图书介绍

Metasploit渗透测试手册pdf电子书版本下载

Metasploit渗透测试手册
  • (印)辛格著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115323835
  • 出版时间:2013
  • 标注页数:226页
  • 文件大小:40MB
  • 文件页数:242页
  • 主题词:计算机网络-安全技术-应用软件-手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Metasploit渗透测试手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 给安全专业人员的Metasploit快速提示 1

1.1介绍 1

1.2在Windows操作系统中配置Metasploit 3

1.3在Ubuntu操作系统中配置Metasploit 4

1.4BackTrack 5与Metasploit——终极组合 6

1.5在单机上建立渗透测试环境 8

1.6在带有SSH连接的虚拟机上构建Metasploit环境 10

1.7从界面开始——Metasploit的“Hello World” 12

1.8在Metasploit框架中建立数据库 13

1.9使用数据库存储渗透测试结果 15

1.10分析数据库中存储的渗透测试结果 17

第2章 信息收集与扫描 19

2.1介绍 19

2.2被动式信息收集1.0——传统方式 20

2.3被动式信息收集2.0——升级方式 23

2.4端口扫描——Nmap方式 26

2.5探索用于扫描的辅助模块 31

2.6使用辅助模块进行目标服务扫描 33

2.7使用Nessus进行漏洞扫描 36

2.8使用NeXpose进行扫描 39

2.9使用Dradis框架共享扫描信息 41

第3章 操作系统漏洞评估与利用 45

3.1介绍 45

3.2 Exploit用法快速提示 46

3.3在Windows XP SP2上进行渗透测试 48

3.4绑定远程访问目标机器的shell 53

3.5在Windows 2003 Server上进行渗透测试 56

3.6 Windows 7/Server 2008 R2 SMB客户端无限循环漏洞 58

3.7对Linux (Ubuntu)机器进行攻击渗透 60

3.8理解Windows DLL注入漏洞 64

第4章 客户端漏洞利用与防病毒软件规避 69

4.1介绍 69

4.2 IE浏览器不安全脚本错误配置漏洞 71

4.3 IE浏览器CSS递归调用内存损坏漏洞 76

4.4 Microsoft Word RTF栈溢出漏洞 79

4.5 Adobe Reader util.printf()缓冲区溢出漏洞 82

4.6使用msfpayload生成二进制程序和shellcode 86

4.7使用msfencoe规避客户端防病毒软件防护 90

4.8使用killav.rb脚本禁用防病毒软件 95

4.9深度解读killav.rb脚本 99

4.10从命令行中禁用防病毒软件服务 102

第5章 使用meterpreter探索已攻陷目标 105

5.1引言 105

5.2分析meterpreter系统命令 107

5.3权限提升和进程迁移 109

5.4与目标建立多重通信信道 111

5.5 meterpreter文件系统命令 114

5.6使用timestomp更改文件属性 115

5.7使用meterpreter网络命令 117

5.8 getdesktop与keystroke监听 120

5.9使用scraper meterpreter脚本 124

第6章 高级Meterpreter脚本设计 127

6.1介绍 127

6.2 Passing the hash 128

6.3使用后门建立持久连接 130

6.4使用meterpreter进行拓展 133

6.5使用 meterpreter进行端口转发 136

6.6 Meterpreter API与mixins 138

6.7 Railgun——将Ruby转换为武器 142

6.8向Railgun中添加DLL和函数定义 144

6.9构建“Windows防火墙反激活”meterpreter脚本 146

6.10分析现有的meterpreter脚本 150

第7章 使用模块进行渗透测试 157

7.1引言 157

7.2使用扫描器辅助模块 158

7.3使用辅助管理模块 161

7.4 SQL注入与DOS攻击模块 162

7.5后渗透阶段模块 166

7.6理解模块构建的基础 167

7.7分析现有的模块 170

7.8构建自己的后渗透阶段模块 174

第8章 使用漏洞利用代码 179

8.1介绍 179

8.2探索模块结构 180

8.3常用的漏洞利用代码mixins 182

8.4使用msfvenom 183

8.5将漏洞利用代码转换为Metasploit模块 185

8.6移植并测试新的漏洞利用代码模块 190

8.7使用Metasploit进行模糊测试 191

8.8编写FileZilla FTP模糊测试器 194

第9章 使用Armitage 199

9.1介绍 199

9.2使用Armitage 200

9.3扫描与信息收集 202

9.4发现漏洞与攻击目标 204

9.5使用Tab切换处理多个目标 206

9.6使用Armitage进行后渗透阶段操作 208

9.7使用Armitage进行客户端攻击渗透 210

第10章 社会工程学工具包 213

10.1引言 213

10.2使用社会工程学工具包(SET) 214

10.3使用SET配置文件 215

10.4钓鱼式攻击矢量 218

10.5网站攻击矢量 220

10.6多攻击Web矢量 223

10.7介质感染攻击 224

精品推荐