Metasploit渗透测试魔鬼训练营作品目录
前言感谢第65438章+0魔鬼训练营-我第一次见到Metasploit 1 1 1什么是渗透检测1 1 1 1 65438的由来和定义渗透检测1 65438 665438 438+0 1 1.3渗透检测方法和过程4 6381.3.4安全技术集成开发应用环境19 1.4 Metaploit结构分析20 1.4.1 Metaploit架构21 1.4.2辅助模块23 1。38+0.4.4攻击负载模块25 1.4.5元命令模块26 1.4.6编码器模块26 1.4.7渗透攻击模块27 1.5安装Metasploit软件28 1.5.65438。Sploit29 1.5.2安装Metasploit29 1.5.3在Linux操作系统上安装Metasploit30 1.6,了解Metasploit 31 1.6 1 MSF GUI的用户界面。图形界面工具32 1.6.2 msfconsole控制台终端34 1.6.3 msfcli命令行程序36 1.7小结38 1.8魔鬼训练营练习作业39第二章赛宁VS固V-渗透测试实验环境40 2.1固V公司的网络环。环境拓扑41 2.1.1渗透测试实验环境拓扑42 2.1.2攻击机环境44 2.1.3目标机环境45 2.1.4分析环境50 2.2构建渗透测试实验环境55 2.2.1虚拟环境部署56 2.2网络环境配置56 2.2.3虚拟机镜像配置55. 2通过搜索引擎收集信息72 3.1.3收集Dingv公司网络上的外围信息79 3.2主机检测和端口扫描80 3.2.1主动主机扫描80 3.2.2操作系统识别85 3.2.3端口扫描和服务类型检测86 3.2.4回溯的Autosc 5 .一个功能90 3.2.5检测扫描结果分析91 3.3服务扫描和检查92 3.3.1常见网络服务扫描93 3.3.2密码猜测和嗅探96 3.4网络漏洞扫描98 3.4.1漏洞扫描原理和漏洞扫描器98 3.4.2 OpenVAS漏洞扫描器99 3.4.3查找特定服务漏洞108 3.4.4漏洞扫描结果分析6555438+01 3.5.4 Nmap和渗透测试数据库113 3.5.5 OpenVAS和渗透测试数据库113 3.5.6 ***享受你的渗透测试信息数据库114 3.6总结117 3.7魔鬼的训练营练习作业65438+5438+09 4.1.1为什么Web应用渗透攻击120 4.1.2 Web应用攻击的发展趋势121.4 . 1.3 OWASP Web漏洞Top 10122 4 .近期Web应用攻击典型案例126 4.1.5基于Metasploit框架的Web应用渗透技术128 4.2 Web应用漏洞扫描检测130 4.2.1开源Web应用漏洞扫描工具131 4.2.2扫描神器W3。AF133 4.2.3 SQL注入漏洞检测135 4.2.4 XSS漏洞检测144 4.2.5 Web应用漏洞检测145 4.3 Web应用渗透测试147 4.3.1 SQL注入实例分析5008080806 3.2跨站点攻击案例分析158 4走进内网——网络服务渗透攻击182 5.1内存攻防技术182 5.1缓冲区溢出漏洞机制183 5.1.2堆栈溢出利用原理184 5.1。5.1.4缓冲区溢出利用的限制条件188 5.1.5攻防两端的对抗博弈188 5.2网络服务渗透攻击面190 5.2.1网络服务渗透攻击Windows系统191 5。Windows操作系统上微软网络服务的渗透攻击193 5 . 2 . 3 Windows操作系统上第三方网络服务的渗透攻击194工控系统服务软件的渗透攻击194 5.3 Windows服务的渗透攻击-MS08-067安全漏洞65438+ 096 5.3.1超大漏洞MS08-067196 5 Oracle数据库“蚁穴”212 5.4.2 Oracle渗透模块源代码分析212 5.4.3 Oracle漏洞渗透攻击流程214 5.4。 安全漏洞利用机制220 5.5工业控制系统服务渗透攻击实际案例——中国厂商亚洲控制技术组态王222 5.5.1的SCADA软件被国外黑客盯梢222 5.5.2组态王6.53 HistorySvr渗透攻击代码分析224 5.5.3组态王6.53漏洞。渗透攻击测试过程225 5.5.4组态王堆溢出安全漏洞原理分析228 5 . 6 Linux系统服务渗透攻击的实战案例——Samba安全漏洞232 5 . 6 . 1 Linux与Windows的区别232 5 . 6 . 2 Linux系统服务渗透攻击原理233 5.6.3 samba安全漏洞描述及攻击模块分析234 5.6.4 Samba渗透攻击过程235 5.6.5 Samba安全漏洞原理分析 6 Set V网络支配者-客户端渗透攻击246 6.1客户端渗透攻击基础c 2466.00000000000001 6.1客户端渗透攻击的特征247 6.1.2客户端渗透攻击的发展和趋势247 6.1.3安全保护机制248 6.2针对浏览器的渗透攻击249 6.2 . 545435435 第三方插件渗透攻击案例——再探子控件技术组态王261 6.4.1移植组态王渗透攻击代码261 6.4.2组态王渗透攻击流程264 6.4.3组态王安全漏洞机制分析265 6.5应用软件渗透攻击269 6.5.1应用软件渗透攻击机制269 6.5.2内存攻击技术ROP实现 6.6.2 MS10-087漏洞渗透攻击模块源代码分析278 6.6.3 MS10-087漏洞原理分析279 6.6.4 MS10-087漏洞利用原理282 6 . Be读者渗透攻击实际案例-紧急项目进展报告286 6.7.1 Adobe渗透测试流程287 6.7.2 Adobe渗透攻击模块分析及机理分析289 6.7.3 Adobe剥削原理293 6.8总结298 6.9魔鬼训练营实践工作299第七章甜言蜜语背后的危险--社会工程300 7.1社会工程的前世300 7.1什么是社会工程攻击3065438帧303 7.2.1信息收集303 7.2.2诱导306 7.2.3借口308 7.2.4心理影响309 7.3社会工程攻击案例-伪装特洛伊马的主要方法和传播途径3117 . 3 . 1伪装特洛伊马365438马社会工程攻击策划313 7.3.3木马 钓鱼335 7.4.1社会工程攻击工具包SET325 7.4.2网站钓鱼的社会工程攻击策划325 7.4.3钓鱼网站的制作326 7.4.4网站钓鱼的社会工程实施过程330 7.4.5网站钓鱼的社会工程攻击案例汇总331.7.5有针对性的社会工程攻击案例——邮件钓鱼331 7.5.1电子邮件钓鱼社会工程攻击 攻击策划339 7.6.2 U盘攻击原理340 7.6.3制作钢锯u盘341 7 . 6 . 4u盘社会工程攻击的实施过程345 7 . 6 . 5u盘社会工程攻击案例总结345 7.7总结346 7.8魔鬼训练营的实践346第8章刀不可见,剑无影——移动环境渗透测试348 8.1移动Metasploit渗透测试平台348 8. 2无线网络渗透测试技巧351 8.2.1无线网络密码破解351 8.2.2破解无线AP的管理密码355 8.2.3无线AP漏洞利用渗透攻击360 8.3无线网络客户端攻击案例——上网笔记本电脑AP364 8.3.1配置假AP。8.3.2加载karma.rc资源文件367 8.3.3移动互联网笔记本渗透攻击的实施过程369 8.3.4移动互联网笔记本渗透攻击案例总结371.8.4.1 BYOD设备的特征3728.4. S设备渗透攻击372 8.4.3 Android智能手机渗透攻击377 8.4.4移植Metasploit . 1再探Metasploit攻击负载模块393 9.1.1典型攻击负载模块394 9.1.2攻击负载模块395 9.1.3 meterpreter命令398 9.2详细讲解400 9.2。 . 1基本命令401 9.2.2文件系统命令402 9.2.3网络命令404 9.2.4系统命令406 9.3渗透后攻击模块408 9.3.1为什么是渗透后攻击模块408 9.3.2操作系统平台分布409.3如何在V级渗透测试中使用409 9.4 meter preter 416543838+09 9.4.5内网拓展424 9.4.6掩盖与消失430 9.5总结431 9.6魔鬼训练营实践作业432第10章狼出山——黑客夺旗大赛实战433 10.10黑客夺旗大赛的由来4338.00000000606竞赛场景分析地下产业链“43810.4 CTF比赛成绩460 10.5魔鬼训练营大结局461 10.6魔鬼训练营实践工作461附录A如何写渗透测试报告462附录B参考及进一步阅读468