《Metasploit渗透测试与开发实践指南》是由机械工业出版社出版的一本关于Metasploit方面的书籍,作者是巴拉飘,缪纶,等,主要介绍了关于Metasploit、渗透测试方面的知识内容,目前在Metasploit类书籍综合评分为:9.8分。
书籍介绍
《Metasploit渗透测试与开发实践指南》是一本针对真实网络环境下执行黑客攻击的指南,它展示了漏洞利用这一艺术领域的*技巧。从实际安装到漏洞评估,再到最后的漏洞利用,《Metasploit渗透测试与开发实践指南》提供了Metasploit渗透测试的工具、技巧、方法等。《Metasploit渗透测试与开发实践指南》主要内容包括:Metasploit框架、漏洞利用基础基本知识、漏洞评估、*漏洞攻击模块的开发、Metasploit模块中的信息收集与漏洞扫描、客户端漏洞利用技巧、后漏洞利用技巧等。《Metasploit渗透测试与开发实践指南》可为攻击型渗透测试人员的开发技能提供有效帮助。
目录
- 技术审校者简介
- 第1章实验环境搭建
- 1.1安装Oracle VM VirtualBox
- 1.2在Oracle VM VirtualBox上安装 WindowSXP
- 1.3在Oracle VM VirtuaIBox上安装BaCkTraCk5 R2
- 1.4小结
- 第2章Metasploit框架组织结构
- 2.1Metasploit界面和基础知识
- 2.2漏洞攻击模块
- 2.3深入理解攻击载荷
- 2.4小结
- 参考资料
- 第3章漏洞利用基础
- 3.1漏洞利用基本术语
- 3.1.1漏洞利用工作原理
- 3.1.2一个典型的攻陷系统过程
- 3.2小结
- 参考资料
- 第4章Meterpreter基础
- 4.1Meterpreter工作原理
- 4.2Meterpreter实战
- 4.3小结
- 参考资料
- 第5章漏洞扫描与信息收集
- 5.1使用Metasploit进行信息收集
- 5.2主动信息收集
- 5.3使用Nmap
- 5.3.1Nmap探测选项
- 5.3.2Nmap高级扫描选项
- 5.3.3端口扫描选项
- 5.4使用Nessus
- 5.5将报告导入Metasploit中
- 5.6小结
- 参考资料
- 第6章客户端漏洞利用
- 6.1什么是客户端攻击
- 6.1.1浏览器漏洞攻击
- 6.1.2IE快捷方式图标漏洞攻击
- 6.1.3使用IE恶意VBScript代码执行漏洞攻击
- 6.2小结
- 参考资料
- 第7章后漏洞利用
- 7.1什么是后漏洞利用
- 7.2小结
- 参考资料
- 第8章后漏洞利用——提权
- 8.1理解提权
- 8.1.1利用被攻陷系统
- 8.1.2运用后漏洞利用实现提权
- 8.2小结
- 参考资料
- 第9章后漏洞和用——清除痕迹
- 9.1禁用防火墙和其他网络防御设施
- 9.1.1使用VBScript禁用防火墙
- 9.1.2杀毒软件关闭及日志删除
- 9.2小结
- 参考资料
- 第10章后漏洞利用——后门
- 10.1什么是后门
- 10.2创建EXE后门
- 10.2.1创建免杀后门
- 10.2.2Metasploit持A性后门
- 10.3小结
- 参考资料
- 第11章后漏洞利用——跳板与网络嗅探
- 11.1什么是跳板
- 11.2在网络中跳转
- 11.3嗅探网络
- 11.4小结
- 参考资料
- 第12章MetaspIoit漏洞攻击代码研究
- 12.1漏洞攻击代码编写技巧
- 12.1.1关键点
- 12.1.2exploit格式
- 12.1.3exploit mlxln
- 12.1.4Auxiliary::Reportmixin
- 12.1.5常用的exploit inixin
- 12.1.6编辑漏洞攻击模块
- 12.1.7使用攻击载荷
- 12.2编写漏洞攻击代码
- 12.3用Metasploit编写脚本
- 12.4小结
- 参考资料
- 第13章使用社会工程学工具包和Armitage
- 13.1理解社会工程工具包
- 13.2Amljtage
- 13.2.1使用Hail Mary
- 13.2.2Meterpreter—access选项
- 13.3小结
- 参考资料