當前位置:成語大全網 - 書法字典 - Metasploit滲透測試指南的內容

Metasploit滲透測試指南的內容

Metasploit滲透測試指南

第1章滲透檢測技術基礎

1.1 ptes標準中的滲透測試階段2

1.1.1預交互階段2

1.1.2情報收集階段2

1.1.3威脅建模階段2

1.1.4漏洞分析階段3

1.1.5滲透攻擊階段3

1.1.6穿透後攻擊階段3

1.1.7報告階段4

1.2滲透試驗類型4

1.2.1白盒測試5

1.2.2黑盒測試5

1.3漏洞掃描器5

1.4匯總6

第2章metasploit基礎7

2.1術語7

2.1.1漏洞利用)8

2.1.2攻擊載荷(有效載荷)8

2.1.3外殼代碼8

. 2.1.4模塊)8

2.1.5監聽器)8

2.2 metasploit用戶界面8

2.2.1 msf端子9

msf命令行9

阿米蒂奇11

2.3 metasploit函數程序12

2.3.1 msf攻擊負載生成器12

msf編碼器13

nasm外殼13

2.4 metasploit express和metasploit pro 14

2.5摘要14

第三章情報收集15

3.1被動信息收集16

3.1.1 whois查詢16

3.1.2 netcraft 17

3.1.3 nslookup 18

3.2主動收集信息18

3.2.1使用nmap 18進行端口掃描

3.2.2在metasploit中使用數據庫20

3.2.3使用metasploit 25進行端口掃描

3.3目標掃描26

3.3.1服務器消息塊協議掃描26

3.3.2搜索錯誤配置的microsoft sql server 27

3.3.3 ssh服務器掃描28

3.3.4 ftp掃描29

3.3.5簡單網絡管理協議掃描30

3.4自己寫掃描儀31

3.5摘要33

第4章漏洞掃描35

4.1基本漏洞掃描36

4.2使用nexpose 37掃描

4.2.1配置37

4.2.2將掃描報告導入metasploit 42

4.2.3在msf控制臺中運行nexpose 43。

4.3使用nessus 44掃描

4.3.1配置nessus 44

4.3.2創建nessus掃描策略45

4.3.3執行奈瑟斯掃描47

尼斯報告47

4.3.5將掃描結果導入metasploit框架48

4.3.6在metasploit 49中使用nessus進行掃描

4.4特殊漏洞掃描器51

4.4.1驗證中小企業登錄51

4.4.2掃描開放vnc空白密碼52

4.4.3掃描打開的x11服務器54

4.5使用掃描結果進行自動攻擊56

第五章滲透攻擊之旅57

5.1滲透攻擊基礎58

5.1.1 msf]顯示漏洞58

5.1.2 msf]顯示輔助58

5.1.3 msf]顯示選項58

5.1.4 msf]顯示有效載荷60

5.1.5 msf]顯示目標62

5.1.6信息63

5.1.7設置和未設置63

5.1.8設定值和未設定值64

5.1.9節省64

5.2妳的第壹次滲透攻擊64

5.3攻擊ubuntu主機68

5.4全端口攻擊負載:暴力猜測目標71的開放端口。

5.5資源文件72

5.6摘要73

第六章抄表員75

6.1捕獲的windows xp虛擬機76

6.1.1使用nmap掃描端口76。

6.1.2攻擊ms sql 76

6.1.3暴力破解ms sql server 78

6.1.4 xp_cmdshell 79

6.1.5米預測器基本命令80

6.1.6獲取鍵盤記錄81

6.2挖掘用戶名和密碼82

6.2.1提取密碼哈希值82

6.2.2使用meterpreter命令獲取密碼哈希值83

6.3傳遞哈希值84

6.4提高權威85

6.5代幣偽造87

6.6使用ps 87

6.7通過跳板攻擊其他機器89

6.8使用meterpreter腳本92

6.8.1遷移流程92

6.8.2關閉殺毒軟件93

6.8.3獲取系統密碼93的哈希值

6.8.4查看目標機器上的所有流量93

6.8.5捕獲系統信息93

控制持久性94

6.9反向滲透攻擊模塊改造95

6.10將命令行shell升級到meterpreter 95。

6.11使用附加軌道炮組件操作windows api 97。

6.12匯總97

第七章自由殺戮技術99

7.1使用msf攻擊負載生成器創建可獨立運行的二進制文件100。

7.2避開殺毒軟件的檢測101

7.2.1使用msf編碼器102。

7.2.2多重編碼103

7.3自定義可執行文件模板105

7.4秘密啟動攻擊負載106。

7.5殼牌軟件107

7.6總結:免殺處理的最終建議是108

第八章客戶端滲透攻擊109

8.1基於瀏覽器的滲透攻擊110

8.1.1基於瀏覽器11的滲透攻擊原理

8.1.2空指令112

8.2使用免疫調試器顯示空指令112的機器碼。

8.3穿透利用ie瀏覽器116的極光漏洞

8.4文件格式漏洞滲透攻擊119

8.5發送攻擊載荷120

8.6匯總121

第九章metasploit輔助模塊123

9.1使用輔助模塊126

9.2輔助模塊128的分析

9.3匯總133

第10章社會工程工具包135

10.1配置集工具包136

10.2有針對性的網絡釣魚攻擊媒介137

10.3網絡攻擊媒介142

10.3.1 java小程序142

10.3.2客戶端web攻擊146

10.3.3用戶名和密碼獲取148

10.3.4 Tab劫持攻擊150

10.3.5中間人攻擊150

10.3.6網頁劫持151

10.3.7綜合多重攻擊方法153

10.4傳染性介質發生器157

10.5 teensy usb hid攻擊向量157

10.6其他功能設置160

10.7匯總161

第11章快速通道163

11.1微軟SQL註入164

11.1 SQL註入-查詢語句攻擊165

11.1.2 sql註入-post參數攻擊166

11.1.3手動註射167

11.1.4 ms sql破解168

11.1.5通過sql (sqlpwnage)自動獲取控制權172

11.2二進制到十六進制轉換器174

11.3大規模客戶端攻擊175

11.4總結:對自動化滲透的壹些看法176

第12章karmetasploit無線攻擊套件177

12.1配置178

12.2開始攻擊179

12.3獲取憑證181

12.4得到shell 182。

12.5匯總184

第13章自己寫模塊185

ms sql 186上的13.1命令執行

13.2瀏覽現有的metasploit模塊187

13.3編寫壹個新模塊189

1 powershell 189

13.3.2運行外殼穿透攻擊190

13.3.3編寫powershell_upload_exec函數192

13.3.4十六進制到二進制的轉換程序192

櫃臺194

13.3.6運行滲透攻擊模塊195。

13.4總結:代碼重用的能量196

第14章創建自己的滲透攻擊模塊197

模糊測試的藝術

14.2控制結構化異常處理鏈201

14.3繞過seh限制204

14.4獲取回郵地址206

14.5不良字符和遠程代碼執行210

14.6匯總213

第15章將滲透代碼移植到metasploit框架215。

15.1匯編語言基礎216

15.1.1 eip和esp寄存器216。

15.1.2 jmp指令集216

15.1.3空指令和空指令滑行道216

15.2移植緩沖區溢出攻擊代碼216。

15.2.1截壹個已有的滲透攻擊代碼218。

15.2.2結構滲透攻擊流程219

測試我們的基本滲透代碼220

15.2.4實現框架中的功能221

添加了15.2.5隨機化222

15.2.6消除空指揮滑行區223

15.2.7刪除偽造的外殼代碼223

15.2.8我們的完整模塊代碼224

15.3 seh覆蓋穿透代碼226

15.4摘要233

第16章meterpreter腳本編程235

16.1流星Preter腳本編程基礎235

16.2流量計api 241

1打印輸出241

16.2.2基本api調用242

16.2.3米預混劑242

16.3編寫抄表員腳本的規則244

16.4創建您自己的meterpreter腳本244

16.5匯總250

第17章模擬滲透測試流程251

17.1前期互動252

17.2情報收集252

17.3威脅建模253

17.4滲透攻擊255

17.5 MSF 255終端滲透攻擊過程

17.6 257後滲透攻擊

17.6.1掃描可移植目標無人駕駛飛機58666

17.6.2識別脆弱服務259

17.7攻擊apache tomcat 260

攻擊部分門服務262

隱藏妳的蹤跡

17.10匯總266

附錄A配置目標機器267

附錄b命令參考列表275