《Metasploit渗透测试魔鬼训练营》
书号:978-7-111-43499-3
作者:诸葛建伟 陈力波 田繁 等著
出版日期:2013年9月20日
定价: 89元
豆瓣读书:http://book.douban.com/subject/25723796/
【编辑推荐】
首本中文原创Metasploit渗透测试著作,
国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性。
以实践为导向,既详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想。
【内容简介】
本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。
书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。
本书采用了第二人称的独特视角,让读者跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括10段精彩的旅程。
全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第3章讲解了情报收集技术。第4章讲解了Web应用渗透技术。第5章讲解了网络服务的渗透攻击技术。第6章讲解了客户端的渗透攻击技术。第7章讲解了社会工程学的技术框架和若干个社会工程学攻击案例。第8章讲解了针对笔记本电脑、智能手机等各种类型移动设备的渗透测试技术。第9章讲解了Metasploit中功能最为强大的攻击载荷模块Meterpreter的原理与应用。第10章,魔鬼训练营活动大结局,本章发起了一个“黑客夺旗竞赛”实战项目,目的是进一步提高读者的实战能力。
【作者简介】
诸葛建伟 国内信息安全领域的布道者,资深渗透测试技术专家,Metasploit领域的顶级专家之一,实战经验非常丰富。在网络攻防、入侵检测、蜜罐、恶意代码分析、互联网安全威胁监测、智能终端恶意代码等领域都有深入的研究。国际信息安全开源组织The Honeynet Project团队正式成员,中国分支团队负责人;清华大学网络与信息安全实验室副研究员,狩猎女神科研团队技术负责人;蓝莲花(Blue-Lotus)CTF战队的合伙创始人与组织者,2013年带领战队在DEFCON CTF资格赛取得了全球第四、亚洲第一的中国历史最好战绩,首次闯入总决赛;活跃于新浪微博和看雪论坛等社区,出版了《网络攻防技术与实践》、《Metasploit渗透测试技术指南》、《数据包分析技术实战(第2版)》等多本信息安全相关的经典著作。
【详细资料】
http://product.china-pub.com/3768522#ml
【试读样章】
part 1: http://wenku.it168.com/d_001252068.shtml
part 2:http://wenku.it168.com/d_001252067.shtml
part 3:http://wenku.it168.com/d_001252069.shtml
【前言】
当我开始动笔撰写本书前言的时候,仿佛在眼前看到了“万里长征”的胜利曙光。从2011年4月开始策划本书至近日完稿,我与其他几位作者一起经历了长达两年的艰难创作历程;而如果从2005年开始进行网络攻防技术方向的博士研究(第一次接触Metasploit)时算起,我已经伴随Metasploit走过了8年的成长路程。时至今日,当我能以第一作者的身份为国内第一本Metasploit渗透测试技术原创书籍撰写前言时,当我作为参与者基于这款历久弥新的开源框架性平台软件为国内读者介绍精彩纷呈的渗透测试技术时,内心是相当的激动。
渗透技术原本像是武林江湖中的武功秘籍一样隐秘,是行走网际空间的各色黑客“养家糊口”和“安身立命”的本事。早至如凯文·米特尼克出于好奇兴趣在实战中修炼出强大渗透技能的第一批电话飞客与网络黑客,近至牟取非法利益而从事地下黑色产业链的“黑帽子黑客”以及为了国家利益而为各国政府或军方效力的“国家队黑客”,通常都对渗透技能守口如瓶,或是只在一个利益共同体中进行交流。然而“白帽子黑客”打破了这种旧有格局,在取得授权的先决前提下对目标进行渗透实践,并在黑客社区中分享渗透技术与开源工具,于是渗透测试便成为安全业界热点关注的技术手段,也造就了渗透测试师这一充满挑战与激情的新职业。
在促进渗透测试技术发展的“白帽子黑客”中,HD Moore无疑是最光芒四射的80后新星。2003年他的Metasploit开源渗透测试框架软件刚发布,便在2004年的Defcon黑客大会上引起轰动性效应,并以黑马姿态冲进SecTools的五强之列。在开源社区其他黑客的共同帮助下,经过Metasploit v3的全新架构与重写,以及Metasploit v4的全面扩展之后,Metasploit成为一款覆盖渗透测试全过程的框架软件,而且已经被安全社区接受,成为一个开放的漏洞研究与渗透代码开发公共平台,在2013年荣登SecTools排行榜的榜眼。
Metasploit所具有的强大功能与集成渗透能力,以及社区中分享的大量渗透攻击模块资源,足以让Metasploit成为渗透测试“神器”,但是其价值不仅仅在于作为一款渗透工具,事实上,在一些实际的渗透测试场景中,仅依靠Metasploit的现有能力,往往得不到很好的测试效果。作为渗透测试师,不应满足于掌握对各种优秀渗透测试软件的使用,而应对优秀渗透测试平台背后所蕴含的技术、方法、流程甚至思想进行深入研究,通过不断实践与广泛交流,不断地提升自己的能力与行业修养,只有这样才能适应这份挑战性职业的需求。
在渗透测试这个高深莫测、与时俱进的技术领域中,本书作者们深知修炼的道行尚浅,虽在本书策划期间已翻译并出版了《Metasploit渗透测试技术指南》一书,并在科研项目、商业与公益性渗透测试以及黑客CTF竞赛中有过一些实战经验,但要达到对渗透测试技术“炉火纯青”的目标还有很长的路要走。但我们仍然鼓起勇气殚精竭虑地撰写出本书,以期望能为同样在修炼渗透测试技能的同道中人提供系统性的参考;也希望能够抛砖引玉,使国内业界“大牛”能够在渗透测试技术领域撰写出更多大作与大家分享。
本书策划时还有姐妹篇《Metasploit漏洞分析利用特训班》(暂定名),因为作者们自知精力和技术修养尚不够充分,决定无限期挂起,待进一步积累经验并提升能力再予以考虑,欢迎感兴趣的技术高手加盟创作团队。
读者对象
本书的读者群主要包括:
网络与系统安全领域的技术爱好者与学生
渗透测试、漏洞分析研究与网络安全管理方面的从业人员
开设信息安全、网络安全与执法等相关专业的高等院校本科生及研究生
期望在信息安全领域就业的技术人员
想成为一位自由职业渗透测试师的人
以渗透技术行走于网际江湖的人
如何阅读和使用本书
学习与修炼渗透测试技术的唯一方法就是“实践,实践,再实践”,而为了让读者更好地践行这一原则,本书独特地采用了第二人称视角,让读者作为这次虚拟渗透测试之旅的主角,而让我们跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括如下十段精彩的旅程。
第1章 魔鬼训练营——初识Metasploit
我们将引领你进入渗透测试师的魔鬼训练营,你将了解到底什么是渗透测试,并熟悉渗透测试的过程环节;你也将接触到渗透测试中最为关键的安全漏洞与渗透攻击代码,并知晓从哪里可以搜索和获取这些宝贵资源;你还会见识到渗透测试之神器——Metasploit,回顾这匹“黑马王子”的发展历程,剖析其体系框架与内部结构,并学会如何初步使用这一神器进行简单的渗透攻击。
第2章 赛宁VS.定V——渗透测试实验环境
本章将揭晓你在渗透测试修炼之旅中肩负的任务与挑战,同时帮助你建立起修炼渗透测试技术的实验环境。正所谓“磨刀不误砍柴工”,你的劳动付出将会给你带来更大价值的回报。
第3章 揭开“战争迷雾”——情报搜集技术
作为一名即时战略游戏的资深玩家,你非常清楚情报搜集对于对抗性游戏竞技的重要性,在渗透测试中亦是如此。你将应用在魔鬼训练营中学到的外围信息情报搜集技术、网络扫描与查点技术,以及网络漏洞扫描技术来探查目标环境,从而揭开笼罩在目标周边的“战争迷雾”。
第4章 突破定V门户——Web应用渗透技术
定V公司门户网站是你实施渗透攻击的首站,这是考验Web应用渗透技术的时候。你能应用魔鬼训练营中传授的Web应用漏洞扫描探测技术来找出攻击点,并通过SQL注入、跨站脚本攻击、命令注入、文件包含与文件上传攻击技术突破定V门户网站吗?让我们拭目以待吧。
第5章 定V门大敞,哥要进内网——网络服务渗透攻击
在突破门户网站之后,你在定V公司DMZ区建立了渗透的前哨站,在侵入内网之前,你接到的任务是攻陷DMZ区所有的服务器。面对Oracle数据库服务、神秘的工业控制软件服务以及Ubuntu Samba网络服务,你在魔鬼训练营中学习实践的栈溢出和堆溢出等内存攻击技术是否过关了呢?
第6章 定V网络主宰者——客户端渗透攻击
随着你在定V网络中的深入,你要成功渗透攻击目标所需的技术难度也在逐步提升。对于常用的浏览器与Office应用软件,你在魔鬼训练营中学习了客户端渗透攻击技术,并实践了针对“Use-After-Free”漏洞的堆喷射利用和ROP攻击技术,以及针对栈溢出漏洞的SEH链伪造攻击技术。在定V内网中,你再次遭遇了神秘的工业控制软件,以及使用非常普遍的Adobe PDF阅读器,你能利用浏览器插件与应用软件文件格式中存在的漏洞,成为定V网络的主宰者吗?
第7章 甜言蜜语背后的危险——社会工程学
如果你的渗透测试之旅没有社会工程学的陪伴,那么终将留下无限的遗憾。在魔鬼训练营中,你了解到了社会工程学的前世今生,也接触到了社会工程学大师总结的技术框架。那么面对定V公司一众人等,你将如何设计,并结合哪些技术手段将他们玩弄于股掌之中呢?
第8章 刀无形、剑无影——移动环境渗透测试
无线Wi-Fi网络与BYOD自带设备无疑是近年企业移动信息化的热点,殊不知也将为企业的网络安全引入一个薄弱点。你制订了一个“刀剑无形”的移动环境渗透计划,在定V公司旁边破解无线Wi-Fi网络口令并接入网络,攻击并控制他们的无线AP,然后对连入无线网的笔记本电脑和BYOD设备进行入侵,你能完成这一完美计划吗?
第9章 俘获定V之心——强大的Meterpreter
通过各种技术深度渗透定V公司网络之后,该到“俘获定V之心”的时候了。强大的攻击载荷Meterpreter为你提供了丰富的主机控制功能,也为你收割定V网络中的业务数据提供了灵活可扩展的后渗透攻击模块支持,而现在的问题是:你能否用好这个强大工具,来为你的渗透测试任务画上一个圆满的句号?
第10章 群狼出山——黑客夺旗竞赛实战
在你圆满地完成渗透测试任务挑战之时,团队也成功地搞定了一个渗透测试的大项目。团队的另类狂欢活动——参加黑客夺旗竞赛,相信作为一名崭露头角的渗透测试工程师,你也会在这种比拼智力与技能的竞技活动中,找到属于你的那一份热情与欢乐。
附录A 如何撰写渗透测试报告
借鉴渗透测试执行标准,为你提供一份如何撰写渗透测试报告的模板,让你能够在完成渗透测试之旅后,提交一份出彩的“游记”!
附录B 参考与进一步阅读
本书只是你渗透测试人生旅途的一站,如果要成为一名真正的渗透测试师,需要站在前人的肩膀上,博采众长,并在实践过程中不断提升技能和创新技术。
勘误和支持
本书第1章由诸葛建伟撰写,第2章由诸葛建伟、田繁共同撰写,第3章由王珩撰写,第4章由孙松柏撰写,第5、6章由陈力波、代恒撰写,第7章由魏克、诸葛建伟共同撰写,第8章由田繁、诸葛建伟共同撰写,第9章由李聪撰写,第10章由诸葛建伟、王珩、孙松柏、陈力波共同撰写,附录A由诸葛建伟撰写。全书由诸葛建伟总体策划、组织编写并进行全面细致的审校与润色。本书涉及技术面宽泛,参与撰写的作者人数较多,写作风格与技术能力上存在一些差异,书中难免会出现错误或者表达不准确的地方,恳请读者朋友们批评指正。
此外需要说明的是,本书中的故事场景与人物纯粹虚构,而以第二人称视角描述也可能会让一些读者产生被“说教”的不好感觉,为了本书的独特设计,我们选择承担这种风险,也在这里预先致以歉意。本书所采用的渗透攻击案例都是出于技术讲解与培训的目的,由于图书策划、协同创作与出版的周期较长,在追求最新技术潮流的读者眼中肯定会有时效性不强的问题,也请予以理解。我们在选择案例时并不是以时效性作为首要考虑因素,更关注如何更好地结合实践案例,为读者循序渐进地学习掌握各种渗透测试技术提供最大的帮助。而一旦建立起相关的技能,相信读者朋友们就可以自主地通过网络和其他途径,跟踪研究分析最新的渗透测试技术与实例。
我们将在http://netsec.ccert.edu.cn/hacking/book/链接提供本书的勘误表,如果你遇到任何问题,也可以通过新浪微博直接@清华诸葛建伟,我们将尽量在线上为读者提供最满意的解答。书中涉及的全部源代码文件可以从华章网站(www.hzbook.com)下载,也可以在http://netsec.ccert.edu.cn/hacking/book/链接下载,此链接还会提供搭建本书实验环境所需的虚拟机镜像云盘下载链接。如果你有更多的宝贵意见,也欢迎在新浪微博上@清华诸葛建伟,期待能够得到你们的真挚反馈。
诸葛建伟(@清华诸葛建伟)
清华园
【目录】
前言
致谢
第1章 魔鬼训练营——初识Metasploit1
1.1 什么是渗透测试1
1.1.1 渗透测试的起源与定义1
1.1.2 渗透测试的分类2
1.1.3 渗透测试方法与流程4
1.1.4 渗透测试过程环节5
1.2 漏洞分析与利用6
1.2.1 安全漏洞生命周期7
1.2.2 安全漏洞披露方式8
1.2.3 安全漏洞公共资源库9
1.3 渗透测试神器Metasploit11
1.3.1 诞生与发展11
1.3.2 渗透测试框架软件16
1.3.3 漏洞研究与渗透代码开发平台18
1.3.4 安全技术集成开发与应用环境19
1.4 Metasploit结构剖析20
1.4.1 Metasploit体系框架21
1.4.2 辅助模块23
1.4.3 渗透攻击模块23
1.4.4 攻击载荷模块25
1.4.5 空指令模块26
1.4.6 编码器模块26
1.4.7 后渗透攻击模块27
1.5 安装Metasploit软件28
1.5.1 在Back Track上使用和更新Metasploit29
1.5.2 在Windows操作系统上安装Metasploit29
1.5.3 在Linux操作系统上安装Metasploit30
1.6 了解Metasploit的使用接口31
1.6.1 msfgui图形化界面工具32
1.6.2 msfconsole控制台终端34
1.6.3 msfcli命令行程序36
1.7 小结38
1.8 魔鬼训练营实践作业39
第2章 赛宁VS.定V——渗透测试实验环境40
2.1 定V公司的网络环境拓扑41
2.1.1 渗透测试实验环境拓扑结构42
2.1.2 攻击机环境44
2.1.3 靶机环境45
2.1.4 分析环境50
2.2 渗透测试实验环境的搭建55
2.2.1 虚拟环境部署56
2.2.2 网络环境配置56
2.2.3 虚拟机镜像配置57
2.3 小结63
2.4 魔鬼训练营实践作业64
第3章 揭开“战争迷雾”——情报搜集技术65
3.1 外围信息搜集65
3.1.1 通过DNS和IP地址挖掘目标网络信息66
3.1.2 通过搜索引擎进行信息搜集72
3.1.3 对定V公司网络进行外围信息搜集79
3.2 主机探测与端口扫描80
3.2.1 活跃主机扫描80
3.2.2 操作系统辨识85
3.2.3 端口扫描与服务类型探测86
3.2.4 Back Track 5的Autoscan功能90
3.2.5 探测扫描结果分析91
3.3 服务扫描与查点92
3.3.1 常见的网络服务扫描93
3.3.2 口令猜测与嗅探96
3.4 网络漏洞扫描98
3.4.1 漏洞扫描原理与漏洞扫描器98
3.4.2 OpenVAS漏洞扫描器99
3.4.3 查找特定服务漏洞108
3.4.4 漏洞扫描结果分析109
3.5 渗透测试信息数据库与共享110
3.5.1 使用渗透测试信息数据库的优势111
3.5.2 Metasploit的数据库支持111
3.5.3 在Metasploit中使用PostgreSQL111
3.5.4 Nmap与渗透测试数据库113
3.5.5 OpenVAS与渗透测试数据库113
3.5.6 共享你的渗透测试信息数据库114
3.6 小结117
3.7 魔鬼训练营实践作业118
第4章 突破定V门户——Web应用渗透技术119
4.1 Web应用渗透技术基础知识119
4.1.1 为什么进行Web应用渗透攻击120
4.1.2 Web应用攻击的发展趋势121
4.1.3 OWASP Web漏洞TOP 10122
4.1.4 近期Web应用攻击典型案例126
4.1.5 基于Metasploit框架的Web应用渗透技术128
4.2 Web应用漏洞扫描探测130
4.2.1 开源Web应用漏洞扫描工具131
4.2.2 扫描神器W3AF133
4.2.3 SQL注入漏洞探测135
4.2.4 XSS漏洞探测144
4.2.5 Web应用程序漏洞探测145
4.3 Web应用程序渗透测试147
4.3.1 SQL注入实例分析147
4.3.2 跨站攻击实例分析158
4.3.3 命令注入实例分析166
4.3.4 文件包含和文件上传漏洞174
4.4 小结180
4.5 魔鬼训练营实践作业180
第5章 定V门大敞,哥要进内网——网络服务渗透攻击182
5.1 内存攻防技术182
5.1.1 缓冲区溢出漏洞机理183
5.1.2 栈溢出利用原理184
5.1.3 堆溢出利用原理186
5.1.4 缓冲区溢出利用的限制条件188
5.1.5 攻防两端的对抗博弈188
5.2 网络服务渗透攻击面190
5.2.1 针对Windows系统自带的网络服务渗透攻击191
5.2.2 针对Windows操作系统上微软网络服务的渗透攻击193
5.2.3 针对Windows操作系统上第三方网络服务的渗透攻击194
5.2.4 针对工业控制系统服务软件的渗透攻击194
5.3 Windows服务渗透攻击实战案例——MS08-067安全漏洞196
5.3.1 威名远扬的超级大漏洞MS08-067196
5.3.2 MS08-067漏洞渗透攻击原理及过程197
5.3.3 MS08-067漏洞渗透攻击模块源代码解析200
5.3.4 MS08-067安全漏洞机理分析205
5.4 第三方网络服务渗透攻击实战案例——Oracle数据库211
5.4.1 Oracle数据库的“蚁穴”212
5.4.2 Oracle渗透利用模块源代码解析212
5.4.3 Oracle漏洞渗透攻击过程214
5.4.4 Oracle安全漏洞利用机理220
5.5 工业控制系统服务渗透攻击实战案例——亚控科技KingView222
5.5.1 中国厂商SCADA软件遭国外黑客盯梢222
5.5.2 KingView 6.53 HistorySvr渗透攻击代码解析224
5.5.3 KingView 6.53漏洞渗透攻击测试过程225
5.5.4 KingView堆溢出安全漏洞原理分析228
5.6 Linux系统服务渗透攻击实战案例——Samba安全漏洞232
5.6.1 Linux与Windows之间的差异232
5.6.2 Linux系统服务渗透攻击原理233
5.6.3 Samba安全漏洞描述与攻击模块解析234
5.6.4 Samba渗透攻击过程235
5.6.5 Samba安全漏洞原理分析241
5.7 小结244
5.8 魔鬼训练营实践作业244
第6章 定V网络主宰者——客户端渗透攻击246
6.1 客户端渗透攻击基础知识246
6.1.1 客户端渗透攻击的特点247
6.1.2 客户端渗透攻击的发展和趋势247
6.1.3 安全防护机制248
6.2 针对浏览器的渗透攻击249
6.2.1 浏览器渗透攻击面250
6.2.2 堆喷射利用方式250
6.2.3 MSF中自动化浏览器攻击251
6.3 浏览器渗透攻击实例——MS11-050安全漏洞254
6.3.1 MS11-050漏洞渗透攻击过程254
6.3.2 MS11-050漏洞渗透攻击源码解析与机理分析256
6.4 第三方插件渗透攻击实战案例——再探亚控科技KingView261
6.4.1 移植KingView渗透攻击代码261
6.4.2 KingView渗透攻击过程264
6.4.3 KingView安全漏洞机理分析265
6.5 针对应用软件的渗透攻击269
6.5.1 应用软件渗透攻击机理269
6.5.2 内存攻击技术ROP的实现270
6.5.3 MSF中的自动化fileformat攻击276
6.6 针对Office软件的渗透攻击实例——MS10-087安全漏洞276
6.6.1 MS10-087渗透测试过程277
6.6.2 MS10-087漏洞渗透攻击模块源代码解析278
6.6.3 MS10-087漏洞原理分析279
6.6.4 MS10-087漏洞利用原理282
6.6.5 文件格式分析284
6.7 Adobe阅读器渗透攻击实战案例——加急的项目进展报告286
6.7.1 Adobe渗透测试过程287
6.7.2 Adobe渗透攻击模块解析与机理分析289
6.7.3 Adobe漏洞利用原理293
6.8 小结298
6.9 魔鬼训练营实践作业299
第7章 甜言蜜语背后的危险——社会工程学300
7.1 社会工程学的前世今生300
7.1.1 什么是社会工程学攻击301
7.1.2 社会工程学攻击的基本形式301
7.1.3 社交网站社会工程学攻击案例302
7.2 社会工程学技术框架303
7.2.1 信息搜集303
7.2.2 诱导306
7.2.3 托辞308
7.2.4 心理影响309
7.3 社会工程学攻击案例——伪装木马311
7.3.1 伪装木马的主要方法与传播途径312
7.3.2 伪装木马社会工程学攻击策划313
7.3.3 木马程序的制作314
7.3.4 伪装木马的“免杀”处理319
7.3.5 伪装木马社会工程学的实施过程323
7.3.6 伪装木马社会工程学攻击案例总结325
7.4 针对性社会工程学攻击案例——网站钓鱼325
7.4.1 社会工程学攻击工具包SET325
7.4.2 网站钓鱼社会工程学攻击策划325
7.4.3 钓鱼网站的制作326
7.4.4 网站钓鱼社会工程学的实施过程330
7.4.5 网站钓鱼社会工程学攻击案例总结331
7.5 针对性社会工程学攻击案例——邮件钓鱼331
7.5.1 邮件钓鱼社会工程学攻击策划331
7.5.2 使用SET工具集完成邮件钓鱼332
7.5.3 针对性邮件钓鱼社会工程学攻击案例总结338
7.6 U盘社会工程学攻击案例——Hacksaw攻击338
7.6.1 U盘社会工程学攻击策划339
7.6.2 U盘攻击原理340
7.6.3 制作Hacksaw U盘341
7.6.4 U盘社会工程学攻击的实施过程345
7.6.5 U盘攻击社会工程学攻击案例总结345
7.7 小结346
7.8 魔鬼训练营实践作业346
第8章 刀无形、剑无影——移动环境渗透测试348
8.1 移动的Metasploit渗透测试平台348
8.1.1 什么是BYOD348
8.1.2 下载安装Metasploit349
8.1.3 在iPad上手动安装Metasploit350
8.2 无线网络渗透测试技巧351
8.2.1 无线网络口令破解351
8.2.2 破解无线AP的管理密码355
8.2.3 无线AP漏洞利用渗透攻击360
8.3 无线网络客户端攻击案例——上网笔记本电脑364
8.3.1 配置假冒AP364
8.3.2 加载karma.rc资源文件367
8.3.3 移动上网笔记本渗透攻击实施过程369
8.3.4 移动上网笔记本渗透攻击案例总结371
8.4 移动环境渗透攻击案例——智能手机371
8.4.1 BYOD设备的特点372
8.4.2 苹果iOS设备渗透攻击372
8.4.3 Android智能手机的渗透攻击377
8.4.4 Android平台Metasploit渗透攻击模块的移植385
8.5 小结391
8.6 魔鬼训练营实践作业391
第9章 俘获定V之心——强大的Meterpreter393
9.1 再探Metasploit攻击载荷模块393
9.1.1 典型的攻击载荷模块394
9.1.2 如何使用攻击载荷模块395
9.1.3 meterpreter的技术优势398
9.2 Meterpreter命令详解400
9.2.1 基本命令401
9.2.2 文件系统命令402
9.2.3 网络命令404
9.2.4 系统命令406
9.3 后渗透攻击模块408
9.3.1 为什么引入后渗透攻击模块408
9.3.2 各操作系统平台分布情况409
9.3.3 后渗透攻击模块的使用方法409
9.4 Meterpreter在定V渗透测试中的应用411
9.4.1 植入后门实施远程控制411
9.4.2 权限提升414
9.4.3 信息窃取417
9.4.4 口令攫取和利用419
9.4.5 内网拓展424
9.4.6 掩踪灭迹430
9.5 小结431
9.6 魔鬼训练营实践作业432
第10章 群狼出山——黑客夺旗竞赛实战433
10.1 黑客夺旗竞赛的由来434
10.2 让我们来玩玩“地下产业链”436
10.2.1 “洗钱”的竞赛场景分析437
10.2.2 “洗钱”规则438
10.2.3 竞赛准备与任务分工439
10.3 CTF竞赛现场441
10.3.1 解题“打黑钱”441
10.3.2 GameBox扫描与漏洞分析443
10.3.3 渗透Web应用服务448
10.3.4 渗透二进制服务程序451
10.3.5 疯狂“洗钱”459
10.3.6 力不从心的防御459
10.4 CTF竞赛结果460
10.5 魔鬼训练营大结局461
10.6 魔鬼训练营实践作业461
附录A 如何撰写渗透测试报告462
附录B 参考与进一步阅读468
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课