在当今快速发展的技术世界中,安全行业正在以惊人的速度变化,同时涉及组织的网络攻击数量也在迅速增加。为了保护自己免受这些真实世界的攻击,许多公司在其流程管理中引入了安全审计和风险及漏洞评估,旨在帮助公司评估与其业务资产相关的风险。为了保护这些资产,许多公司雇佣了安全专业人员,目的是识别公司应用和网络中的风险、漏洞和威胁。对于安全专业人员来说,提高技能和熟悉最新的攻击是至关重要的。此外,为了提高效率,许多人将 Metasploit 作为开发和枚举的首选。
关于网络开发和后期开发,我们有大量资源可供使用,但就 web 应用而言,选择 Metasploit 的人并不多。本书将帮助安全顾问和专业人士了解 Metasploit 在 web 应用方面的另一面。它还将使读者能够在 Metasploit 的帮助下更高效地进行 web 应用渗透测试项目。
这本书是为 Pentester、道德黑客、安全顾问以及任何对 web 应用渗透测试有一定了解并希望了解更多信息或深入了解 Metasploit 框架的人而设计的
第 1 章Web 应用渗透测试简介详细介绍了 Metasploit 的设置和安装,以及 pentesting 生命周期、OWASP 前 10 名和 SAN 前 25 名。
第 2 章Metasploit Essentials解释了 Metasploit 的基础知识,从安装到开发。还介绍了 Metasploit 的基本术语和 Metasploit 中其他不太常用的选项。
第 3 章Metasploit Web 界面,在我们深入讨论其他主题之前,重点介绍 Metasploit Web GUI 界面的演练,该界面在 Metasploit 社区版中提供。
第 4 章使用 Metasploit 进行侦察,涵盖了渗透测试生命周期的第一个过程:侦察。从横幅抓取到 WEBDAV 侦察,将借助用于此目的的特定 Metasploit 模块解释基本侦察过程。
第 5 章使用 Metasploit对 Web 应用进行枚举,重点介绍 Web 应用渗透测试中最重要的过程之一,即枚举。本章将从文件和目录枚举的基础知识开始,然后继续从网站抓取和抓取,然后进一步枚举 Metasploit 模块。
第 6 章使用 WMAP进行漏洞扫描,涵盖用于扫描 web 应用的 Metasploit 框架的 WMAP 模块。
第 7 章*使用 Metasploit(Nessus)*进行漏洞评估,包括通过 Metasploit 使用 Nessus 漏洞扫描器对目标进行漏洞评估扫描。
第 8 章测试 CMSE–WordPress涵盖了 WordPress 漏洞的列举以及如何利用这些漏洞。
第 9 章Pentesting CMSes–Joomla介绍了 Joomla 漏洞的列举以及如何利用这些漏洞。
第 10 章Pentesting CMSE–Drupal介绍了 Drupal 漏洞的列举以及如何利用这些漏洞。
第 11 章技术平台渗透测试——JBoss介绍了枚举、利用和访问 JBoss 服务器的方法。
第 12 章技术平台渗透测试——Apache Tomcat介绍了枚举、利用和访问 Tomcat 服务器的方法。
第 13 章技术平台渗透测试–Jenkins介绍了枚举、利用和访问运行 Jenkins 的服务器的方法。
第 14 章Web 应用模糊-逻辑 Bug 搜索重点关注利用 Web 应用业务逻辑中存在的缺陷。我们将深入介绍这些示例,以及模糊 web 应用以识别漏洞的方法。
第 15 章编写渗透测试报告介绍了报告编写的基础知识,以及如何使用不同的工具自动化报告编写过程。
对 Metasploit 框架和脚本语言(如 Python 或 Ruby)的基本理解将有助于理解这些章节。
| 本书所涵盖的软件/硬件 | 操作系统要求 | | 元 Sploit 框架 | Windows/macOS/*nix |
如果您使用的是本书的数字版本,我们建议您自己键入代码。这样做将帮助您避免与复制和粘贴代码相关的任何潜在错误。
我们还提供了一个 PDF 文件,其中包含本书中使用的屏幕截图/图表的彩色图像。您可以在这里下载:http://www.packtpub.com/sites/default/files/downloads/9781789953527_ColorImages.pdf
本书中使用了许多文本约定。
CodeInText
:表示文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄。下面是一个示例:“将下载的WebStorm-10*.dmg
磁盘映像文件作为系统中的另一个磁盘装载。”
代码块设置如下:
html, body, #map {
height: 100%;
margin: 0;
padding: 0
}
当我们希望提请您注意代码块的特定部分时,相关行或项目以粗体显示:
[default]
exten => s,1,Dial(Zap/1|30)
exten => s,2,Voicemail(u100)
exten => s,102,Voicemail(b100)
exten => i,1,Voicemail(s0)
任何命令行输入或输出的编写方式如下:
$ mkdir css
$ cd css
粗体:表示一个新术语、一个重要单词或您在屏幕上看到的单词。例如,菜单或对话框中的单词出现在文本中,如下所示。下面是一个示例:“从管理面板中选择系统信息。”
警告或重要提示如下所示。
提示和技巧如下所示。
本书中的信息仅用于道德方面。如果没有设备所有者的书面许可,请勿使用本手册中的任何信息。如果你采取非法行动,你很可能会被逮捕,并在法律允许的范围内受到起诉。如果您滥用本书中包含的任何信息,Packt Publishing 将不承担任何责任。本文件中的信息只能在测试环境时使用,并得到相关负责人的适当书面授权。
我们欢迎读者的反馈。
一般反馈:如果您对本书的任何方面有疑问,请在邮件主题中注明书名,并发送电子邮件至customercare@packtpub.com
。
勘误表:尽管我们已尽一切努力确保内容的准确性,但还是会出现错误。如果您在本书中发现错误,如果您能向我们报告,我们将不胜感激。请访问www.packtpub.com/support/errata,选择您的书籍,单击 errata 提交表单链接,然后输入详细信息。
盗版:如果您在互联网上发现我们作品的任何形式的非法复制品,请您提供我们的位置地址或网站名称,我们将不胜感激。请通过copyright@packt.com
与我们联系,并提供该材料的链接。
如果您有兴趣成为一名作家:如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请访问authors.packtpub.com。
请留下评论。一旦你阅读并使用了这本书,为什么不在你购买它的网站上留下评论呢?然后,潜在读者可以看到并使用您的无偏见意见做出购买决定,我们 Packt 可以了解您对我们产品的看法,我们的作者可以看到您对他们书籍的反馈。非常感谢。
有关 Packt 的更多信息,请访问Packt.com。