第1章滲透檢測技術基礎
1.1 ptes標準中的滲透測試階段2
1.1.1預交互階段2
1.1.2情報收集階段2
1.1.3威脅建模階段2
1.1.4漏洞分析階段3
1.1.5滲透攻擊階段3
1.1.6穿透後攻擊階段3
1.1.7報告階段4
1.2滲透試驗類型4
1.2.1白盒測試5
1.2.2黑盒測試5
1.3漏洞掃描器5
1.4匯總6
第2章metasploit基礎7
2.1術語7
2.1.1漏洞利用)8
2.1.2攻擊載荷(有效載荷)8
2.1.3外殼代碼8
. 2.1.4模塊)8
2.1.5監聽器)8
2.2 metasploit用戶界面8
2.2.1 msf端子9
msf命令行9
阿米蒂奇11
2.3 metasploit函數程序12
2.3.1 msf攻擊負載生成器12
msf編碼器13
nasm外殼13
2.4 metasploit express和metasploit pro 14
2.5摘要14
第三章情報收集15
3.1被動信息收集16
3.1.1 whois查詢16
3.1.2 netcraft 17
3.1.3 nslookup 18
3.2主動收集信息18
3.2.1使用nmap 18進行端口掃描
3.2.2在metasploit中使用數據庫20
3.2.3使用metasploit 25進行端口掃描
3.3目標掃描26
3.3.1服務器消息塊協議掃描26
3.3.2搜索錯誤配置的microsoft sql server 27
3.3.3 ssh服務器掃描28
3.3.4 ftp掃描29
3.3.5簡單網絡管理協議掃描30
3.4自己寫掃描儀31
3.5摘要33
第4章漏洞掃描35
4.1基本漏洞掃描36
4.2使用nexpose 37掃描
4.2.1配置37
4.2.2將掃描報告導入metasploit 42
4.2.3在msf控制臺中運行nexpose 43。
4.3使用nessus 44掃描
4.3.1配置nessus 44
4.3.2創建nessus掃描策略45
4.3.3執行奈瑟斯掃描47
尼斯報告47
4.3.5將掃描結果導入metasploit框架48
4.3.6在metasploit 49中使用nessus進行掃描
4.4特殊漏洞掃描器51
4.4.1驗證中小企業登錄51
4.4.2掃描開放vnc空白密碼52
4.4.3掃描打開的x11服務器54
4.5使用掃描結果進行自動攻擊56
第五章滲透攻擊之旅57
5.1滲透攻擊基礎58
5.1.1 msf]顯示漏洞58
5.1.2 msf]顯示輔助58
5.1.3 msf]顯示選項58
5.1.4 msf]顯示有效載荷60
5.1.5 msf]顯示目標62
5.1.6信息63
5.1.7設置和未設置63
5.1.8設定值和未設定值64
5.1.9節省64
5.2妳的第壹次滲透攻擊64
5.3攻擊ubuntu主機68
5.4全端口攻擊負載:暴力猜測目標71的開放端口。
5.5資源文件72
5.6摘要73
第六章抄表員75
6.1捕獲的windows xp虛擬機76
6.1.1使用nmap掃描端口76。
6.1.2攻擊ms sql 76
6.1.3暴力破解ms sql server 78
6.1.4 xp_cmdshell 79
6.1.5米預測器基本命令80
6.1.6獲取鍵盤記錄81
6.2挖掘用戶名和密碼82
6.2.1提取密碼哈希值82
6.2.2使用meterpreter命令獲取密碼哈希值83
6.3傳遞哈希值84
6.4提高權威85
6.5代幣偽造87
6.6使用ps 87
6.7通過跳板攻擊其他機器89
6.8使用meterpreter腳本92
6.8.1遷移流程92
6.8.2關閉殺毒軟件93
6.8.3獲取系統密碼93的哈希值
6.8.4查看目標機器上的所有流量93
6.8.5捕獲系統信息93
控制持久性94
6.9反向滲透攻擊模塊改造95
6.10將命令行shell升級到meterpreter 95。
6.11使用附加軌道炮組件操作windows api 97。
6.12匯總97
第七章自由殺戮技術99
7.1使用msf攻擊負載生成器創建可獨立運行的二進制文件100。
7.2避開殺毒軟件的檢測101
7.2.1使用msf編碼器102。
7.2.2多重編碼103
7.3自定義可執行文件模板105
7.4秘密啟動攻擊負載106。
7.5殼牌軟件107
7.6總結:免殺處理的最終建議是108
第八章客戶端滲透攻擊109
8.1基於瀏覽器的滲透攻擊110
8.1.1基於瀏覽器11的滲透攻擊原理
8.1.2空指令112
8.2使用免疫調試器顯示空指令112的機器碼。
8.3穿透利用ie瀏覽器116的極光漏洞
8.4文件格式漏洞滲透攻擊119
8.5發送攻擊載荷120
8.6匯總121
第九章metasploit輔助模塊123
9.1使用輔助模塊126
9.2輔助模塊128的分析
9.3匯總133
第10章社會工程工具包135
10.1配置集工具包136
10.2有針對性的網絡釣魚攻擊媒介137
10.3網絡攻擊媒介142
10.3.1 java小程序142
10.3.2客戶端web攻擊146
10.3.3用戶名和密碼獲取148
10.3.4 Tab劫持攻擊150
10.3.5中間人攻擊150
10.3.6網頁劫持151
10.3.7綜合多重攻擊方法153
10.4傳染性介質發生器157
10.5 teensy usb hid攻擊向量157
10.6其他功能設置160
10.7匯總161
第11章快速通道163
11.1微軟SQL註入164
11.1 SQL註入-查詢語句攻擊165
11.1.2 sql註入-post參數攻擊166
11.1.3手動註射167
11.1.4 ms sql破解168
11.1.5通過sql (sqlpwnage)自動獲取控制權172
11.2二進制到十六進制轉換器174
11.3大規模客戶端攻擊175
11.4總結:對自動化滲透的壹些看法176
第12章karmetasploit無線攻擊套件177
12.1配置178
12.2開始攻擊179
12.3獲取憑證181
12.4得到shell 182。
12.5匯總184
第13章自己寫模塊185
ms sql 186上的13.1命令執行
13.2瀏覽現有的metasploit模塊187
13.3編寫壹個新模塊189
1 powershell 189
13.3.2運行外殼穿透攻擊190
13.3.3編寫powershell_upload_exec函數192
13.3.4十六進制到二進制的轉換程序192
櫃臺194
13.3.6運行滲透攻擊模塊195。
13.4總結:代碼重用的能量196
第14章創建自己的滲透攻擊模塊197
模糊測試的藝術
14.2控制結構化異常處理鏈201
14.3繞過seh限制204
14.4獲取回郵地址206
14.5不良字符和遠程代碼執行210
14.6匯總213
第15章將滲透代碼移植到metasploit框架215。
15.1匯編語言基礎216
15.1.1 eip和esp寄存器216。
15.1.2 jmp指令集216
15.1.3空指令和空指令滑行道216
15.2移植緩沖區溢出攻擊代碼216。
15.2.1截壹個已有的滲透攻擊代碼218。
15.2.2結構滲透攻擊流程219
測試我們的基本滲透代碼220
15.2.4實現框架中的功能221
添加了15.2.5隨機化222
15.2.6消除空指揮滑行區223
15.2.7刪除偽造的外殼代碼223
15.2.8我們的完整模塊代碼224
15.3 seh覆蓋穿透代碼226
15.4摘要233
第16章meterpreter腳本編程235
16.1流星Preter腳本編程基礎235
16.2流量計api 241
1打印輸出241
16.2.2基本api調用242
16.2.3米預混劑242
16.3編寫抄表員腳本的規則244
16.4創建您自己的meterpreter腳本244
16.5匯總250
第17章模擬滲透測試流程251
17.1前期互動252
17.2情報收集252
17.3威脅建模253
17.4滲透攻擊255
17.5 MSF 255終端滲透攻擊過程
17.6 257後滲透攻擊
17.6.1掃描可移植目標無人駕駛飛機58666
17.6.2識別脆弱服務259
17.7攻擊apache tomcat 260
攻擊部分門服務262
隱藏妳的蹤跡
17.10匯總266
附錄A配置目標機器267
附錄b命令參考列表275