1. 程式人生 > >Metasploit滲透測試魔鬼訓練營pdf

Metasploit滲透測試魔鬼訓練營pdf

前言
致謝
第1章 魔鬼訓練營——初識Metasploit1
1.1 什麼是滲透測試1
1.1.1 滲透測試的起源與定義1
1.1.2 滲透測試的分類2
1.1.3 滲透測試方法與流程4
1.1.4 滲透測試過程環節5
1.2 漏洞分析與利用6
1.2.1 安全漏洞生命週期7
1.2.2 安全漏洞披露方式8
1.2.3 安全漏洞公共資源庫9
1.3 滲透測試神器Metasploit11
1.3.1 誕生與發展11
1.3.2 滲透測試框架軟體16
1.3.3 漏洞研究與滲透程式碼開發平臺18
1.3.4 安全技術整合開發與應用環境19
1.4 Metasploit結構剖析20
1.4.1 Metasploit體系框架21
1.4.2 輔助模組23
1.4.3 滲透攻擊模組23
1.4.4 攻擊載荷模組25
1.4.5 空指令模組26
1.4.6 編碼器模組26
1.4.7 後滲透攻擊模組27
1.5 安裝Metasploit軟體28
1.5.1 在Back Track上使用和更新Metasploit29
1.5.2 在Windows作業系統上安裝Metasploit29
1.5.3 在Linux作業系統上安裝Metasploit30
1.6 瞭解Metasploit的使用介面31
1.6.1 msfgui圖形化介面工具32
1.6.2 msfconsole控制檯終端34
1.6.3 msfcli命令列程式36
1.7 小結38
1.8 魔鬼訓練營實踐作業39
第2章 賽寧VS.定V——滲透測試實驗環境40
2.1 定V公司的網路環境拓撲41
2.1.1 滲透測試實驗環境拓撲結構42
2.1.2 攻擊機環境44
2.1.3 靶機環境45
2.1.4 分析環境50
2.2 滲透測試實驗環境的搭建55
2.2.1 虛擬環境部署56
2.2.2 網路環境配置56
2.2.3 虛擬機器映象配置57
2.3 小結63
2.4 魔鬼訓練營實踐作業64
第3章 揭開“戰爭迷霧”——情報蒐集技術65
3.1 外圍資訊蒐集65
3.1.1 通過DNS和IP地址挖掘目標網路資訊66
3.1.2 通過搜尋引擎進行資訊蒐集72
3.1.3 對定V公司網路進行外圍資訊蒐集79
3.2 主機探測與埠掃描80
3.2.1 活躍主機掃描80
3.2.2 作業系統辨識85
3.2.3 埠掃描與服務型別探測86
3.2.4 Back Track 5的Autoscan功能90
3.2.5 探測掃描結果分析91
3.3 服務掃描與查點92
3.3.1 常見的網路服務掃描93
3.3.2 口令猜測與嗅探96
3.4 網路漏洞掃描98
3.4.1 漏洞掃描原理與漏洞掃描器98
3.4.2 OpenVAS漏洞掃描器99
3.4.3 查詢特定服務漏洞108
3.4.4 漏洞掃描結果分析109
3.5 滲透測試資訊資料庫與共享110
3.5.1 使用滲透測試資訊資料庫的優勢111
3.5.2 Metasploit的資料庫支援111
3.5.3 在Metasploit中使用PostgreSQL111
3.5.4 Nmap與滲透測試資料庫113
3.5.5 OpenVAS與滲透測試資料庫113
3.5.6 共享你的滲透測試資訊資料庫114
3.6 小結117
3.7 魔鬼訓練營實踐作業118
第4章 突破定V門戶——Web應用滲透技術119
4.1 Web應用滲透技術基礎知識119
4.1.1 為什麼進行Web應用滲透攻擊120
4.1.2 Web應用攻擊的發展趨勢121
4.1.3 OWASP Web漏洞TOP 10122
4.1.4 近期Web應用攻擊典型案例126
4.1.5 基於Metasploit框架的Web應用滲透技術128
4.2 Web應用漏洞掃描探測130
4.2.1 開源Web應用漏洞掃描工具131
4.2.2 掃描神器W3AF133
4.2.3 SQL注入漏洞探測135
4.2.4 XSS漏洞探測144
4.2.5 Web應用程式漏洞探測145
4.3 Web應用程式滲透測試147
4.3.1 SQL注入例項分析147
4.3.2 跨站攻擊例項分析158
4.3.3 命令注入例項分析166
4.3.4 檔案包含和檔案上傳漏洞174
4.4 小結180
4.5 魔鬼訓練營實踐作業180
第5章 定V門大敞,哥要進內網——網路服務滲透攻擊182
5.1 記憶體攻防技術182
5.1.1 緩衝區溢位漏洞機理183
5.1.2 棧溢位利用原理184
5.1.3 堆溢位利用原理186
5.1.4 緩衝區溢位利用的限制條件188
5.1.5 攻防兩端的對抗博弈188
5.2 網路服務滲透攻擊面190
5.2.1 針對Windows系統自帶的網路服務滲透攻擊191
5.2.2 針對Windows作業系統上微軟網路服務的滲透攻擊193
5.2.3 針對Windows作業系統上第三方網路服務的滲透攻擊194
5.2.4 針對工業控制系統服務軟體的滲透攻擊194
5.3 Windows服務滲透攻擊實戰案例——MS08-067安全漏洞196
5.3.1 威名遠揚的超級大漏洞MS08-067196
5.3.2 MS08-067漏洞滲透攻擊原理及過程197
5.3.3 MS08-067漏洞滲透攻擊模組原始碼解析200
5.3.4 MS08-067安全漏洞機理分析205
5.4 第三方網路服務滲透攻擊實戰案例——Oracle資料庫211
5.4.1 Oracle資料庫的“蟻穴”212
5.4.2 Oracle滲透利用模組原始碼解析212
5.4.3 Oracle漏洞滲透攻擊過程214
5.4.4 Oracle安全漏洞利用機理220
5.5 工業控制系統服務滲透攻擊實戰案例——亞控科技KingView222
5.5.1 中國廠商SCADA軟體遭國外黑客盯梢222
5.5.2 KingView 6.53 HistorySvr滲透攻擊程式碼解析224
5.5.3 KingView 6.53漏洞滲透攻擊測試過程225
5.5.4 KingView堆溢位安全漏洞原理分析228
5.6 Linux系統服務滲透攻擊實戰案例——Samba安全漏洞232
5.6.1 Linux與Windows之間的差異232
5.6.2 Linux系統服務滲透攻擊原理233
5.6.3 Samba安全漏洞描述與攻擊模組解析234
5.6.4 Samba滲透攻擊過程235
5.6.5 Samba安全漏洞原理分析241
5.7 小結244
5.8 魔鬼訓練營實踐作業244
第6章 定V網路主宰者——客戶端滲透攻擊246
6.1 客戶端滲透攻擊基礎知識246
6.1.1 客戶端滲透攻擊的特點247
6.1.2 客戶端滲透攻擊的發展和趨勢247
6.1.3 安全防護機制248
6.2 針對瀏覽器的滲透攻擊249
6.2.1 瀏覽器滲透攻擊面250
6.2.2 堆噴射利用方式250
6.2.3 MSF中自動化瀏覽器攻擊251
6.3 瀏覽器滲透攻擊例項——MS11-050安全漏洞254
6.3.1 MS11-050漏洞滲透攻擊過程254
6.3.2 MS11-050漏洞滲透攻擊原始碼解析與機理分析256
6.4 第三方外掛滲透攻擊實戰案例——再探亞控科技KingView261
6.4.1 移植KingView滲透攻擊程式碼261
6.4.2 KingView滲透攻擊過程264
6.4.3 KingView安全漏洞機理分析265
6.5 針對應用軟體的滲透攻擊269
6.5.1 應用軟體滲透攻擊機理269
6.5.2 記憶體攻擊技術ROP的實現270
6.5.3 MSF中的自動化fileformat攻擊276
6.6 針對Office軟體的滲透攻擊例項——MS10-087安全漏洞276
6.6.1 MS10-087滲透測試過程277
6.6.2 MS10-087漏洞滲透攻擊模組原始碼解析278
6.6.3 MS10-087漏洞原理分析279
6.6.4 MS10-087漏洞利用原理282
6.6.5 檔案格式分析284
6.7 Adobe閱讀器滲透攻擊實戰案例——加急的專案進展報告286
6.7.1 Adobe滲透測試過程287
6.7.2 Adobe滲透攻擊模組解析與機理分析289
6.7.3 Adobe漏洞利用原理293
6.8 小結298
6.9 魔鬼訓練營實踐作業299
第7章 甜言蜜語背後的危險——社會工程學300
7.1 社會工程學的前世今生300
7.1.1 什麼是社會工程學攻擊301
7.1.2 社會工程學攻擊的基本形式301
7.1.3 社交網站社會工程學攻擊案例302
7.2 社會工程學技術框架303
7.2.1 資訊蒐集303
7.2.2 誘導306
7.2.3 託辭308
7.2.4 心理影響309
7.3 社會工程學攻擊案例——偽裝木馬311
7.3.1 偽裝木馬的主要方法與傳播途徑312
7.3.2 偽裝木馬社會工程學攻擊策劃313
7.3.3 木馬程式的製作314
7.3.4 偽裝木馬的“免殺”處理319
7.3.5 偽裝木馬社會工程學的實施過程323
7.3.6 偽裝木馬社會工程學攻擊案例總結325
7.4 針對性社會工程學攻擊案例——網站釣魚325
7.4.1 社會工程學攻擊工具包SET325
7.4.2 網站釣魚社會工程學攻擊策劃325
7.4.3 釣魚網站的製作326
7.4.4 網站釣魚社會工程學的實施過程330
7.4.5 網站釣魚社會工程學攻擊案例總結331
7.5 針對性社會工程學攻擊案例——郵件釣魚331
7.5.1 郵件釣魚社會工程學攻擊策劃331
7.5.2 使用SET工具集完成郵件釣魚332
7.5.3 針對性郵件釣魚社會工程學攻擊案例總結338
7.6 U盤社會工程學攻擊案例——Hacksaw攻擊338
7.6.1 U盤社會工程學攻擊策劃339
7.6.2 U盤攻擊原理340
7.6.3 製作Hacksaw U盤341
7.6.4 U盤社會工程學攻擊的實施過程345
7.6.5 U盤攻擊社會工程學攻擊案例總結345
7.7 小結346
7.8 魔鬼訓練營實踐作業346
第8章 刀無形、劍無影——移動環境滲透測試348
8.1 移動的Metasploit滲透測試平臺348
8.1.1 什麼是BYOD348
8.1.2 下載安裝Metasploit349
8.1.3 在iPad上手動安裝Metasploit350
8.2 無線網路滲透測試技巧351
8.2.1 無線網路口令破解351
8.2.2 破解無線AP的管理密碼355
8.2.3 無線AP漏洞利用滲透攻擊360
8.3 無線網路客戶端攻擊案例——上網膝上型電腦364
8.3.1 配置假冒AP364
8.3.2 載入karma.rc資原始檔367
8.3.3 移動上網筆記本滲透攻擊實施過程369
8.3.4 移動上網筆記本滲透攻擊案例總結371
8.4 移動環境滲透攻擊案例——智慧手機371
8.4.1 BYOD裝置的特點372
8.4.2 蘋果iOS裝置滲透攻擊372
8.4.3 Android智慧手機的滲透攻擊377
8.4.4 Android平臺Metasploit滲透攻擊模組的移植385
8.5 小結391
8.6 魔鬼訓練營實踐作業391
第9章 俘獲定V之心——強大的Meterpreter393
9.1 再探Metasploit攻擊載荷模組393
9.1.1 典型的攻擊載荷模組394
9.1.2 如何使用攻擊載荷模組395
9.1.3 meterpreter的技術優勢398
9.2 Meterpreter命令詳解400
9.2.1 基本命令401
9.2.2 檔案系統命令402
9.2.3 網路命令404
9.2.4 系統命令406
9.3 後滲透攻擊模組408
9.3.1 為什麼引入後滲透攻擊模組408
9.3.2 各作業系統平臺分佈情況409
9.3.3 後滲透攻擊模組的使用方法409
9.4 Meterpreter在定V滲透測試中的應用411
9.4.1 植入後門實施遠端控制411
9.4.2 許可權提升414
9.4.3 資訊竊取417
9.4.4 口令攫取和利用419
9.4.5 內網拓展424
9.4.6 掩蹤滅跡430
9.5 小結431
9.6 魔鬼訓練營實踐作業432
第10章 群狼出山——黑客奪旗競賽實戰433
10.1 黑客奪旗競賽的由來434
10.2 讓我們來玩玩“地下產業鏈”436
10.2.1 “洗錢”的競賽場景分析437
10.2.2 “洗錢”規則438
10.2.3 競賽準備與任務分工439
10.3 CTF競賽現場441
10.3.1 解題“打黑錢”441
10.3.2 GameBox掃描與漏洞分析443
10.3.3 滲透Web應用服務448
10.3.4 滲透二進位制服務程式451
10.3.5 瘋狂“洗錢”459
10.3.6 力不從心的防禦459
10.4 CTF競賽結果460
10.5 魔鬼訓練營大結局461
10.6 魔鬼訓練營實踐作業461
附錄A 如何撰寫滲透測試報告462
附錄B 參考與進一步閱讀468