更新时间:2020-01-10 15:40:34
封面
版权信息
作者简介
数字版权声明
版权声明
献辞
前言
致谢
第1章 走近Metasploit渗透测试框架
1.1 组织一次渗透测试
1.2 工作环境的准备
1.3 Metasploit基础
1.4 使用Metasploit进行渗透测试
1.5 使用Metasploit进行渗透测试的优势
1.6 案例研究:渗透进入一个未知网络
1.7 案例研究回顾
1.8 小结与练习
第2章 打造定制化的Metasploit渗透测试框架
2.1 Ruby——Metasploit的核心
2.2 开发自定义模块
2.3 突破Meterpreter脚本
2.4 与RailGun协同工作
2.5 小结与练习
第3章 渗透模块的开发过程
3.1 渗透的最基础部分
3.2 使用Metasploit实现对栈的缓冲区溢出
3.3 使用Metasploit实现基于SEH的缓冲区溢出
3.4 在Metasploit模块中绕过DEP
3.5 其他保护机制
3.6 小结与练习
第4章 渗透模块的移植
4.1 导入一个基于栈的缓冲区溢出渗透模块
4.2 将基于Web的RCE导入Metasploit
4.3 将TCP服务端/基于浏览器的渗透模块导入Metasploit
4.4 小结与练习
第5章 使用Metasploit对服务进行测试
5.1 SCADA系统测试的基本原理
5.2 数据库渗透
5.3 VOIP渗透测试
5.4 小结与练习
第6章 虚拟化测试的原因及阶段
6.1 使用Metasploit集成的服务完成一次渗透测试
6.2 手动创建报告
6.3 小结
第7章 客户端渗透
7.1 有趣又有料的浏览器渗透攻击
7.2 Metasploit和Arduino——“致命”搭档
7.3 基于各种文件格式的渗透攻击
7.4 使用Metasploit攻击Android系统
7.5 小结与练习
第8章 Metasploit的扩展功能
8.1 Metasploit后渗透模块的基础知识
8.2 基本后渗透命令
8.3 使用Metasploit中的高级后渗透模块
8.4 其他后渗透模块
8.5 Metasploit中的高级扩展功能
8.6 小结与练习
第9章 Metasploit中的规避技术
9.1 使用C wrapper和自定义编码器来规避Meterpreter
9.2 使用Metasploit规避入侵检测系统
9.3 规避Windows防火墙的端口阻塞机制
9.4 小结
第10章 Metasploit中的“特工”技术
10.1 在Meterpreter会话中保持匿名
10.2 使用通用软件中的漏洞维持访问权限
10.3 从目标系统获取文件
10.4 使用venom实现代码混淆
10.5 使用反取证模块来消除入侵痕迹
10.6 小结
第11章 利用Armitage实现Metasploit的可视化管理
11.1 Armitage的基本原理
11.2 网络扫描以及主机管理
11.3 使用Armitage进行渗透
11.4 使用Armitage进行后渗透攻击
11.5 使用团队服务器实现红队协同工作
11.6 Armitage脚本编写
11.7 小结
第12章 技巧与窍门
12.1 使用Minion脚本实现自动化
12.2 用connect代替Netcat
12.3 shell升级与后台切换
12.4 命名约定
12.5 在Metasploit中保存配置
12.6 使用内联handler以及重命名任务
12.7 在多个Meterpreter上运行命令
12.8 社会工程学工具包的自动化
12.9 Metasploit和渗透测试速查手册
12.10 延伸阅读
后记