首页>参考读物>计算机科学与技术>综合

Metasploit渗透测试与开发实践指南
作者 : (美)Aditya Balapure 著
译者 : 缪纶 魏大威 王鹏 刘盈斐 译
出版日期 : 2014-11-18
ISBN : 978-7-111-48387-8
定价 : 49.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 204
开本 : 16
原书名 : Learning Metasploit Exploitation and Development
原出版社: Packt Publishing Ltd.
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

图书特色

内容简介
本书由资深信息安全专家撰写,从实际的安装到漏洞评估,再到最后的漏洞利用,分阶段详细讲解渗透测试的基础知识和最佳实践,涵盖最新的漏洞利用方法,以及真实黑客的实践经验,全方位展示漏洞利用的最佳技巧。
本书共13章:第1章简单介绍实验环境的搭建;第2章介绍Metasploit框架的各种接口以及体系结构;第3章介绍漏洞利用基本概念,讲解如何借助于Metasploit,使用不同的漏洞利用技术攻陷脆弱系统;第4章介绍Meterpreter基础知识,并讲解如何使用Meterpreter攻陷系统;第5章介绍Metasploit模块中提供的不同的信息收集技术;第6章介绍Metasploit客户端漏洞利用技术;第7章解释后漏洞利用的概念并详细讲解其各个阶段及各种后漏洞利用技术;第8章介绍使用Metasploit提升权限的新技术和技巧;第9章讨论如何清除痕迹,避免被检测和发现;第10章讨论如何使用后门技术来维持对被攻击系统的访问;第11章探究跳板及网络嗅探的技巧;第12章 重点关注使用Metasploit进行漏洞攻击代码的开发;第13章介绍如何使用Metasploit框架中的附加工具进一步提高漏洞利用技能。
分阶段深入探讨真实网络环境下的黑客攻击,全方位展示漏洞利用的最佳技巧
从实际的安装到漏洞评估,再到最后的漏洞利用,详细讲解渗透测试的基础知识和最佳实践,包括最新的漏洞利用方法,以及真实黑客的实践经验
Metasploit是一个开源的漏洞利用框架,它提供了大量的漏洞攻击代码模块,以及可以帮助读者创建漏洞攻击模块的工具。
对于那些想要学习真正的漏洞利用技巧的黑客来说,本书是最合适的工具书,书中涵盖针对于主流操作系统的所有最新漏洞利用方法,以及来自真实黑客的实践经验。
本书结构合理,思路清晰,从实际安装到漏洞评估,再到最后的漏洞利用,提供了资深渗透测试人员需要深入了解的知识脉络,内容涵盖客户端漏洞利用、后门、后漏洞利用,以及使用Metasploit进行漏洞利用开发。此外,书中还介绍了业界常用的一些漏洞评估工具和报告生成技巧。
本书的主要目标是引导那些渴望获取更高级漏洞利用技巧的读者,达到一个更高的技术水平。本书假定读者已经拥有了针对Windows和Linux操作系统的基本栈溢出技巧,并希望读者已经掌握Windows和Linux操作系统体系结构的相关知识。

本书主要内容:
漏洞利用基本知识
被攻击对象的信息收集
Metasploit的最佳漏洞评估工具
Metasploit漏洞利用研究
针对新操作系统的最新漏洞攻击模块
Metasploit漏洞攻击模块开发
客户端漏洞利用技巧
后漏洞利用技巧,如后门、嗅探和清除痕迹等
作者简介
Aditya Balapure 信息安全研究员、顾问和作家,重点关注Web应用渗透测试和企业服务器安全。他有三年的信息安全实践经验,拥有众多认证,如ISC2(CISSP)、CEH、ECSA、MCP等,他在一些国际刊物上发表过文章,并发表过研究论文。作为信息安全领域的白帽成员之一,他对漏洞评估和主动渗透测试有浓厚的兴趣。他的业余时间主要用来发布漏洞和安全研究成果,此外,他还广泛参与企业培训。

译者简介
缪纶 资深软件开发工程师、安全员,负责或参与过多个国家科技支撑项目。现从事计算机网络以及Web开发相关工作。

图书前言

本书是一本关于真实网络攻击的指南,它展示了漏洞利用这一艺术领域的最佳技巧。
  为帮助读者提高学习效率,在组织结构上,作者将本书设计成定义明确的不同阶段,分阶段讲解。从实际的安装到漏洞评估,再到最后的漏洞利用,本书深入讲解了渗透测试的知识内容。本书采用了某些业界常用的工具和报告生成技巧来进行漏洞评估实践。其涵盖的内容包括客户端漏洞利用(client exploitation)、后门(backdoors)、后漏洞利用(post-exploitation),以及使用Metasploit开发漏洞利用代码。
  本书开发了一套便于记忆的实际动手方法,方便读者对书中讲解的内容进行实践。我们相信,本书可为攻击型渗透测试人员的开发技能提供有效的帮助。
本书内容
  第1章讲解如何搭建本书所需要的实验环境。
  第2章介绍Metasploit框架的组织结构,包括Metesploit框架的各种接口以及体系结构。
  第3章介绍了漏洞(vulnerability)、攻击载荷(payload)以及漏洞利用等概念。在这一章,我们也会学习如何借助于Metasploit,使用不同的漏洞利用技术攻陷脆弱系统。
  第4章介绍如何使用Meterpreter攻陷系统,并讲解在漏洞利用实施之后,借助Meterpreter提供的功能,我们能够收集到的信息。
  第5章介绍Metasploit模块中提供的不同信息收集技术。
  第6章介绍Metasploit提供的几种应用于客户端的漏洞利用技术。
  第7章涵盖后漏洞利用的第一阶段,并讨论使用meterpreter对被攻陷系统进行信息收集的几种技术。
  第8章介绍系统攻陷之后的几种提升权限技术。我们会使用几种不同的脚本和后漏洞利用模块来实现权限提升。
  第9章介绍攻陷系统之后用于清理痕迹,以防止被系统管理员发现的几种技术。
  第10章介绍为建立一个持久性连接,如何将一个可执行的后门程序部署到已被攻陷的系统之内。
  第11章介绍几种不同的技术手段,通过这些技术手段,可以对外部网络上我们可触及的服务器或系统进行利用,利用这些服务器或系统攻击另外网络中的其他系统。
  第12章介绍如何应用Metasploit进行漏洞攻击开发的基础知识,包括利用Metasploit编制漏洞攻击模块以及编制应用于这些漏洞攻击模块的不同攻击载荷。
  第13章介绍如何使用Metasploit框架中的附加工具来进一步提高我们的漏洞利用技能。
开始阅读之前请了解以下内容
  阅读本书,你需要事先准备好可以随手练习的软件,包括:BackTrack R2/R3、Windows XP SP2以及Virtual Box。
本书读者对象
  本书的读者是那些对网络漏洞利用和攻击感兴趣的安全专业人员。本指南的章节安排可以帮助业内的渗透测试人员,提高他们对业界网络进行测试的技术能力。
约定
  警告或重要的说明会显示在一个方框中。
  提示和小技巧会以这种方式显示。
读者反馈
  欢迎读者对本书内容给予反馈。这样我们就能了解你对本书的看法——喜欢还是不喜欢。读者的反馈对我们来说是非常重要的,可以帮助我们了解到读者真正从本书收获了什么。
  要反馈信息,可以给我们发送邮件,邮箱是feedback@packtpub.com,请在邮件中将本书的书名作为邮件主题(subject)。
  如果你对某项主题内容非常擅长,并且也有兴趣编著或合著书籍,请关注作者指南,网址是www.packtpub.com/authors。
客户支持
  现在,你已经成为Packt的尊贵用户,我们会尽最大可能为你提供帮助。
勘误
  虽然我们尽力保证书中内容的准确性,但错误还是难免会出现。如果你找到了书中的一处错误——可能是正文中的,也可能是代码中的——请告知我们,我们表示由衷的感谢。这样做,不仅可以帮助其他读者免受困惑之苦,还能够促使我们在本书的后续版本中进行改进。如果你发现了任何错误,请通过访问网站http://www.packtpub.com/submit-errata通知我们,选择书籍,单击该页面上的errata submission(错误提交)连接,然后输入错误的详细内容即可。验证之后,你提交的内容将被接受,勘误信息就会上传到我们网站上,或者添加到对应书名已有的勘误列表中。你可以在http://www.packtpub.com/support上,通过选择你关心的勘误标题来查看勘误信息。
盗版
  任何一种介质的出版物在互联网上的盗版问题都将一直存在下去。Packt非常重视对版权和授权的保护。如果你在互联网上,获取了我们作品的非法副本,不管任何形式的,请你立刻将其地址或网站名称提供给我们,以便我们采取相关措施。
  请将涉嫌盗版材料的链接地址发送至copyright@packtpub.com。
  你的行为,保护了作者,我们表示感谢,并尽我们所能为你提供有价值的内容。
疑问
  关于本书的任何内容,如果有什么问题,你可以通过邮箱questions@packtpub.com联系我们,我们将竭尽所能为你解答。

上架指导

计算机\程序设计

封底文字

MetaSploit是一个开源的漏洞利用框架,它提供了大量的漏洞攻击代码模块,以及可以帮助读者创建漏洞攻击模块的工具。
  对于那些想要学习真正的漏洞利用技巧的黑客来说,本书是最合适的工具书,书中涵盖针对于当前操作系统的所有最新漏洞利用方法,以及来自于真实黑客的实践经验。
  本书结构合理,思路清晰,从实际安装到漏洞评估,再到最后的漏洞利用,提供了资深渗透测试人员需要深入了解的知识脉络,内容涵盖客户端漏洞利用、后门、后漏洞利用,以及使用Metasploit进行漏洞利用开发。此外,书中还介绍一些业界常用的漏洞评估工具和报告生成技巧。
  本书的主要目标是引导那些渴望获取更高级漏洞利用技巧的读者,达到一个更高的技术水平。本书假定读者已经拥有了针对Windows和Linux操作系统的基本栈溢出技巧,并希望读者已经掌握Windows和Linux操作系统体系结构的相关知识内容。

通过阅读本书,你将学到:
 学习漏洞利用基本知识
 收集被攻击对象的信息
 掌握使用Metasploit的最佳工具进行漏洞评估
 使用Metasploit进行漏洞利用研究
 开发针对新操作系统的最新漏洞攻击模块
 使用Metasploit进行漏洞攻击模块开发
 学习客户端漏洞利用技巧
 掌握后漏洞利用技巧,如后门、嗅探和清除痕迹等

作者简介

(美)Aditya Balapure 著:暂无简介

译者简介

缪纶 魏大威 王鹏 刘盈斐 译:暂无简介

译者序

本书是一本关于Metasploit——近年来最强大、最流行、最活跃的开源渗透测试平台软件——的使用手册。  Metasploit自2004年问世时,就立即引起了整个安全社区的高度关注,并很快成为最流行的渗透测试软件。  Metasploit不仅为渗透测试的初学者提供了一款功能强大、简单易用的软件,其漏洞利用代码库还是安全技术人员进行漏洞分析与研究的重要资源。甚至,当前Metasploit已经成为安全社区进行软件安全漏洞分析研究与开发的通用平台。随着Metasploit的流行,以Metasploit模块发布的漏洞利用程序成为漏洞发布的主流,同时相关书籍、资料也如泉涌般涌入市面。毋庸置疑,Meatsploit已经成为安全社区一颗璀璨的明珠,是安全技术人员“出门在外,有备无患”的渗透测试软件。
  本书不是第一本介绍Metasploit软件的书籍,我们相信,它也绝对不会是最后一本。但是本书特点鲜明,不同于那些“僵硬且冰冷”的技术使用手册,书中对几乎每一个使用Metasploit的步骤都进行了实例化和图形化的演示,读者阅读本书时,会有一种阅读卡通画报般的轻松感觉,它将Metasploit强大的能力化于无形,点滴间渗入到每一个操作步骤演示实例中,让读者身临其境。同时,本书又不失深入和全面,对利用Metasploit实施网络渗透测试的各个流程环节进行了细致流畅的描述和案例讲解,并且涉及了Metasploit兵器库的每一个兵刃,真正做到了“深入浅出”,从而使读者能够理解和掌握渗透测试的基本原理、流程方法与实践技能,而且也为“资深”的技术人员提供Metasploit的实用参考手册。
  本书面向网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员,由于Metasploit在国外安全社区中已经成为事实上的渗透测试与漏洞分析平台,相信国内也会有很多对此书感兴趣的读者。本书的翻译过程,也是我自己学习、提高和完善的过程。书中涉及的每一条指令,每一个操作我们都力求付诸实践,以深刻体会作者的意图和思想。这里也希望读者能够亲自动手实践,这样才能够更快地掌握Metasploit强大的功能和使用方法。
  本书的翻译组织工作由缪纶、魏大威全面负责。第1、2、3、4、5章由魏大威译校,前言、第6、7、8、9章由王鹏译校,第10、11、12、13章由刘盈斐译校。
  我们在翻译本书的过程中力求行文流畅,但纰漏之处在所难免,还请广大读者能够批评指正。关于本书的任何意见和建议,欢迎发送邮件至lunmiao@tom.com,让我们共同讨论。

缪纶
2014年10月于北京

图书目录

译者序
前 言
技术审校者简介
第1章 实验环境搭建 1
1.1 安装Oracle VM VirtualBox 1
1.2 在Oracle VM VirtualBox上安装Windows XP 4
1.3 在Oracle VM VirtualBox上安装BackTrack5 R2 21
1.4 小结 28
第2章 Metasploit框架组织结构 29
2.1 Metasploit界面和基础知识 29
2.2 漏洞攻击模块 34
2.3 深入理解攻击载荷 37
2.4 小结 40
参考资料 40
第3章 漏洞利用基础 41
3.1 漏洞利用基本术语 41
3.1.1 漏洞利用工作原理 42
3.1.2 一个典型的攻陷系统过程 42
3.2 小结 49
参考资料 49
第4章 Meterpreter基础 50
4.1 Meterpreter工作原理 51
4.2 Meterpreter实战 51
4.3 小结 58
参考资料 59
第5章 漏洞扫描与信息收集 60
5.1 使用Metasploit进行信息收集 60
5.2 主动信息收集 63
5.3 使用Nmap 65
5.3.1 Nmap探测选项 67
5.3.2 Nmap高级扫描选项 69
5.3.3 端口扫描选项 71
5.4 使用Nessus 75
5.5 将报告导入Metasploit中 78
5.6 小结 80
参考资料 80
第6章 客户端漏洞利用 81
6.1 什么是客户端攻击 81
6.1.1 浏览器漏洞攻击 82
6.1.2 IE快捷方式图标漏洞攻击 86
6.1.3 使用IE恶意VBScript代码执行漏洞攻击 88
6.2 小结 91
参考资料 92
第7章 后漏洞利用 93
7.1 什么是后漏洞利用 93
7.2 小结 103
参考资料 103
第8章 后漏洞利用——提权 104
8.1 理解提权 104
8.1.1 利用被攻陷系统 105
8.1.2 运用后漏洞利用实现提权 108
8.2 小结 110
参考资料 111
第9章 后漏洞利用——清除痕迹 112
9.1 禁用防火墙和其他网络防御设施 112
9.1.1 使用VBScript禁用防火墙 114
9.1.2 杀毒软件关闭及日志删除 116
9.2 小结 122
参考资料 122
第10章 后漏洞利用——后门 123
10.1 什么是后门 123
10.2 创建EXE后门 124
10.2.1 创建免杀后门 128
10.2.2 Metasploit持久性后门 137
10.3 小结 141
参考资料 142
第11章 后漏洞利用——跳板与网络嗅探 143
11.1 什么是跳板 143
11.2 在网络中跳转 143
11.3 嗅探网络 150
11.4 小结 155
参考资料 155
第12章 Metasploit漏洞攻击代码研究 156
12.1 漏洞攻击代码编写技巧 156
12.1.1 关键点 157
12.1.2 exploit格式 157
12.1.3 exploit mixin 158
12.1.4 Auxiliary::Report mixin 159
12.1.5 常用的exploit mixin 159
12.1.6 编辑漏洞攻击模块 160
12.1.7 使用攻击载荷 162
12.2 编写漏洞攻击代码 163
12.3 用Metasploit编写脚本 167
12.4 小结 169
参考资料 170
第13章 使用社会工程学工具包和Armitage 171
13.1 理解社会工程工具包 171
13.2 Armitage 178
13.2.1 使用Hail Mary 184
13.2.2 Meterpreter——access选项 190
13.3 小结 193
参考资料 193

教学资源推荐
作者: 周爱武 汪海威 肖云 编著
作者: 高志强 潘越 马力 等编著
作者: 刘艺 王春生 等编著
作者: (美) Hector Garcia-Molina (斯坦福大学) Jeffrey D. Ullman (斯坦福大学) Jennifer Widom(斯坦福大学)著
参考读物推荐
作者: (美)Amr Elssamadisy 著
作者: (美)Bruce Lawson; Remy Sharp 著