首页>参考读物>计算机科学与技术>安全

从实践中学习Metasploit 5渗透测试
作者 : 大学霸IT达人 编著
出版日期 : 2019-07-03
ISBN : 978-7-111-63085-2
定价 : 89.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 332
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

Metasploit是著名的渗透测试框架。本书基于Metasploit 最新的5.0版,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;最后基于Windows、Linux和Android系统讲解典型模块的应用方式。
本书共7章,详细讲解了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了终端常用的子命令。本书适合渗透测试人员、网络安全人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Metasploit的使用,熟悉规范的渗透测试流程。

图书特色

从理论、应用和实践三个维度讲解新版Metasploit 5渗透测试的相关知识
通过153个操作实例手把手带领读者从实践中学习Metasploit 5渗透测试技术
涵盖环境搭建、漏洞信息获取、项目准备、实施攻击、漏洞利用等内容

图书前言

  Metasploit是一款开源的安全漏洞利用工具。利用该工具,安全人员可以很容易地获取和利用计算机软件的漏洞,从而验证漏洞的危害性。该工具附带数百个已知软件漏洞的专业级攻击工具。借助该工具,安全人员可以将攻击载荷、编码器、生成器和漏洞捆绑起来直接使用,从而简化了漏洞利用的各种繁杂操作。
  本书基于Metasploit 5,详细讲解了Metasploit实施渗透攻击的方法。全书按照Metasploit的基本功能依次进行讲解,首先讲解了Metasploit的安装,然后介绍了它的接口及自带模块的使用,最后以实例形式介绍了使用Metasploit实施渗透攻击的具体方法。
本书有何特色
  1.使用最新的Metasploit 5版进行讲解
  为了适应不断发展的技术环境,Metasploit软件一直在不断更新。在Metasploit 4发布后,它已经经历了17次大的迭代和很多次小的迭代。Metasploit 5版集合了每次更新所引入的新特性和新功能,更适合当前的渗透需求。
  2.着重介绍了Metasploit的专业化操作
  Metasploit作为一款专业渗透工具,提供了完备的功能。充分利用这些功能,可以大幅度提高相关技术人员的工作效率。本书从专业的角度,详细讲解了这些功能的使用方法。例如,通过Metasploit所提供的工作区功能,技术人员可以同时进行多个渗透测试任务,而互不干扰,而且渗透测试的各种数据都可以自动保存。
  3.充分讲解了漏洞利用的相关流程
  随着人们对安全越来越重视,安全防范措施也越来越严密。在实际应用中,Metasploit必须和上下游的各种工具配合使用,才能充分发挥其自身作用。本书详细讲解了Metasploit和知名安全软件的协调使用方法,如Nessus、OpenVAS和SQLmap。
  4.由浅入深,容易上手
  本书充分考虑了初学者的学习曲线,内容安排由易到难,讲解由浅入深,这使得读者比较容易上手。例如,本书讲解了Metasploit的各种基础知识,如获取合适的软件包、安装和配置PostgreSQL数据库、创建靶机、设置虚拟网络等,这些都是初学者必须要掌握的内容。
  5.环环相扣,逐步讲解
  漏洞利用实施步骤较多,过程相对复杂。本书按照实施流程一步步展开,详细讲解了各流程的操作步骤和实施要点。同时,为了让读者更好地掌握相关知识点,书中的重点内容都配有实例、输出结果和对应的示例效果图。
  6.提供完善的技术支持和售后服务
  本书提供了专门的QQ交流群(343867787),以方便大家交流和讨论学习中遇到的各种问题。另外,本书提供了专门的售后服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。
本书内容
  第1章环境配置,主要介绍了Metasploit的系统要求,以及在Windows、Linux和Mac系统中如何安装它;另外还介绍了PostgreSQL数据库服务配置、用户接口和靶机配置等内容。
  第2章获取漏洞信息,主要介绍了如何使用Nessus和OpenVAS获取目标漏洞信息,以及如何在Metasploit中远程实施漏洞扫描。
  第3章准备渗透项目,主要介绍了如何使用工作区管理渗透项目,如准备工作区、确定目标主机、管理渗透信息和信息维护等。另外,本章还介绍了Metasploit的模块体系,以及如何添加模块。
  第4章实施攻击,主要介绍了如何使用Metasploit利用漏洞的流程,包括选择模块、设置模块、选择目标类型、选择攻击载荷、执行攻击和任务管理等。
  第5章扩展功能,主要介绍了Metasploit提供的3个重要功能模块,分别为Meterpreter模块、攻击载荷生成器Msfvenom和免杀的4种方式。通过这3个模块,可以有效地提高渗透测试效率。
  第6章漏洞利用,以实例方式介绍了在Windows、Linux和Android系统中如何利用Metasploit自带的模块实施攻击。
  第7章辅助功能,主要介绍了Metasploit为渗透测试提供的多个辅助功能,如远程主机连接、批处理、会话管理和使用路由等。
  附录A给出了Metasploit的常用命令。
  附录B介绍了Nessus插件的使用方法。
  附录C介绍了openVAS插件的使用方法。
本书配套资源获取方式
  本书涉及的相关工具需要读者自行下载。下载途径如下:
* 根据书中对应章节给出的网址自行下载;
* 加入技术讨论QQ群(343867787)获取;
* 在机工新阅读网站(www.cmpreading.com)上搜索到本书,然后单击“资料下载”按钮,在本书页面上找到“配书资源”下载链接即可下载。
本书内容更新文档获取方式
  为了让本书内容紧跟技术的发展和软件更新步伐,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群(343867787)获取,也可以通过机工新阅读网站上的本书配套资源链接下载。
本书读者对象
* 渗透测试技术人员;
* 网络安全和维护人员;
* 信息安全技术爱好者;
* 计算机安全技术自学者;
* 高校相关专业的学生;
* 专业培训机构的学员。
本书阅读建议
* Kali Linux内置了Metasploit,使用该系统的读者可以跳过1.3~1.4节。
* 学习阶段建议使用虚拟机靶机,避免因错误操作而造成目标主机无法正常工作的情况。
* Metasploit工具经常会对工具模块进行增补,并修复原有的Bug,读者学习的时候建议定期更新工具,以获取更稳定和更强大的环境。
本书作者
  本书由大学霸IT达人技术团队编写。感谢在本书编写和出版过程中给予笔者大量帮助的各位编辑!
  由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。
  
  编著者

上架指导

计算机\安全

封底文字

Metasploit是著名的渗透测试框架。本书基于Metasploit的最新版本——5.0版,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节中的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;最后基于Windows、Linux和Android系统讲解了典型模块的应用方式。
本书共7章,详细介绍了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了终端常用的子命令,介绍了Nessus插件和OpenVAS插件。
本书适合渗透测试人员、网络安全人员和信息安全爱好者阅读。通过本书,读者可以了解和掌握Metasploit的使用,熟悉规范的渗透测试流程,提高工作效率。
本书适合渗透测试人员、网络安全人员和信息安全爱好者阅读。通过本书,读者可以了解和掌握Metasploit的使用,熟悉规范的渗透测试流程,提高工作效率。

图书目录

前言
第1章 环境配置 1
1.1 Metasploit概述 1
1.2 安装要求 1
1.3 安装Metasploit Framework 2
1.3.1 获取安装包 3
1.3.2 在Windows系统中安装Metasploit 4
1.3.3 在Linux系统中安装Metasploit 7
1.3.4 在OS X系统中安装Metasploit 8
1.4 安装及连接PostgreSQL数据库服务 9
1.4.1 安装PostgreSQL数据库服务 9
1.4.2 初始化PostgreSQL数据库 13
1.4.3 连接PostgreSQL数据库 18
1.4.4 手动创建Metasploit专有用户/数据库 19
1.5 Metasploit用户接口 20
1.5.1 图形界面接口——Armitage 21
1.5.2 终端接口——Msfconsole 23
1.6 配置虚拟靶机 24
1.6.1 创建虚拟靶机 24
1.6.2 使用第三方虚拟靶机 29
1.6.3 虚拟机网络 41
1.7 配置Msfconsole环境 46
1.7.1 设置提示内容 46
1.7.2 启用计时功能 48
1.7.3 使用日志 48
1.7.4 设置模块默认级别 51
第2章 获取漏洞信息 53
2.1 使用Nessus 53
2.1.1 安装并激活Nessus 53
2.1.2 登录及配置Nessus 57
2.1.3 实施漏洞扫描 64
2.1.4 分析并导出漏洞扫描报告 66
2.1.5 远程调用Nessus 69
2.2 使用OpenVAS 75
2.2.1 安装及初始化OpenVAS 75
2.2.2 登录及配置OpenVAS 80
2.2.3 实施漏洞扫描 89
2.2.4 分析并导出漏洞扫描报告 91
2.2.5 远程调用OpenVAS 93
2.3 手工查询漏洞 100
第3章 准备渗透项目 102
3.1 准备工作区 102
3.1.1 查看工作区 102
3.1.2 添加工作区 103
3.1.3 显示工作区详情 103
3.1.4 切换工作区 104
3.1.5 重命名工作区 104
3.1.6 删除工作区 105
3.2 确定目标主机 105
3.2.1 使用db_nmap扫描 105
3.2.2 导入第三方扫描报告 106
3.2.3 预分析目标 108
3.3 管理渗透信息 109
3.3.1 管理目标主机 110
3.3.2 管理服务 119
3.3.3 管理认证信息 127
3.3.4 管理战利品 132
3.3.5 管理备注信息 133
3.3.6 查看漏洞信息 138
3.4 信息维护 143
3.4.1 备份数据 143
3.4.2 重建数据缓存 151
3.5 模块简介 152
3.5.1 模块分类 152
3.5.2 渗透攻击模块(Exploit) 155
3.5.3 辅助模块(Auxiliary) 158
3.5.4 后渗透攻击模块(Post) 160
3.5.5 攻击载荷(Payloads) 161
3.5.6 nops模块 163
3.5.7 编码模块(Encoders) 164
3.5.8 插件(Plugins) 165
3.5.9 规避模块(Evasion) 168
3.6 模块扩展 169
3.6.1 创建自己的模块 170
3.6.2 导入第三方模块 173
3.6.3 动态加载模块 178
第4章 实施攻击 180
4.1 选择模块 180
4.1.1 搜索模块 180
4.1.2 加载模块 184
4.1.3 编辑模块 185
4.1.4 退出当前模块 186
4.2 设置模块 186
4.2.1 设置模块选项 186
4.2.2 重置选项 187
4.2.3 设置全局选项 188
4.3 选择目标类型 189
4.4 选择攻击载荷 191
4.4.1 查看攻击载荷 192
4.4.2 设置攻击载荷 193
4.4.3 设置攻击载荷选项 193
4.5 实施渗透攻击 194
4.5.1 检查有效性 194
4.5.2 执行攻击 195
4.6 任务管理 196
4.6.1 查看任务 196
4.6.2 结束任务 197
第5章 扩展功能 198
5.1 使用Meterpreter模块 198
5.1.1 捕获控制设备信息 198
5.1.2 获取键盘记录 200
5.1.3 提升权限 201
5.1.4 挖掘用户名和密码 202
5.1.5 传递哈希值 203
5.1.6 破解纯文本密码 204
5.1.7 假冒令牌 206
5.1.8 恢复目标主机删除的文件 209
5.1.9 通过跳板攻击其他机器 212
5.1.10 使用Meterpreter脚本 213
5.1.11 创建持久后门 216
5.1.12 将命令行Shell升级为Meterpreter 219
5.1.13 清除踪迹 221
5.2 使用MSF攻击载荷生成器 224
5.3 免杀技术 226
5.3.1 多重编码 226
5.3.2 自定义可执行文件模板 228
5.3.3 隐秘启动一个攻击载荷 229
5.3.4 加壳软件 231
第6章 漏洞利用 232
6.1 Windows系统 232
6.1.1 Microsoft Windows远程溢出漏洞——CVE-2012-0002 232
6.1.2 MS11-003(CVE-2001-0036)漏洞 234
6.1.3 MS03-026(CVE-2003-0352)漏洞 237
6.1.4 IE浏览器的激光漏洞利用 238
6.1.5 浏览器自动攻击模块 240
6.1.6 利用AdobeReader漏洞——CVE-2010-1240 243
6.1.7 扫描配置不当的Microsoft SQL Server 244
6.2 Linux系统 246
6.2.1 利用Samba服务usermap_script漏洞 246
6.2.2 IRC后台守护程序漏洞 247
6.2.3 Samba匿名共享目录可写入漏洞 249
6.2.4 渗透攻击FTP服务 251
6.2.5 渗透攻击MySQL数据库 253
6.3 Android系统 260
6.4 网站 264
6.4.1 渗透攻击Tomcat服务 265
6.4.2 CVE-2010-0425漏洞 268
6.4.3 探测网站是否启用WebDAV 269
6.4.4 Oracle Java SE远程拒绝服务漏洞(CVE-2012-0507) 270
6.4.5 Java零日漏洞(CVE-2012-4681) 271
6.5 通用功能 273
6.5.1 端口扫描 273
6.5.2 服务版本扫描 274
6.5.3 扫描服务弱口令 275
第7章 辅助功能 279
7.1 连接主机 279
7.2 批处理 280
7.3 会话管理 281
7.4 使用路由 282
附录A Metasploit常用命令 284
附录B Nessus插件 288
B.1 使用Nessus服务器 288
B.1.1 连接服务器 288
B.1.2 退出登录 289
B.1.3 查看服务器状态 289
B.2 使用策略模版 291
B.2.1 查看策略模版 291
B.2.2 删除策略模版 294
B.3 管理扫描任务 294
B.3.1 查看任务 295
B.3.2 创建扫描任务 296
B.3.3 运行扫描任务 297
B.4 查看报告 300
B.4.1 生成报告 300
B.4.2 分析报告 301
B.4.3 导入报告 302
B.5 管理插件 303
B.5.1 查看插件 303
B.5.2 列出插件详细信息 306
B.6 管理用户 307
B.6.1 查看现有用户 307
B.6.2 修改用户密码 307
B.6.3 添加/删除用户 307
附录C OpenVAS插件 309
C.1 使用OpenVAS服务器 309
C.1.1 连接服务器 309
C.1.2 查看服务器信息 310
C.1.3 断开连接 311
C.2 管理扫描目标 311
C.2.1 创建目标 311
C.2.2 删除目标 312
C.3 管理扫描任务 313
C.3.1 创建任务 313
C.3.2 执行任务 314
C.3.3 删除任务 316
C.4 管理扫描报告 317
C.4.1 查看报告 317
C.4.2 导入报告 319
C.4.3 删除报告 319

教学资源推荐
作者: (美)Charles P.Pfleeger,Shari Lawrence Pfleeger
作者: [美]奥马尔·桑托斯(Omar Santos)著
作者: 沈晴霓 卿斯汉 等编著
作者: David Challener;Kent Yoder;Ryan Catherman;David Safford;Leendert Van Doorn
参考读物推荐
作者: [印度]索马·哈尔德(Soma Halder) [美]斯楠·奥兹德米尔(Sinan Ozdemir)著
作者: Greg Hoglund,Gary McGraw
作者: Simson Garfinkel, Gene Spafford, Alan Schwartz
作者: 王叶 武新华 张明真 编著