[套装书]Web渗透测试实战:基于Metasploit 5.0+从实践中学习Metasploit 5渗透测试(2册)

作者
哈伯利特·辛格 希曼舒·夏尔马 大学霸IT达人
丛书名
网络空间安全技术丛书
出版社
机械工业出版社
ISBN
9782107240148
简要
简介
内容简介书籍计算机书籍 ---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0--------------------------- 本书从Metasploit的配置开始介绍,然后探索Metasploit术语和Web GUI,并带你深入测试流行的内容管理系统,例如Drupal、WordPress和Joomla,还将研究新型CVE并详细介绍漏洞形成的根本原因。之后,深入介绍JBoss、Jenkins和Tomcat等技术平台的漏洞评估和利用。读者还将学习如何使用第三方工具对Web应用程序进行模糊测试以查找逻辑安全漏洞等。 ---------------------------8061309 - 从实践中学习Metasploit 5渗透测试--------------------------- Metasploit是著名的渗透测试框架。本书基于Metasploit 最新的5.0版,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;最后基于Windows、Linux和Android系统讲解典型模块的应用方式。 本书共7章,详细讲解了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了终端常用的子命令。本书适合渗透测试人员、网络安全人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Metasploit的使用,熟悉规范的渗透测试流程。
目录
[套装书具体书目]
8061309 - 从实践中学习Metasploit 5渗透测试 - 9787111630852 - 机械工业出版社 - 定价 89
8082476 - Web渗透测试实战:基于Metasploit 5.0 - 9787111686279 - 机械工业出版社 - 定价 129



---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------


译者序
前言
关于作者
关于审校者
第一篇 导论
第1章 Web应用渗透测试简介2
1.1 什么是渗透测试2
1.2 渗透测试的类型3
1.2.1 白盒渗透测试3
1.2.2 黑盒渗透测试3
1.2.3 灰盒渗透测试3
1.3 渗透测试的阶段3
1.3.1 侦察和信息收集4
1.3.2 枚举4
1.3.3 漏洞评估与分析5
1.3.4 漏洞利用5
1.3.5 报告6
1.4 重要术语6
1.5 渗透测试方法学7
1.5.1 OSSTMM7
1.5.2 OSSTMM测试类型9
1.5.3 ISSAF10
1.5.4 PTES11
1.6 通用缺陷列表14
1.6.1 OWASP Top 1014
1.6.2 SANS Top 2514
1.7 小结15
1.8 问题15
1.9 拓展阅读15
第2章 Metasploit基础知识16
2.1 技术条件要求16
2.2 MSF简介16
2.3 MSF术语17
2.4 安装与设置Metasploit18
2.4.1 在*nix系统上安装MSF19
2.4.2 在Windows上安装MSF21
2.5 MSF入门23
2.5.1 使用msfconsole与MSF交互23
2.5.2 MSF控制台命令24
2.6 小结43
2.7 问题43
2.8 拓展阅读44
第3章 Metasploit Web界面45
3.1 技术条件要求45
3.2 Metasploit Web界面简介45
3.3 安装和设置Web界面46
3.3.1 在Windows上安装Metasploit社区版46
3.3.2 在Linux/Debian上安装Metasploit社区版50
3.4 Metasploit Web界面入门53
3.4.1 界面53
3.4.2 项目创建56
3.4.3 目标枚举58
3.4.4 模块选择64
3.5 小结76
3.6 问题76
3.7 拓展阅读76
第二篇 Metasploit的渗透测试生命周期
第4章 使用Metasploit进行侦察78
4.1 技术条件要求78
4.2 侦察简介78
4.2.1 主动侦察79
4.2.2 被动侦察90
4.3 小结96
4.4 问题96
4.5 拓展阅读97
第5章 使用Metasploit进行Web应用枚举98
5.1 技术条件要求98
5.2 枚举简介98
5.2.1 DNS枚举99
5.2.2 更进一步—编辑源代码100
5.3 枚举文件105
5.3.1 使用Metasploit进行爬行和抓取操作108
5.3.2 扫描虚拟主机111
5.4 小结112
5.5 问题112
5.6 拓展阅读112
第6章 使用WMAP进行漏洞扫描113
6.1 技术条件要求113
6.2 理解WMAP113
6.3 WMAP扫描过程114
6.3.1 数据侦察114
6.3.2 加载扫描器120
6.3.3 WMAP配置121
6.3.4 启动WMAP124
6.4 WMAP模块执行顺序125
6.5 为WMAP添加一个模块128
6.6 使用WMAP进行集群扫描133
6.7 小结139
6.8 问题139
6.9 拓展阅读140
第7章 使用Metasploit(Nessus)进行漏洞评估141
7.1 技术条件要求141
7.2 Nessus简介141
7.2.1 将Nessus与Metasploit结合使用142
7.2.2 通过Metasploit进行Nessus身份验证143
7.3 基本命令145
7.4 通过Metasploit执行Nessus扫描149
7.4.1 使用Metasploit DB执行Nessus扫描153
7.4.2 在Metasploit DB中导入Nessus扫描156
7.5 小结157
7.6 问题157
7.7 拓展阅读157
第三篇 渗透测试内容管理系统
第8章 渗透测试CMS——WordPress160
8.1 技术条件要求160
8.2 WordPress简介160
8.2.1 WordPress架构161
8.2.2 文件/结构161
8.3 对WordPress进行侦察和枚举162
8.3.1 版本检测163
8.3.2 使用Metasploit进行WordPress侦察166
8.3.3 使用Metasploit进行WordPress枚举167
8.4 对WordPress进行漏洞评估169
8.5 WordPress漏洞利用第1部分—WordPress任意文件删除177
8.5.1 漏洞流和分析178
8.5.2 使用Metasploit利用漏洞180
8.6 WordPress漏洞利用第2部分—未经身份验证的SQL注入187
8.6.1 漏洞流和分析187
8.6.2 使用Metasploit利用漏洞188
8.7 WordPress漏洞利用第3部分—WordPress 5.0.0远程代码执行188
8.7.1 漏洞流和分析189
8.7.2 使用Metasploit利用漏洞190
8.8 更进一步—自定义Metasploit漏洞利用模块198
8.9 小结201
8.10 问题201
8.11 拓展阅读201
第9章 渗透测试CMS——Joomla202
9.1 技术条件要求202
9.2 Joomla简介202
9.3 Joomla架构203
9.4 侦察和枚举204
9.4.1 版本检测204
9.4.2 使用Metasploit对Joomla进行侦察208
9.5 使用Metasploit枚举Joomla插件和模块209
9.5.1 页面枚举209
9.5.2 插件枚举210
9.6 对Joomla进行漏洞扫描211
9.7 使用Metasploit对Joomla进行漏洞利用212
9.8 上传Joomla Shell219
9.9 小结222
9.10 问题222
9.11 拓展阅读222
第10章 渗透测试CMS——Drupal223
10.1 技术条件要求223
10.2 Drupal及其架构简介223
10.2.1 Drupal架构223
10.2.2 结构224
10.3 Drupal侦察和枚举225
10.3.1 通过README.txt检测225
10.3.2 通过元标记检测226
10.3.3 通过服务器标头检测226
10.3.4 通过CHANGELOG.txt检测227
10.3.5 通过install.php检测228
10.3.6 插件、主题和模块枚举228
10.4 使用droopescan对Drupal进行漏洞扫描229
10.5 对Drupal进行漏洞利用231
10.5.1 使用Drupalgeddon2对Drupal进行漏洞利用231
10.5.2 RESTful Web Services漏洞利用—unserialize()237
10.6 小结249
10.7 问题250
10.8 拓展阅读250
第四篇 技术平台渗透测试
第11章 技术平台渗透测试——JBoss252
11.1 技术条件要求252
11.2 JBoss简介252
11.2.1 JBoss架构(JBoss 5)253
11.2.2 JBoss 文件及结构254
11.3 侦察和枚举256
11.3.1 通过主页检测256
11.3.2 通过错误页面检测257
11.3.3 通过HTML标签检测257
11.3.4 通过X-Powered-By检测258
11.3.5 通过散列favicon.ico检测258
11.3.6 通过样式表进行检测259
11.3.7 使用Metasploit执行JBoss状态扫描259
11.3.8 JBoss服务枚举261
11.4 在JBoss AS上执行漏洞评估262
11.4.1 使用JexBoss执行漏洞扫描263
11.4.2 可被攻击的JBoss入口点264
11.5 JBoss漏洞利用265
11.5.1 通过管理控制台对JBoss进行漏洞利用265
11.5.2 通过JMX控制台进行漏洞利用(MainDeployer方法)267
11.5.3 使用Metasploit(MainDeployer)通过JMX控制台进行漏洞利用271
11.5.4 通过JMX控制台(BSHDeployer)进行漏洞利用272
11.5.5 使用Metasploit(BSHDeployer)通过JMX控制台进行漏洞利用274
11.5.6 通过Web控制台(Java Applet)进行漏洞利用275
11.5.7 通过Web控制台(Invoker方法)进行漏洞利用277
11.5.8 使用Metasploit通过JMXInvoker-Servlet 进行漏洞利用285
11.6 小结286
11.7 问题286
11.8 拓展阅读286
第12章 技术平台渗透测试——Apache Tomcat287
12.1 技术条件要求287
12.2 Tomcat 简介288
12.3 Apache Tomcat 架构288
12.4 文件和结构289
12.5 检测Tomcat的安装290
12.5.1 通过 HTTP 响应标头检测—X-Powered-By 291
12.5.2 通过HTTP响应标头检测 — WWW-Authenticate 291
12.5.3 通过 HTML 标签检测—页面标题标签 291
12.5.4 通过 HTTP 401未授权错误检测292
12.5.5 通过唯一指纹(哈希值)检测292
12.5.6 通过和文件检测293
12.6 版本检测294
12.6.1 通过 HTTP 404错误页面检测294
12.6.2 通过Release-Notes.txt 泄露版本号294
12.6.3 通过 Changelog.html 泄露版本信息294
12.7 对Tomcat进行漏洞利用295
12.7.1 Apache Tomcat JSP 上传绕过漏洞297
12.7.2 Tomcat WAR shell 上传(经过认证)300
12.8 Apache Struts简介 304
12.8.1 理解OGNL 304
12.8.2 OGNL表达式注入304
12.8.3 通过OGNL注入测试远程代码执行306
12.8.4 通过 OGNL 注入进行不可视的远程代码执行310
12.8.5 OGNL带外注入测试310
12.8.6 使用Metasploit 对Struts 2 进行漏洞利用311
12.9 小结313
12.10 问题313
12.11 拓展阅读313
第13章 技术平台渗透测试——Jenkins314
13.1 技术条件要求314
13.2 Jenkins简介314
13.3 Jenkins术语315
13.3.1 Stapler 库 315
13.3.2 URL路由316
13.3.3 Apache Groovy 316
13.3.4 元编程 316
13.3.5 抽象语法树 316
13.3.6 Pipeline 317
13.4 Jenkins 侦察和枚举317
13.4.1 使用收藏夹图标哈希值检测Jenkins 317
13.4.2 使用 HTTP 响应标头检测Jenkins 318
13.4.3 使用 Metasploit 进行 Jenkins 枚举319
13.5 对Jenkins进行漏洞利用321
13.5.1 访问控制列表绕过322
13.5.2 理解 Jenkins 的未认证远程代码执行324
13.6 小结330
13.7 问题331
13.8 拓展阅读331
第五篇 逻辑错误狩猎
第14章 Web应用模糊测试——逻辑错误狩猎334
14.1 技术条件要求334
14.2 什么是模糊测试335
14.3 模糊测试术语335
14.4 模糊测试的攻击类型336
14.4.1 应用模糊测试336
14.4.2 协议模糊测试336
14.4.3 文件格式模糊测试336
14.5 Web应用模糊测试简介337
14.5.1 安装Wfuzz337
14.5.2 安装ffuf337
14.6 识别Web应用攻击向量340
14.6.1 HTTP请求动词340
14.6.2 HTTP请求URI344
14.6.3 HTTP请求标头352
14.7 小结361
14.8 问题361
14.9 拓展阅读361
第15章 编写渗透测试报告363
15.1 技术条件要求363
15.2 报告编写简介363
15.2.1 编写执行报告364
15.2.2 编写详细的技术报告365
15.3 Dradis框架简介367
15.3.1 安装前配置367
15.3.2 安装和设置367
15.3.3 开始使用Dradis369
15.3.4 将第三方报告导入Dradis370
15.3.5 在Dradis中定义安全测试方法372
15.3.6 使用Dradis组织报告374
15.3.7 在Dradis中导出报告375
15.4 Serpico简介376
15.4.1 安装和设置376
15.4.2 开始使用Serpico376
15.4.3 将数据从Metasploit导入Serpico380
15.4.4 将第三方报告导入Serpico381
15.4.5 Serpico中的用户管理381
15.4.6 Serpico中的模板管理383
15.4.7 生成多种格式的报告385
15.5 小结385
15.6 问题385
15.7 拓展阅读386
问题答案387



---------------------------8061309 - 从实践中学习Metasploit 5渗透测试---------------------------


前言
第1章 环境配置 1
1.1 Metasploit概述 1
1.2 安装要求 1
1.3 安装Metasploit Framework 2
1.3.1 获取安装包 3
1.3.2 在Windows系统中安装Metasploit 4
1.3.3 在Linux系统中安装Metasploit 7
1.3.4 在OS X系统中安装Metasploit 8
1.4 安装及连接PostgreSQL数据库服务 9
1.4.1 安装PostgreSQL数据库服务 9
1.4.2 初始化PostgreSQL数据库 13
1.4.3 连接PostgreSQL数据库 18
1.4.4 手动创建Metasploit专有用户/数据库 19
1.5 Metasploit用户接口 20
1.5.1 图形界面接口——Armitage 21
1.5.2 终端接口——Msfconsole 23
1.6 配置虚拟靶机 24
1.6.1 创建虚拟靶机 24
1.6.2 使用第三方虚拟靶机 29
1.6.3 虚拟机网络 41
1.7 配置Msfconsole环境 46
1.7.1 设置提示内容 46
1.7.2 启用计时功能 48
1.7.3 使用日志 48
1.7.4 设置模块默认级别 51
第2章 获取漏洞信息 53
2.1 使用Nessus 53
2.1.1 安装并激活Nessus 53
2.1.2 登录及配置Nessus 57
2.1.3 实施漏洞扫描 64
2.1.4 分析并导出漏洞扫描报告 66
2.1.5 远程调用Nessus 69
2.2 使用OpenVAS 75
2.2.1 安装及初始化OpenVAS 75
2.2.2 登录及配置OpenVAS 80
2.2.3 实施漏洞扫描 89
2.2.4 分析并导出漏洞扫描报告 91
2.2.5 远程调用OpenVAS 93
2.3 手工查询漏洞 100
第3章 准备渗透项目 102
3.1 准备工作区 102
3.1.1 查看工作区 102
3.1.2 添加工作区 103
3.1.3 显示工作区详情 103
3.1.4 切换工作区 104
3.1.5 重命名工作区 104
3.1.6 删除工作区 105
3.2 确定目标主机 105
3.2.1 使用db_nmap扫描 105
3.2.2 导入第三方扫描报告 106
3.2.3 预分析目标 108
3.3 管理渗透信息 109
3.3.1 管理目标主机 110
3.3.2 管理服务 119
3.3.3 管理认证信息 127
3.3.4 管理战利品 132
3.3.5 管理备注信息 133
3.3.6 查看漏洞信息 138
3.4 信息维护 143
3.4.1 备份数据 143
3.4.2 重建数据缓存 151
3.5 模块简介 152
3.5.1 模块分类 152
3.5.2 渗透攻击模块(Exploit) 155
3.5.3 辅助模块(Auxiliary) 158
3.5.4 后渗透攻击模块(Post) 160
3.5.5 攻击载荷(Payloads) 161
3.5.6 nops模块 163
3.5.7 编码模块(Encoders) 164
3.5.8 插件(Plugins) 165
3.5.9 规避模块(Evasion) 168
3.6 模块扩展 169
3.6.1 创建自己的模块 170
3.6.2 导入第三方模块 173
3.6.3 动态加载模块 178
第4章 实施攻击 180
4.1 选择模块 180
4.1.1 搜索模块 180
4.1.2 加载模块 184
4.1.3 编辑模块 185
4.1.4 退出当前模块 186
4.2 设置模块 186
4.2.1 设置模块选项 186
4.2.2 重置选项 187
4.2.3 设置全局选项 188
4.3 选择目标类型 189
4.4 选择攻击载荷 191
4.4.1 查看攻击载荷 192
4.4.2 设置攻击载荷 193
4.4.3 设置攻击载荷选项 193
4.5 实施渗透攻击 194
4.5.1 检查有效性 194
4.5.2 执行攻击 195
4.6 任务管理 196
4.6.1 查看任务 196
4.6.2 结束任务 197
第5章 扩展功能 198
5.1 使用Meterpreter模块 198
5.1.1 捕获控制设备信息 198
5.1.2 获取键盘记录 200
5.1.3 提升权限 201
5.1.4 挖掘用户名和密码 202
5.1.5 传递哈希值 203
5.1.6 破解纯文本密码 204
5.1.7 假冒令牌 206
5.1.8 恢复目标主机删除的文件 209
5.1.9 通过跳板攻击其他机器 212
5.1.10 使用Meterpreter脚本 213
5.1.11 创建持久后门 216
5.1.12 将命令行Shell升级为Meterpreter 219
5.1.13 清除踪迹 221
5.2 使用MSF攻击载荷生成器 224
5.3 免杀技术 226
5.3.1 多重编码 226
5.3.2 自定义可执行文件模板 228
5.3.3 隐秘启动一个攻击载荷 229
5.3.4 加壳软件 231
第6章 漏洞利用 232
6.1 Windows系统 232
6.1.1 Microsoft Windows远程溢出漏洞——CVE-2012-0002 232
6.1.2 MS11-003(CVE-2001-0036)漏洞 234
6.1.3 MS03-026(CVE-2003-0352)漏洞 237
6.1.4 IE浏览器的激光漏洞利用 238
6.1.5 浏览器自动攻击模块 240
6.1.6 利用AdobeReader漏洞——CVE-2010-1240 243
6.1.7 扫描配置不当的Microsoft SQL Server 244
6.2 Linux系统 246
6.2.1 利用Samba服务usermap_script漏洞 246
6.2.2 IRC后台守护程序漏洞 247
6.2.3 Samba匿名共享可写入漏洞 249
6.2.4 渗透攻击FTP服务 251
6.2.5 渗透攻击MySQL数据库 253
6.3 Android系统 260
6.4 网站 264
6.4.1 渗透攻击Tomcat服务 265
6.4.2 CVE-2010-0425漏洞 268
6.4.3 探测网站是否启用WebDAV 269
6.4.4 Oracle Java SE远程拒绝服务漏洞(CVE-2012-0507) 270
6.4.5 Java零日漏洞(CVE-2012-4681) 271
6.5 通用功能 273
6.5.1 端口扫描 273
6.5.2 服务版本扫描 274
6.5.3 扫描服务弱口令 275
第7章 辅助功能 279
7.1 连接主机 279
7.2 批处理 280
7.3 会话管理 281
7.4 使用路由 282
附录A Metasploit常用命令 284
附录B Nessus插件 288
B.1 使用Nessus服务器 288
B.1.1 连接服务器 288
B.1.2 退出登录 289
B.1.3 查看服务器状态 289
B.2 使用策略模版 291
B.2.1 查看策略模版 291
B.2.2 删除策略模版 294
B.3 管理扫描任务 294
B.3.1 查看任务 295
B.3.2 创建扫描任务 296
B.3.3 运行扫描任务 297
B.4 查看报告 300
B.4.1 生成报告 300
B.4.2 分析报告 301
B.4.3 导入报告 302
B.5 管理插件 303
B.5.1 查看插件 303
B.5.2 列出插件详细信息 306
B.6 管理用户 307
B.6.1 查看现有用户 307
B.6.2 修改用户密码 307
B.6.3 添加/删除用户 307
附录C OpenVAS插件 309
C.1 使用OpenVAS服务器 309
C.1.1 连接服务器 309
C.1.2 查看服务器信息 310
C.1.3 断开连接 311
C.2 管理扫描目标 311
C.2.1 创建目标 311
C.2.2 删除目标 312
C.3 管理扫描任务 313
C.3.1 创建任务 313
C.3.2 执行任务 314
C.3.3 删除任务 316
C.4 管理扫描报告 317
C.4.1 查看报告 317
C.4.2 导入报告 319
C.4.3 删除报告 319

推荐

车牌查询
桂ICP备20004708号-3