Skip to content

Files

Latest commit

3291d6e · Oct 20, 2021

History

History
144 lines (83 loc) · 12.2 KB

File metadata and controls

144 lines (83 loc) · 12.2 KB

零、前言

如今,大多数企业都是由其 IT 基础设施驱动的,IT 网络中最微小的漏洞都可能导致整个企业倒闭。Metasploit 是一个 pentesting 网络,它可以通过使用 Metasploit 框架执行复杂的渗透测试来验证您的系统,从而保护您的基础设施。

本学习路径向您介绍 Metasploit 的基本功能和应用。在这本书中,您将学习编写 Metasploit 模块以验证数据库、指纹和扫描等服务的不同技术。您将了解利用漏洞后的情况,并编写快速脚本从被利用的系统收集信息。随着您的进步,您将深入研究执行渗透测试是一项挑战的真实场景。在这些案例研究的帮助下,您将探索使用 Metasploit 和基于 Metasploit 框架构建的各种脚本的客户端攻击。

在本学习路径结束时,您将具备通过全面测试识别系统漏洞所需的技能。

此学习路径包括以下 Packt 产品的内容:

  • Sagar Rahalkar 为初学者制作的Metasploit
  • Nipun Jaswal 的掌握 Metasploit-第三版

这本书是给谁的

此学习路径非常适合希望掌握漏洞利用并充分利用 Metasploit 框架的安全专业人员、web 程序员和程序员。具备 Ruby 编程和 Cortana 脚本语言的基本知识。

这本书涵盖的内容

第一章元 Sploit 及支持工具简介向读者介绍漏洞评估、渗透测试等概念。读者将了解对渗透测试框架的需求,并简要介绍 Metasploit 框架。接下来,本章将解释如何在渗透测试生命周期的所有阶段有效地使用 Metasploit 框架,以及一些扩展 Metasploit 框架功能的支持工具。

第 2 章设置您的环境,实质上是指导 Metasploit 框架的环境设置。这包括设置 Kali Linux 虚拟机,在各种平台(如 Windows 和 Linux)上独立安装 Metasploit 框架,以及在虚拟环境中设置可利用或易受攻击的目标。

第 3 章**元 Sploit 组件和环境配置介绍了元 Sploit 框架的结构和解剖,随后介绍了各种元 Sploit 组件。本章还介绍了本地和全局变量配置以及保持 Metasploit 框架更新的过程。

〔第 4 章〕第 3 章,第 4 章,第 5 章:Meta 集信息收集,为 TyasTrimIT 框架的信息收集和枚举奠定基础。它涵盖了各种协议(如 TCP、UDP、FTP、SMB、HTTP、SSH、DNS 和 RDP)的信息收集和枚举。它还涵盖了 Metasploit 框架对密码嗅探的扩展使用,以及使用 Shodan 集成对易受攻击系统的高级搜索

第 5 章、*使用 Metasploit 进行漏洞搜索,*从设置 Metasploit 数据库的说明开始。然后,它提供了关于使用 NMAP、Nessus 和 Metasploit 框架进行漏洞扫描和攻击的见解,并总结了 Metasploit 框架的攻击后功能

第 6 章*使用 Metasploit 进行客户端攻击,*介绍了与客户端攻击相关的关键术语。然后介绍了使用 msfvenom 实用程序生成自定义有效负载以及社会工程工具包。本章最后介绍了使用浏览器自动关闭辅助模块的基于浏览器的高级攻击。

第 7 章使用 Metasploit扫描 Web 应用,介绍了设置易受攻击的 Web 应用的过程。然后介绍 Metasploit 框架中用于 web 应用漏洞扫描的 wmap 模块,最后介绍一些在 web 应用安全评估中有用的附加 Metasploit 辅助模块。

第 8 章防病毒绕过和反取证涵盖了避免有效负载被各种防病毒程序检测到的各种技术。这些技术包括使用编码器、二进制软件包和加密机。本章还介绍了测试有效负载的各种概念,然后总结了 Metasploit 框架的各种反取证功能。

第 9 章Armitage 的网络攻击管理介绍了一种网络攻击管理工具“Armitage”,可与 Metasploit 框架一起有效使用,用于执行复杂的渗透测试任务。本章介绍 Armitage 工具的各个方面,包括打开控制台、执行扫描和枚举、查找合适的攻击以及利用目标。

第 10 章扩展 Metasploit&漏洞开发,介绍了各种漏洞开发概念,以及如何通过添加外部漏洞扩展 Metasploit 框架。本章最后简要介绍了 Metasploit 漏洞利用模板和 mixin,这些模板和 mixin 可随时用于定制漏洞利用开发。

第 11 章使用 Metasploit进行渗透测试,让我们了解使用 Metasploit 进行渗透测试的绝对基础。它有助于建立一种方法和一个测试环境。此外,它还系统地引导我们完成渗透测试的各个阶段。它进一步讨论了使用 Metasploit 优于传统测试和手动测试的优势。

第 12 章重塑 Metasploit涵盖了模块构建所需的 Ruby 编程要素的绝对基础。本章进一步介绍了如何挖掘现有的 Metasploit 模块,以及如何编写我们的自定义扫描仪、身份验证测试仪、后期开发和凭证收割机模块;最后,总结了 RailGun 中定制模块的开发。

第 13 章漏洞形成过程,通过涵盖漏洞写作要点,讨论如何构建漏洞。本章还介绍了模糊,并对调试器进行了说明。然后,它通过在调试器下分析应用的行为,重点收集利用漏洞的要素。最后根据收集到的信息展示了 Metasploit 中的漏洞利用写入过程,并讨论了 SEH 和 DEP 等保护机制的旁路。

第 14 章移植漏洞有助于将公开可用的漏洞转化为 Metasploit 框架。本章的重点是通过使用 Metasploit 库和函数将基本信息解释为 Metasploit 兼容模块,从可用的利用 Perl/Python、PHP 和基于服务器的利用中收集基本信息。

第 15 章与 Metasploit 的测试服务进行了我们对各种服务进行渗透测试的讨论。本章介绍 Metasploit 中的一些关键模块,这些模块有助于测试 SCADA、数据库和 VOIP 服务。

第 16 章虚拟试验场和试验台是对使用 Metasploit 进行全穿透试验的简要讨论。本章重点介绍可以与 Metasploit 一起进行全面渗透测试的其他工具。本章通过讨论流行的工具(如 Nmap、Nessus 和 OpenVAS)来推进,并解释了如何在 Metasploit 本身中使用这些工具。最后讨论了如何生成手动和自动报告。

第 17 章客户端开发将我们的重点转移到客户端开发上。本章重点介绍如何将传统的客户端漏洞利用修改为更加复杂和确定的方法。本章从基于浏览器和基于文件格式的漏洞攻击开始,讨论如何危害 web 服务器的用户。它还解释了如何使用 Metasploit 以及 DNS 中毒等向量将浏览器漏洞修改为致命武器。最后,本章重点介绍使用 Kali NetHunter 开发 Android 的策略。

第 18 章元 Sploit Extended,讲述元 Sploit 的基本和高级开发后特征。本章通过讨论 MeterMeter 有效载荷上可用的必要的开发后功能来推进,并继续讨论高级和核心的开发后模块。本章不仅有助于快速了解如何加快渗透测试过程,而且还揭示了 Metasploit 的许多特性,这些特性在编写漏洞利用脚本时可以节省合理的时间。最后,本章还讨论了后开发过程的自动化。

第 19 章使用 Metasploit 绕过,讨论 Metasploit 如何绕过高级保护机制,例如使用自定义代码和 Metasploit 有效负载的防病毒解决方案。它还概述了如何绕过诸如 Snort 等 IDPS 解决方案的签名,以及如何绕过基于 Windows 的目标上的阻塞端口。

第 20 章特工的 Metasploit讲述执法机构如何利用 Metasploit 开展业务。本章讨论代理会话、用于持久化的独特 APT 方法、从目标系统扫描文件、用于绕过的代码泄漏技术、使用 venom 框架生成无法检测的有效负载,以及如何使用反取证模块在目标系统上不留下痕迹。

第 21 章与 Armitage 的可视化致力于与 Metasploit 相关的最流行的 GUI,即 Armitage。本章介绍如何使用 Armitage 扫描目标,然后利用该目标。本章还介绍了与 Armitage 合作的红队基础。此外,还讨论了 Cortana,它用于在 Armitage 中编写自动攻击脚本,通过开发虚拟机器人帮助进行渗透测试。最后,本章讨论了在 Armitage 中添加自定义功能以及构建自定义界面和菜单。

第 22 章提示和窍门,教您各种技能,加快测试速度,帮助您更高效地使用 Metasploit。

充分利用这本书

为了运行本书中的练习,建议使用以下软件:

  • 元 Sploit 框架
  • PostgreSQL
  • VMWare 或虚拟盒
  • 卡利 Linux
  • 内苏斯
  • 7 拉链
  • NMAP
  • W3af
  • Armitage
  • 视窗 XP
  • AdobeAcrobatReader

下载示例代码文件

您可以从您的账户www.packt.com下载本书的示例代码文件。如果您在其他地方购买了本书,您可以访问www.packt.com/support并注册,将文件通过电子邮件直接发送给您。

您可以通过以下步骤下载代码文件:

  1. 登录或注册www.packt.com

  2. 选择“支持”选项卡。

  3. 点击代码下载和勘误表。

  4. 在搜索框中输入图书名称,然后按照屏幕上的说明进行操作。

下载文件后,请确保使用以下最新版本解压或解压缩文件夹:

  • WinRAR/7-Zip for Windows
  • 适用于 Mac 的 Zipeg/iZip/UnRarX
  • 适用于 Linux 的 7-Zip/PeaZip

该书的代码包也托管在 GitHub 上的https://github.com/PacktPublishing/The-Complete-Metasploit-Guide 如果代码有更新,它将在现有 GitHub 存储库中更新。

我们的丰富书籍和视频目录中还有其他代码包,请访问**https://github.com/PacktPublishing/** 。看看他们!

使用的惯例

本书中使用了许多文本约定。

CodeInText:表示文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄。下面是一个示例:“我们可以看到我们在SESSION 1上使用了post/windows/manage/inject_host模块,并将条目插入目标的主机文件。”

代码块设置如下:

 irb(main):001:0> 2
=> 2 

任何命令行输入或输出的编写方式如下:

 msf > openvas_config_list
[+] OpenVAS list of configs 

粗体:表示一个新术语、一个重要单词或您在屏幕上看到的单词。例如,菜单或对话框中的单词出现在文本中,如下所示。下面是一个示例:“单击弹出框中的“连接”按钮以设置连接。”

警告或重要提示如下所示。

提示和技巧如下所示。

联系

我们欢迎读者的反馈。

一般反馈:如果您对本书的任何方面有疑问,请在邮件主题中注明书名,并发送电子邮件至customercare@packtpub.com

勘误表:尽管我们已尽一切努力确保内容的准确性,但还是会出现错误。如果您在本书中发现错误,如果您能向我们报告,我们将不胜感激。请访问www.packt.com/submit-errata,选择您的书籍,点击 errata 提交表单链接,并输入详细信息。

盗版:如果您在互联网上发现我们作品的任何形式的非法复制品,请您提供我们的位置地址或网站名称,我们将不胜感激。请通过copyright@packt.com与我们联系,并提供该材料的链接。

如果您有兴趣成为一名作家:如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请访问authors.packtpub.com

评论

请留下评论。一旦你阅读并使用了这本书,为什么不在你购买它的网站上留下评论呢?然后,潜在读者可以看到并使用您的无偏见意见做出购买决定,我们 Packt 可以了解您对我们产品的看法,我们的作者可以看到您对他们书籍的反馈。非常感谢。

有关 Packt 的更多信息,请访问Packt.com