本書是Metasploit滲透測試領(lǐng)域難得的經(jīng)典佳作,由國內(nèi)信息安全領(lǐng)域的資深Metasploit滲透測試專家領(lǐng)銜撰寫。內(nèi)容系統(tǒng)、廣泛、有深度,不僅詳細(xì)講解了Metasploit滲透測試的技術(shù)、流程、方法和技巧,而且深刻揭示了滲透測試平臺背后蘊(yùn)含的思想。
書中虛擬了兩家安全公司,所有內(nèi)容都圍繞這兩家安全公司在多個(gè)角度的多次“對戰(zhàn)”展開,頗具趣味性和可讀性。很多知識點(diǎn)都配有案例解析,更重要的是每章還有精心設(shè)計(jì)的“魔鬼訓(xùn)練營實(shí)踐作業(yè)”,充分體現(xiàn)了“實(shí)踐,實(shí)踐,再實(shí)踐”的宗旨。
本書采用了第二人稱的獨(dú)特視角,讓讀者跟隨“你”一起參加魔鬼訓(xùn)練營,并經(jīng)歷一次極具挑戰(zhàn)性的滲透測試任務(wù)考驗(yàn)。你的滲透測試之旅包括10段精彩的旅程。
全書共10章。第1章對滲透測試和Metasploit進(jìn)行了系統(tǒng)介紹,首先介紹了滲透測試的分類、方法、流程、過程環(huán)節(jié)等,然后介紹了Metasploit的功能、結(jié)構(gòu)和基本的使用方法。第2章詳細(xì)演示了滲透測試實(shí)驗(yàn)環(huán)境的搭建。第3章講解了情報(bào)收集技術(shù)。第4章講解了Web應(yīng)用滲透技術(shù)。第5章講解了網(wǎng)絡(luò)服務(wù)的滲透攻擊技術(shù)。第6章講解了客戶端的滲透攻擊技術(shù)。第7章講解了社會(huì)工程學(xué)的技術(shù)框架和若干個(gè)社會(huì)工程學(xué)攻擊案例。第8章講解了針對筆記本電腦、智能手機(jī)等各種類型移動(dòng)設(shè)備的滲透測試技術(shù)。第9章講解了Metasploit中功能最為強(qiáng)大的攻擊載荷模塊Meterpreter的原理與應(yīng)用。第10章,魔鬼訓(xùn)練營活動(dòng)大結(jié)局,本章發(fā)起了一個(gè)“黑客奪旗競賽”實(shí)戰(zhàn)項(xiàng)目,目的是進(jìn)一步提高讀者的實(shí)戰(zhàn)能力。
相關(guān)推書推薦:《Web之困:現(xiàn)代Web應(yīng)用安全指南》《Metasploit滲透測試魔鬼訓(xùn)練營》(首本中文原創(chuàng)Metasploit滲透測試著作!國內(nèi)信息安全領(lǐng)域布道者和資深Metasploit滲透測試專家領(lǐng)銜撰寫。)《惡意軟件、Rootkit和僵尸網(wǎng)絡(luò)》(惡意軟件、Rootkit和僵尸網(wǎng)絡(luò)領(lǐng)域經(jīng)典入門書,譯著雙馨,10余家安全機(jī)構(gòu)聯(lián)袂推薦,Amazon五星暢銷書)《黑客免殺攻防》(全方位揭示黑客免殺技術(shù)的常用方法、技術(shù)細(xì)節(jié)和思想原理,為反病毒工程師剖析惡意軟件和遏制免殺技術(shù)提供具體方法和應(yīng)對策略)《Rootkit:系統(tǒng)灰色地帶的潛伏者》(原書第2版)(Amazon五星級暢銷書,rootkit領(lǐng)域的重要著作,計(jì)算機(jī)安全領(lǐng)域公認(rèn)經(jīng)典)《滲透測試實(shí)踐指南:必知必會(huì)的工具與方法》(Amazon五星級超級暢銷書,美國國家安全局主管Keith B. Alexander將軍(向奧巴馬匯報(bào))鼎力推薦!)《BackTrack4:利用滲透測試保證系統(tǒng)安全》 首本中文原創(chuàng)Metasploit滲透測試著作!國內(nèi)信息安全領(lǐng)域布道者和資深Metasploit滲透測試專家領(lǐng)銜撰寫。
致謝
第1章 魔鬼訓(xùn)練營——初識Metasploit
1.1 什么是滲透測試
1.1.1 滲透測試的起源與定義
1.1.2 滲透測試的分類
1.1.3 滲透測試方法與流程
1.1.4 滲透測試過程環(huán)節(jié)
1.2 漏洞分析與利用
1.2.1 安全漏洞生命周期
1.2.2 安全漏洞披露方式
1.2.3 安全漏洞公共資源庫
1.3 滲透測試神器Metasploit
1.3.1 誕生與發(fā)展
1.3.2 滲透測試框架軟件
前言
致謝
第1章 魔鬼訓(xùn)練營——初識Metasploit
1.1 什么是滲透測試
1.1.1 滲透測試的起源與定義
1.1.2 滲透測試的分類
1.1.3 滲透測試方法與流程
1.1.4 滲透測試過程環(huán)節(jié)
1.2 漏洞分析與利用
1.2.1 安全漏洞生命周期
1.2.2 安全漏洞披露方式
1.2.3 安全漏洞公共資源庫
1.3 滲透測試神器Metasploit
1.3.1 誕生與發(fā)展
1.3.2 滲透測試框架軟件
1.3.3 漏洞研究與滲透代碼開發(fā)平臺
1.3.4 安全技術(shù)集成開發(fā)與應(yīng)用環(huán)境
1.4 Metasploit結(jié)構(gòu)剖析
1.4.1 Metasploit體系框架
1.4.2 輔助模塊
1.4.3 滲透攻擊模塊
1.4.4 攻擊載荷模塊
1.4.5 空指令模塊
1.4.6 編碼器模塊
1.4.7 后滲透攻擊模塊
1.5 安裝Metasploit軟件
1.5.1 在Back Track上使用和更新Metasploit
1.5.2 在Windows操作系統(tǒng)上安裝Metasploit
1.5.3 在Linux操作系統(tǒng)上安裝Metasploit
1.6 了解Metasploit的使用接口
1.6.1 msfgui圖形化界面工具
1.6.2 msfconsole控制臺終端
1.6.3 msfcli命令行程序
1.7 小結(jié)
1.8 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第2章 賽寧VS.定V——滲透測試實(shí)驗(yàn)環(huán)境
2.1 定V公司的網(wǎng)絡(luò)環(huán)境拓?fù)?/p>
2.1.1 滲透測試實(shí)驗(yàn)環(huán)境拓?fù)浣Y(jié)構(gòu)
2.1.2 攻擊機(jī)環(huán)境
2.1.3 靶機(jī)環(huán)境
2.1.4 分析環(huán)境
2.2 滲透測試實(shí)驗(yàn)環(huán)境的搭建
2.2.1 虛擬環(huán)境部署
2.2.2 網(wǎng)絡(luò)環(huán)境配置
2.2.3 虛擬機(jī)鏡像配置
2.3 小結(jié)
2.4 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第3章 揭開“戰(zhàn)爭迷霧”——情報(bào)搜集技術(shù)
3.1 外圍信息搜集
3.1.1 通過DNS和IP地址挖掘目標(biāo)網(wǎng)絡(luò)信息
3.1.2 通過搜索引擎進(jìn)行信息搜集
3.1.3 對定V公司網(wǎng)絡(luò)進(jìn)行外圍信息搜集
3.2 主機(jī)探測與端口掃描
3.2.1 活躍主機(jī)掃描
3.2.2 操作系統(tǒng)辨識
3.2.3 端口掃描與服務(wù)類型探測
3.2.4 Back Track 5的Autoscan功能
3.2.5 探測掃描結(jié)果分析
3.3 服務(wù)掃描與查點(diǎn)
3.3.1 常見的網(wǎng)絡(luò)服務(wù)掃描
3.3.2 口令猜測與嗅探
3.4 網(wǎng)絡(luò)漏洞掃描
3.4.1 漏洞掃描原理與漏洞掃描器
3.4.2 OpenVAS漏洞掃描器
3.4.3 查找特定服務(wù)漏洞
3.4.4 漏洞掃描結(jié)果分析
3.5 滲透測試信息數(shù)據(jù)庫與共享
3.5.1 使用滲透測試信息數(shù)據(jù)庫的優(yōu)勢
3.5.2 Metasploit的數(shù)據(jù)庫支持
3.5.3 在Metasploit中使用PostgreSQL
3.5.4 Nmap與滲透測試數(shù)據(jù)庫
3.5.5 OpenVAS與滲透測試數(shù)據(jù)庫
3.5.6 共享你的滲透測試信息數(shù)據(jù)庫
3.6 小結(jié)
3.7 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第4章 突破定V門戶——Web應(yīng)用滲透技術(shù)
4.1 Web應(yīng)用滲透技術(shù)基礎(chǔ)知識
4.1.1 為什么進(jìn)行Web應(yīng)用滲透攻擊
4.1.2 Web應(yīng)用攻擊的發(fā)展趨勢
4.1.3 OWASP Web漏洞TOP 10
4.1.4 近期Web應(yīng)用攻擊典型案例
4.1.5 基于Metasploit框架的Web應(yīng)用滲透技術(shù)
4.2 Web應(yīng)用漏洞掃描探測
4.2.1 開源Web應(yīng)用漏洞掃描工具
4.2.2 掃描神器W3AF
4.2.3 SQL注入漏洞探測
4.2.4 XSS漏洞探測
4.2.5 Web應(yīng)用程序漏洞探測
4.3 Web應(yīng)用程序滲透測試
4.3.1 SQL注入實(shí)例分析
4.3.2 跨站攻擊實(shí)例分析
4.3.3 命令注入實(shí)例分析
4.3.4 文件包含和文件上傳漏洞
4.4 小結(jié)
4.5 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第5章 定V門大敞,哥要進(jìn)內(nèi)網(wǎng)——網(wǎng)絡(luò)服務(wù)滲透攻擊
5.1 內(nèi)存攻防技術(shù)
5.1.1 緩沖區(qū)溢出漏洞機(jī)理
5.1.2 棧溢出利用原理
5.1.3 堆溢出利用原理
5.1.4 緩沖區(qū)溢出利用的限制條件
5.1.5 攻防兩端的對抗博弈
5.2 網(wǎng)絡(luò)服務(wù)滲透攻擊面
5.2.1 針對Windows系統(tǒng)自帶的網(wǎng)絡(luò)服務(wù)滲透攻擊
5.2.2 針對Windows操作系統(tǒng)上微軟網(wǎng)絡(luò)服務(wù)的滲透攻擊
5.2.3 針對Windows操作系統(tǒng)上第三方網(wǎng)絡(luò)服務(wù)的滲透攻擊
5.2.4 針對工業(yè)控制系統(tǒng)服務(wù)軟件的滲透攻擊
5.3 Windows服務(wù)滲透攻擊實(shí)戰(zhàn)案例——MS08-067安全漏洞
5.3.1 威名遠(yuǎn)揚(yáng)的超級大漏洞MS08-067
5.3.2 MS08-067漏洞滲透攻擊原理及過程
5.3.3 MS08-067漏洞滲透攻擊模塊源代碼解析
5.3.4 MS08-067安全漏洞機(jī)理分析
5.4 第三方網(wǎng)絡(luò)服務(wù)滲透攻擊實(shí)戰(zhàn)案例——Oracle數(shù)據(jù)庫
5.4.1 Oracle數(shù)據(jù)庫的“蟻穴”
5.4.2 Oracle滲透利用模塊源代碼解析
5.4.3 Oracle漏洞滲透攻擊過程
5.4.4 Oracle安全漏洞利用機(jī)理
5.5 工業(yè)控制系統(tǒng)服務(wù)滲透攻擊實(shí)戰(zhàn)案例——亞控科技KingView
5.5.1 中國廠商SCADA軟件遭國外黑客盯梢
5.5.2 KingView 6.53 HistorySvr滲透攻擊代碼解析
5.5.3 KingView 6.53漏洞滲透攻擊測試過程
5.5.4 KingView堆溢出安全漏洞原理分析
5.6 Linux系統(tǒng)服務(wù)滲透攻擊實(shí)戰(zhàn)案例——Samba安全漏洞
5.6.1 Linux與Windows之間的差異
5.6.2 Linux系統(tǒng)服務(wù)滲透攻擊原理
5.6.3 Samba安全漏洞描述與攻擊模塊解析
5.6.4 Samba滲透攻擊過程
5.6.5 Samba安全漏洞原理分析
5.7 小結(jié)
5.8 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第6章 定V網(wǎng)絡(luò)主宰者——客戶端滲透攻擊
6.1 客戶端滲透攻擊基礎(chǔ)知識
6.1.1 客戶端滲透攻擊的特點(diǎn)
6.1.2 客戶端滲透攻擊的發(fā)展和趨勢
6.1.3 安全防護(hù)機(jī)制
6.2 針對瀏覽器的滲透攻擊
6.2.1 瀏覽器滲透攻擊面
6.2.2 堆噴射利用方式
6.2.3 MSF中自動(dòng)化瀏覽器攻擊
6.3 瀏覽器滲透攻擊實(shí)例——MS11-050安全漏洞
6.3.1 MS11-050漏洞滲透攻擊過程
6.3.2 MS11-050漏洞滲透攻擊源碼解析與機(jī)理分析
6.4 第三方插件滲透攻擊實(shí)戰(zhàn)案例——再探亞控科技KingView
6.4.1 移植KingView滲透攻擊代碼
6.4.2 KingView滲透攻擊過程
6.4.3 KingView安全漏洞機(jī)理分析
6.5 針對應(yīng)用軟件的滲透攻擊
6.5.1 應(yīng)用軟件滲透攻擊機(jī)理
6.5.2 內(nèi)存攻擊技術(shù)ROP的實(shí)現(xiàn)
6.5.3 MSF中的自動(dòng)化fileformat攻擊
6.6 針對Office軟件的滲透攻擊實(shí)例——MS10-087安全漏洞
6.6.1 MS10-087滲透測試過程
6.6.2 MS10-087漏洞滲透攻擊模塊源代碼解析
6.6.3 MS10-087漏洞原理分析
6.6.4 MS10-087漏洞利用原理
6.6.5 文件格式分析
6.7 Adobe閱讀器滲透攻擊實(shí)戰(zhàn)案例——加急的項(xiàng)目進(jìn)展報(bào)告
6.7.1 Adobe滲透測試過程
6.7.2 Adobe滲透攻擊模塊解析與機(jī)理分析
6.7.3 Adobe漏洞利用原理
6.8 小結(jié)
6.9 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第7章 甜言蜜語背后的危險(xiǎn)——社會(huì)工程學(xué)
7.1 社會(huì)工程學(xué)的前世今生
7.1.1 什么是社會(huì)工程學(xué)攻擊
7.1.2 社會(huì)工程學(xué)攻擊的基本形式
7.1.3 社交網(wǎng)站社會(huì)工程學(xué)攻擊案例
7.2 社會(huì)工程學(xué)技術(shù)框架
7.2.1 信息搜集
7.2.2 誘導(dǎo)
7.2.3 托辭
7.2.4 心理影響
7.3 社會(huì)工程學(xué)攻擊案例——偽裝木馬
7.3.1 偽裝木馬的主要方法與傳播途徑
7.3.2 偽裝木馬社會(huì)工程學(xué)攻擊策劃
7.3.3 木馬程序的制作
7.3.4 偽裝木馬的“免殺”處理
7.3.5 偽裝木馬社會(huì)工程學(xué)的實(shí)施過程
7.3.6 偽裝木馬社會(huì)工程學(xué)攻擊案例總結(jié)
7.4 針對性社會(huì)工程學(xué)攻擊案例——網(wǎng)站釣魚
7.4.1 社會(huì)工程學(xué)攻擊工具包SET
7.4.2 網(wǎng)站釣魚社會(huì)工程學(xué)攻擊策劃
7.4.3 釣魚網(wǎng)站的制作
7.4.4 網(wǎng)站釣魚社會(huì)工程學(xué)的實(shí)施過程
7.4.5 網(wǎng)站釣魚社會(huì)工程學(xué)攻擊案例總結(jié)
7.5 針對性社會(huì)工程學(xué)攻擊案例——郵件釣魚
7.5.1 郵件釣魚社會(huì)工程學(xué)攻擊策劃
7.5.2 使用SET工具集完成郵件釣魚
7.5.3 針對性郵件釣魚社會(huì)工程學(xué)攻擊案例總結(jié)
7.6 U盤社會(huì)工程學(xué)攻擊案例——Hacksaw攻擊
7.6.1 U盤社會(huì)工程學(xué)攻擊策劃
7.6.2 U盤攻擊原理
7.6.3 制作Hacksaw U盤
7.6.4 U盤社會(huì)工程學(xué)攻擊的實(shí)施過程
7.6.5 U盤攻擊社會(huì)工程學(xué)攻擊案例總結(jié)
7.7 小結(jié)
7.8 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第8章 刀無形、劍無影——移動(dòng)環(huán)境滲透測試
8.1 移動(dòng)的Metasploit滲透測試平臺
8.1.1 什么是BYOD
8.1.2 下載安裝Metasploit
8.1.3 在iPad上手動(dòng)安裝Metasploit
8.2 無線網(wǎng)絡(luò)滲透測試技巧
8.2.1 無線網(wǎng)絡(luò)口令破解
8.2.2 破解無線AP的管理密碼
8.2.3 無線AP漏洞利用滲透攻擊
8.3 無線網(wǎng)絡(luò)客戶端攻擊案例——上網(wǎng)筆記本電腦
8.3.1 配置假冒AP
8.3.2 加載karma.rc資源文件
8.3.3 移動(dòng)上網(wǎng)筆記本滲透攻擊實(shí)施過程
8.3.4 移動(dòng)上網(wǎng)筆記本滲透攻擊案例總結(jié)
8.4 移動(dòng)環(huán)境滲透攻擊案例——智能手機(jī)
8.4.1 BYOD設(shè)備的特點(diǎn)
8.4.2 蘋果iOS設(shè)備滲透攻擊
8.4.3 Android智能手機(jī)的滲透攻擊
8.4.4 Android平臺Metasploit滲透攻擊模塊的移植
8.5 小結(jié)
8.6 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第9章 俘獲定V之心——強(qiáng)大的Meterpreter
9.1 再探Metasploit攻擊載荷模塊
9.1.1 典型的攻擊載荷模塊
9.1.2 如何使用攻擊載荷模塊
9.1.3 meterpreter的技術(shù)優(yōu)勢
9.2 Meterpreter命令詳解
9.2.1 基本命令
9.2.2 文件系統(tǒng)命令
9.2.3 網(wǎng)絡(luò)命令
9.2.4 系統(tǒng)命令
9.3 后滲透攻擊模塊
9.3.1 為什么引入后滲透攻擊模塊
9.3.2 各操作系統(tǒng)平臺分布情況
9.3.3 后滲透攻擊模塊的使用方法
9.4 Meterpreter在定V滲透測試中的應(yīng)用
9.4.1 植入后門實(shí)施遠(yuǎn)程控制
9.4.2 權(quán)限提升
9.4.3 信息竊取
9.4.4 口令攫取和利用
9.4.5 內(nèi)網(wǎng)拓展
9.4.6 掩蹤滅跡
9.5 小結(jié)
9.6 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第10章 群狼出山——黑客奪旗競賽實(shí)戰(zhàn)
10.1 黑客奪旗競賽的由來
10.2 讓我們來玩玩“地下產(chǎn)業(yè)鏈”
10.2.1 “洗錢”的競賽場景分析
10.2.2 “洗錢”規(guī)則
10.2.3 競賽準(zhǔn)備與任務(wù)分工
10.3 CTF競賽現(xiàn)場
10.3.1 解題“打黑錢”
10.3.2 GameBox掃描與漏洞分析
10.3.3 滲透Web應(yīng)用服務(wù)
10.3.4 滲透二進(jìn)制服務(wù)程序
10.3.5 瘋狂“洗錢”
10.3.6 力不從心的防御
10.4 CTF競賽結(jié)果
10.5 魔鬼訓(xùn)練營大結(jié)局
10.6 魔鬼訓(xùn)練營實(shí)踐作業(yè)
附錄A 如何撰寫滲透測試報(bào)告
附錄B 參考與進(jìn)一步閱讀
前言
致謝
第1章 魔鬼訓(xùn)練營——初識Metasploit
1.1 什么是滲透測試
1.1.1 滲透測試的起源與定義
1.1.2 滲透測試的分類
1.1.3 滲透測試方法與流程
1.1.4 滲透測試過程環(huán)節(jié)
1.2 漏洞分析與利用
1.2.1 安全漏洞生命周期
1.2.2 安全漏洞披露方式
1.2.3 安全漏洞公共資源庫
1.3 滲透測試神器Metasploit
1.3.1 誕生與發(fā)展
1.3.2 滲透測試框架軟件
前言
致謝
第1章 魔鬼訓(xùn)練營——初識Metasploit
1.1 什么是滲透測試
1.1.1 滲透測試的起源與定義
1.1.2 滲透測試的分類
1.1.3 滲透測試方法與流程
1.1.4 滲透測試過程環(huán)節(jié)
1.2 漏洞分析與利用
1.2.1 安全漏洞生命周期
1.2.2 安全漏洞披露方式
1.2.3 安全漏洞公共資源庫
1.3 滲透測試神器Metasploit
1.3.1 誕生與發(fā)展
1.3.2 滲透測試框架軟件
1.3.3 漏洞研究與滲透代碼開發(fā)平臺
1.3.4 安全技術(shù)集成開發(fā)與應(yīng)用環(huán)境
1.4 Metasploit結(jié)構(gòu)剖析
1.4.1 Metasploit體系框架
1.4.2 輔助模塊
1.4.3 滲透攻擊模塊
1.4.4 攻擊載荷模塊
1.4.5 空指令模塊
1.4.6 編碼器模塊
1.4.7 后滲透攻擊模塊
1.5 安裝Metasploit軟件
1.5.1 在Back Track上使用和更新Metasploit
1.5.2 在Windows操作系統(tǒng)上安裝Metasploit
1.5.3 在Linux操作系統(tǒng)上安裝Metasploit
1.6 了解Metasploit的使用接口
1.6.1 msfgui圖形化界面工具
1.6.2 msfconsole控制臺終端
1.6.3 msfcli命令行程序
1.7 小結(jié)
1.8 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第2章 賽寧VS.定V——滲透測試實(shí)驗(yàn)環(huán)境
2.1 定V公司的網(wǎng)絡(luò)環(huán)境拓?fù)?/p>
2.1.1 滲透測試實(shí)驗(yàn)環(huán)境拓?fù)浣Y(jié)構(gòu)
2.1.2 攻擊機(jī)環(huán)境
2.1.3 靶機(jī)環(huán)境
2.1.4 分析環(huán)境
2.2 滲透測試實(shí)驗(yàn)環(huán)境的搭建
2.2.1 虛擬環(huán)境部署
2.2.2 網(wǎng)絡(luò)環(huán)境配置
2.2.3 虛擬機(jī)鏡像配置
2.3 小結(jié)
2.4 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第3章 揭開“戰(zhàn)爭迷霧”——情報(bào)搜集技術(shù)
3.1 外圍信息搜集
3.1.1 通過DNS和IP地址挖掘目標(biāo)網(wǎng)絡(luò)信息
3.1.2 通過搜索引擎進(jìn)行信息搜集
3.1.3 對定V公司網(wǎng)絡(luò)進(jìn)行外圍信息搜集
3.2 主機(jī)探測與端口掃描
3.2.1 活躍主機(jī)掃描
3.2.2 操作系統(tǒng)辨識
3.2.3 端口掃描與服務(wù)類型探測
3.2.4 Back Track 5的Autoscan功能
3.2.5 探測掃描結(jié)果分析
3.3 服務(wù)掃描與查點(diǎn)
3.3.1 常見的網(wǎng)絡(luò)服務(wù)掃描
3.3.2 口令猜測與嗅探
3.4 網(wǎng)絡(luò)漏洞掃描
3.4.1 漏洞掃描原理與漏洞掃描器
3.4.2 OpenVAS漏洞掃描器
3.4.3 查找特定服務(wù)漏洞
3.4.4 漏洞掃描結(jié)果分析
3.5 滲透測試信息數(shù)據(jù)庫與共享
3.5.1 使用滲透測試信息數(shù)據(jù)庫的優(yōu)勢
3.5.2 Metasploit的數(shù)據(jù)庫支持
3.5.3 在Metasploit中使用PostgreSQL
3.5.4 Nmap與滲透測試數(shù)據(jù)庫
3.5.5 OpenVAS與滲透測試數(shù)據(jù)庫
3.5.6 共享你的滲透測試信息數(shù)據(jù)庫
3.6 小結(jié)
3.7 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第4章 突破定V門戶——Web應(yīng)用滲透技術(shù)
4.1 Web應(yīng)用滲透技術(shù)基礎(chǔ)知識
4.1.1 為什么進(jìn)行Web應(yīng)用滲透攻擊
4.1.2 Web應(yīng)用攻擊的發(fā)展趨勢
4.1.3 OWASP Web漏洞TOP 10
4.1.4 近期Web應(yīng)用攻擊典型案例
4.1.5 基于Metasploit框架的Web應(yīng)用滲透技術(shù)
4.2 Web應(yīng)用漏洞掃描探測
4.2.1 開源Web應(yīng)用漏洞掃描工具
4.2.2 掃描神器W3AF
4.2.3 SQL注入漏洞探測
4.2.4 XSS漏洞探測
4.2.5 Web應(yīng)用程序漏洞探測
4.3 Web應(yīng)用程序滲透測試
4.3.1 SQL注入實(shí)例分析
4.3.2 跨站攻擊實(shí)例分析
4.3.3 命令注入實(shí)例分析
4.3.4 文件包含和文件上傳漏洞
4.4 小結(jié)
4.5 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第5章 定V門大敞,哥要進(jìn)內(nèi)網(wǎng)——網(wǎng)絡(luò)服務(wù)滲透攻擊
5.1 內(nèi)存攻防技術(shù)
5.1.1 緩沖區(qū)溢出漏洞機(jī)理
5.1.2 棧溢出利用原理
5.1.3 堆溢出利用原理
5.1.4 緩沖區(qū)溢出利用的限制條件
5.1.5 攻防兩端的對抗博弈
5.2 網(wǎng)絡(luò)服務(wù)滲透攻擊面
5.2.1 針對Windows系統(tǒng)自帶的網(wǎng)絡(luò)服務(wù)滲透攻擊
5.2.2 針對Windows操作系統(tǒng)上微軟網(wǎng)絡(luò)服務(wù)的滲透攻擊
5.2.3 針對Windows操作系統(tǒng)上第三方網(wǎng)絡(luò)服務(wù)的滲透攻擊
5.2.4 針對工業(yè)控制系統(tǒng)服務(wù)軟件的滲透攻擊
5.3 Windows服務(wù)滲透攻擊實(shí)戰(zhàn)案例——MS08-067安全漏洞
5.3.1 威名遠(yuǎn)揚(yáng)的超級大漏洞MS08-067
5.3.2 MS08-067漏洞滲透攻擊原理及過程
5.3.3 MS08-067漏洞滲透攻擊模塊源代碼解析
5.3.4 MS08-067安全漏洞機(jī)理分析
5.4 第三方網(wǎng)絡(luò)服務(wù)滲透攻擊實(shí)戰(zhàn)案例——Oracle數(shù)據(jù)庫
5.4.1 Oracle數(shù)據(jù)庫的“蟻穴”
5.4.2 Oracle滲透利用模塊源代碼解析
5.4.3 Oracle漏洞滲透攻擊過程
5.4.4 Oracle安全漏洞利用機(jī)理
5.5 工業(yè)控制系統(tǒng)服務(wù)滲透攻擊實(shí)戰(zhàn)案例——亞控科技KingView
5.5.1 中國廠商SCADA軟件遭國外黑客盯梢
5.5.2 KingView 6.53 HistorySvr滲透攻擊代碼解析
5.5.3 KingView 6.53漏洞滲透攻擊測試過程
5.5.4 KingView堆溢出安全漏洞原理分析
5.6 Linux系統(tǒng)服務(wù)滲透攻擊實(shí)戰(zhàn)案例——Samba安全漏洞
5.6.1 Linux與Windows之間的差異
5.6.2 Linux系統(tǒng)服務(wù)滲透攻擊原理
5.6.3 Samba安全漏洞描述與攻擊模塊解析
5.6.4 Samba滲透攻擊過程
5.6.5 Samba安全漏洞原理分析
5.7 小結(jié)
5.8 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第6章 定V網(wǎng)絡(luò)主宰者——客戶端滲透攻擊
6.1 客戶端滲透攻擊基礎(chǔ)知識
6.1.1 客戶端滲透攻擊的特點(diǎn)
6.1.2 客戶端滲透攻擊的發(fā)展和趨勢
6.1.3 安全防護(hù)機(jī)制
6.2 針對瀏覽器的滲透攻擊
6.2.1 瀏覽器滲透攻擊面
6.2.2 堆噴射利用方式
6.2.3 MSF中自動(dòng)化瀏覽器攻擊
6.3 瀏覽器滲透攻擊實(shí)例——MS11-050安全漏洞
6.3.1 MS11-050漏洞滲透攻擊過程
6.3.2 MS11-050漏洞滲透攻擊源碼解析與機(jī)理分析
6.4 第三方插件滲透攻擊實(shí)戰(zhàn)案例——再探亞控科技KingView
6.4.1 移植KingView滲透攻擊代碼
6.4.2 KingView滲透攻擊過程
6.4.3 KingView安全漏洞機(jī)理分析
6.5 針對應(yīng)用軟件的滲透攻擊
6.5.1 應(yīng)用軟件滲透攻擊機(jī)理
6.5.2 內(nèi)存攻擊技術(shù)ROP的實(shí)現(xiàn)
6.5.3 MSF中的自動(dòng)化fileformat攻擊
6.6 針對Office軟件的滲透攻擊實(shí)例——MS10-087安全漏洞
6.6.1 MS10-087滲透測試過程
6.6.2 MS10-087漏洞滲透攻擊模塊源代碼解析
6.6.3 MS10-087漏洞原理分析
6.6.4 MS10-087漏洞利用原理
6.6.5 文件格式分析
6.7 Adobe閱讀器滲透攻擊實(shí)戰(zhàn)案例——加急的項(xiàng)目進(jìn)展報(bào)告
6.7.1 Adobe滲透測試過程
6.7.2 Adobe滲透攻擊模塊解析與機(jī)理分析
6.7.3 Adobe漏洞利用原理
6.8 小結(jié)
6.9 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第7章 甜言蜜語背后的危險(xiǎn)——社會(huì)工程學(xué)
7.1 社會(huì)工程學(xué)的前世今生
7.1.1 什么是社會(huì)工程學(xué)攻擊
7.1.2 社會(huì)工程學(xué)攻擊的基本形式
7.1.3 社交網(wǎng)站社會(huì)工程學(xué)攻擊案例
7.2 社會(huì)工程學(xué)技術(shù)框架
7.2.1 信息搜集
7.2.2 誘導(dǎo)
7.2.3 托辭
7.2.4 心理影響
7.3 社會(huì)工程學(xué)攻擊案例——偽裝木馬
7.3.1 偽裝木馬的主要方法與傳播途徑
7.3.2 偽裝木馬社會(huì)工程學(xué)攻擊策劃
7.3.3 木馬程序的制作
7.3.4 偽裝木馬的“免殺”處理
7.3.5 偽裝木馬社會(huì)工程學(xué)的實(shí)施過程
7.3.6 偽裝木馬社會(huì)工程學(xué)攻擊案例總結(jié)
7.4 針對性社會(huì)工程學(xué)攻擊案例——網(wǎng)站釣魚
7.4.1 社會(huì)工程學(xué)攻擊工具包SET
7.4.2 網(wǎng)站釣魚社會(huì)工程學(xué)攻擊策劃
7.4.3 釣魚網(wǎng)站的制作
7.4.4 網(wǎng)站釣魚社會(huì)工程學(xué)的實(shí)施過程
7.4.5 網(wǎng)站釣魚社會(huì)工程學(xué)攻擊案例總結(jié)
7.5 針對性社會(huì)工程學(xué)攻擊案例——郵件釣魚
7.5.1 郵件釣魚社會(huì)工程學(xué)攻擊策劃
7.5.2 使用SET工具集完成郵件釣魚
7.5.3 針對性郵件釣魚社會(huì)工程學(xué)攻擊案例總結(jié)
7.6 U盤社會(huì)工程學(xué)攻擊案例——Hacksaw攻擊
7.6.1 U盤社會(huì)工程學(xué)攻擊策劃
7.6.2 U盤攻擊原理
7.6.3 制作Hacksaw U盤
7.6.4 U盤社會(huì)工程學(xué)攻擊的實(shí)施過程
7.6.5 U盤攻擊社會(huì)工程學(xué)攻擊案例總結(jié)
7.7 小結(jié)
7.8 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第8章 刀無形、劍無影——移動(dòng)環(huán)境滲透測試
8.1 移動(dòng)的Metasploit滲透測試平臺
8.1.1 什么是BYOD
8.1.2 下載安裝Metasploit
8.1.3 在iPad上手動(dòng)安裝Metasploit
8.2 無線網(wǎng)絡(luò)滲透測試技巧
8.2.1 無線網(wǎng)絡(luò)口令破解
8.2.2 破解無線AP的管理密碼
8.2.3 無線AP漏洞利用滲透攻擊
8.3 無線網(wǎng)絡(luò)客戶端攻擊案例——上網(wǎng)筆記本電腦
8.3.1 配置假冒AP
8.3.2 加載karma.rc資源文件
8.3.3 移動(dòng)上網(wǎng)筆記本滲透攻擊實(shí)施過程
8.3.4 移動(dòng)上網(wǎng)筆記本滲透攻擊案例總結(jié)
8.4 移動(dòng)環(huán)境滲透攻擊案例——智能手機(jī)
8.4.1 BYOD設(shè)備的特點(diǎn)
8.4.2 蘋果iOS設(shè)備滲透攻擊
8.4.3 Android智能手機(jī)的滲透攻擊
8.4.4 Android平臺Metasploit滲透攻擊模塊的移植
8.5 小結(jié)
8.6 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第9章 俘獲定V之心——強(qiáng)大的Meterpreter
9.1 再探Metasploit攻擊載荷模塊
9.1.1 典型的攻擊載荷模塊
9.1.2 如何使用攻擊載荷模塊
9.1.3 meterpreter的技術(shù)優(yōu)勢
9.2 Meterpreter命令詳解
9.2.1 基本命令
9.2.2 文件系統(tǒng)命令
9.2.3 網(wǎng)絡(luò)命令
9.2.4 系統(tǒng)命令
9.3 后滲透攻擊模塊
9.3.1 為什么引入后滲透攻擊模塊
9.3.2 各操作系統(tǒng)平臺分布情況
9.3.3 后滲透攻擊模塊的使用方法
9.4 Meterpreter在定V滲透測試中的應(yīng)用
9.4.1 植入后門實(shí)施遠(yuǎn)程控制
9.4.2 權(quán)限提升
9.4.3 信息竊取
9.4.4 口令攫取和利用
9.4.5 內(nèi)網(wǎng)拓展
9.4.6 掩蹤滅跡
9.5 小結(jié)
9.6 魔鬼訓(xùn)練營實(shí)踐作業(yè)
第10章 群狼出山——黑客奪旗競賽實(shí)戰(zhàn)
10.1 黑客奪旗競賽的由來
10.2 讓我們來玩玩“地下產(chǎn)業(yè)鏈”
10.2.1 “洗錢”的競賽場景分析
10.2.2 “洗錢”規(guī)則
10.2.3 競賽準(zhǔn)備與任務(wù)分工
10.3 CTF競賽現(xiàn)場
10.3.1 解題“打黑錢”
10.3.2 GameBox掃描與漏洞分析
10.3.3 滲透Web應(yīng)用服務(wù)
10.3.4 滲透二進(jìn)制服務(wù)程序
10.3.5 瘋狂“洗錢”
10.3.6 力不從心的防御
10.4 CTF競賽結(jié)果
10.5 魔鬼訓(xùn)練營大結(jié)局
10.6 魔鬼訓(xùn)練營實(shí)踐作業(yè)
附錄A 如何撰寫滲透測試報(bào)告
附錄B 參考與進(jìn)一步閱讀