14

第3章 情報搜集 15

3.1 被動信息搜集 16

3.1.1 whois查詢 16

3.1.2 netcraft 17

3.1.3 nslookup 18

3.2 主動信息搜集 18

3.2.1 使用nmap進行端口掃描 18

3.2.2 在metasploit中使用數據庫 20

3.2.3 使用metasploit進行端口掃描 25

3.3 針對性掃描 26

3.3.1 服務器消息塊協議掃描 26

3.3.2 搜尋配置不當的microsoft sql server 27

3.3.3 ssh服務器掃描 28

3.3.4 ftp掃描 29

3.3.5 簡單網管協議掃描 30

3.4 編寫自己的掃描器 31

3.5 小結 33

第4章 漏洞掃描 35

4.1 基本的漏洞掃描 36

4.2 使用nexpose進行掃描 37

4.2.1 配置 37

4.2.2 將掃描報告導入到metasploit中 42

4.2.3 在msf控制臺中運行nexpose 43

4.3 使用nessus進行掃描 44

4.3.1 配置nessus 44

4.3.2 創建nessus掃描策略 45

4.3.3 執行nessus掃描 47

4.3.4 nessus報告 47

4.3.5 將掃描結果導入metasploit框架中 48

4.3.6 在metasploit內部使用nessus進行掃描 49

4.4 專用漏洞掃描器 51

4.4.1 驗證smb登錄 51

4.4.2 掃描開放的vnc空口令 52

4.4.3 掃描開放的x11服務器 54

4.5 利用掃描結果進行自動化攻擊 56

第5章 滲透攻擊之旅 57

5.1 滲透攻擊基礎 58

5.1.1 msf] show exploits 58

5.1.2 msf] show auxiliary 58

5.1.3 msf] show options 58

5.1.4 msf] show payloads 60

5.1.5 msf] show targets 62

5.1.6 info 63

5.1.7 set和unset 63

5.1.8 setg和unsetg 64

5.1.9 save 64

5.2 妳的第壹次滲透攻擊 64

5.3 攻擊壹臺ubuntu主機 68

5.4 全端口攻擊載荷:暴力猜解目標開放的端口 71

5.5 資源文件 72

5.6 小結 73

第6章 meterpreter 75

6.1 攻陷windows xp 虛擬機 76

6.1.1 使用nmap掃描端口 76

6.1.2 攻擊ms sql 76

6.1.3 暴力破解ms sql服務器 78

6.1.4 xp_cmdshell 79

6.1.5 meterpreter基本命令 80

6.1.6 獲取鍵盤記錄 81

6.2 挖掘用戶名和密碼 82

6.2.1 提取密碼哈希值 82

6.2.2 使用meterpreter命令獲取密碼哈希值 83

6.3 傳遞哈希值 84

6.4 權限提升 85

6.5 令牌假冒 87

6.6 使用ps 87

6.7 通過跳板攻擊其他機器 89

6.8 使用meterpreter腳本 92

6.8.1 遷移進程 92

6.8.2 關閉殺毒軟件 93

6.8.3 獲取系統密碼哈希值 93

6.8.4 查看目標機上的所有流量 93

6.8.5 攫取系統信息 93

6.8.6 控制持久化 94

6.9 向後滲透攻擊模塊轉變 95

6.10 將命令行shell升級為meterpreter 95

6.11 通過附加的railgun組件操作windows api 97

6.12 小結 97

第7章 免殺技術 99

7.1 使用msf攻擊載荷生成器創建可獨立運行的二進制文件 100

7.2 躲避殺毒軟件的檢測 101

7.2.1 使用msf編碼器 102

7.2.2 多重編碼 103

7.3 自定義可執行文件模板 105

7.4 隱秘地啟動壹個攻擊載荷 106

7.5 加殼軟件 107

7.6 小結:關於免殺處理的最後忠告 108

第8章 客戶端滲透攻擊 109

8.1 基於瀏覽器的滲透攻擊 110

8.1.1 基於瀏覽器的滲透攻擊原理 111

8.1.2 空指令 112

8.2 使用immunity調試器來揭秘空指令機器碼 112

8.3 對ie瀏覽器的極光漏洞進行滲透利用 116

8.4 文件格式漏洞滲透攻擊 119

8.5 發送攻擊負載 120

8.6 小結 121

第9章 metasploit輔助模塊 123

9.1 使用輔助模塊 126

9.2 輔助模塊剖析 128

9.3 小結 133

第10章 社會工程學工具包 135

10.1 配置set工具包 136

10.2 針對性釣魚攻擊向量 137

10.3 web攻擊向量 142

10.3.1 java applet 142

10.3.2 客戶端web攻擊 146

10.3.3 用戶名和密碼獲取 148

10.3.4 標簽頁劫持攻擊 150

10.3.5 中間人攻擊 150

10.3.6 網頁劫持 151

10.3.7 綜合多重攻擊方法 153

10.4 傳染性媒體生成器 157

10.5 teensy usb hid攻擊向量 157

10.6 set的其他特性 160

10.7 小結 161

第11章 fast-track 163

11.1 microsoft sql註入 164

11.1.1 sql註入——查詢語句攻擊 165

11.1.2 sql註入——post參數攻擊 166

11.1.3 手工註入 167

11.1.4 ms sql破解 168

11.1.5 通過sql自動獲得控制(sqlpwnage) 172

11.2 二進制到十六進制轉換器 174

11.3 大規模客戶端攻擊 175

11.4 小結:對自動化滲透的壹點看法 176

第12章 karmetasploit無線攻擊套件 177

12.1 配置 178

12.2 開始攻擊 179

12.3 獲取憑證 181

12.4 得到shell 182

12.5 小結 184

第13章 編寫妳自己的模塊 185

13.1 在ms sql上進行命令執行 186

13.2 探索壹個已存在的metasploit模塊 187

13.3 編寫壹個新的模塊 189

13.3.1 powershell 189

13.3.2 運行shell滲透攻擊 190

13.3.3 編寫powershell_upload_exec函數 192

13.3.4 從十六進制轉換回二進制程序 192

13.3.5 計數器 194

13.3.6 運行滲透攻擊模塊 195

13.4 小結:代碼重用的能量 196

第14章 創建妳自己的滲透攻擊模塊 197

14.1 fuzz測試的藝術 198

14.2 控制結構化異常處理鏈 201

14.3 繞過seh限制 204

14.4 獲取返回地址 206

14.5 壞字符和遠程代碼執行 210

14.6 小結 213

第15章 將滲透代碼移植到metasploit框架 215

15.1 匯編語言基礎 216

15.1.1 eip和esp寄存器 216

15.1.2 jmp指令集 216

15.1.3 空指令和空指令滑行區 216

15.2 移植壹個緩沖區溢出攻擊代碼 216

15.2.1 裁剪壹個已有的滲透攻擊代碼 218

15.2.2 構造滲透攻擊過程 219

15.2.3 測試我們的基礎滲透代碼 220

15.2.4 實現框架中的特性 221

15.2.5 增加隨機化 222

15.2.6 消除空指令滑行區 223

15.2.7 去除偽造的shellcode 223

15.2.8 我們完整的模塊代碼 224

15.3 seh覆蓋滲透代碼 226

15.4 小結 233

第16章 meterpreter腳本編程 235

16.1 meterpreter腳本編程基礎 235

16.2 meterpreter api 241

16.2.1 打印輸出 241

16.2.2 基本api調用 242

16.2.3 meterpreter mixins 242

16.3 編寫meterpreter腳本的規則 244

16.4 創建自己的meterpreter腳本 244

16.5 小結 250

第17章 壹次模擬的滲透測試過程 251

17.1 前期交互 252

17.2 情報搜集 252

17.3 威脅建模 253

17.4 滲透攻擊 255

17.5 msf終端中的滲透攻擊過程 255

17.6 後滲透攻擊 257

17.6.1 掃描metasploitable靶機 258

17.6.2 識別存有漏洞的服務 259

17.7 攻擊apache tomcat 260

17.8 攻擊壹個偏門的服務 262

17.9 隱藏妳的蹤跡 264

17.10 小結 266

附錄a 配置目標機器 267

附錄b 命令參考列表 275

  • 上一篇:power mill和cimatron哪個更好?
  • 下一篇:外研版六年級英語語法知識點
  • copyright 2024編程學習大全網