欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • Metasploit渗透测试指南(第2版)/安全技术大系
      • 作者:(美)David Kennedy//Mati Aharoni//Devon Kearns//Jim O'Gorman//Daniel G.Graham|责编:刘皎|译者:诸葛建伟//王珩//陆宇翔//梁智溢
      • 出版社:电子工业
      • ISBN:9787121477652
      • 出版日期:2026/03/01
      • 页数:267
    • 售价:39.6
  • 内容大纲

        本书介绍开源渗透测试框架平台软件Metasploit,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法,帮助初学者从零开始建立作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考索引。
        本书分为17章,覆盖渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、社会工程学、客户端渗透攻击、无线攻击、云渗透测试、AI驱动的Metasploit自动化渗透测试等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法。本书尽量保持原著的实验案例选择,仅根据Metasploit版本更新的实际情况来复现实验,同步更新操作流程的命令输入和输出结果。对于少量国内读者不便重现的实验案例,则将实验对象、分析工具等替换为更容易接触和使用的替代品。
        本书的读者群主要是网络与系统安全领域的技术爱好者和学生,以及渗透测试与漏洞分析研究方面的安全从业人员。
  • 作者介绍

  • 目录

    第1章  渗透测试技术基础
      1.1  PTES中的渗透测试阶段
        1.1.1  前期交互阶段
        1.1.2  情报搜集阶段
        1.1.3  威胁建模阶段
        1.1.4  漏洞分析阶段
        1.1.5  渗透攻击阶段
        1.1.6  后渗透攻击阶段
        1.1.7  报告阶段
      1.2  渗透测试类型
        1.2.1  白盒测试
        1.2.2  黑盒测试
      1.3  漏洞扫描器
      1.4  安装Kali、Metasploit和Metasploitable
      1.5  小结
    第2章  Metasploit基础
      2.1  专业术语
        2.1.1  漏洞利用
        2.1.2  攻击载荷
        2.1.3  shellcode
        2.1.4  模块
        2.1.5  监听器
      2.2  Metasploit用户接口
        2.2.1  MSF终端
        2.2.2  资源脚本
        2.2.3  Armitage和Cobalt Strike
      2.3  Metasploit功能程序
        2.3.1  MSF攻击载荷生成器
        2.3.2  NASM shell
      2.4  Metasploit Pro
      2.5  小结
    第3章  情报搜集
      3.1  被动信息搜集
        3.1.1  Whois查询
        3.1.2  Netcraft
        3.1.3  DNS分析
      3.2  主动信息搜集
        3.2.1  使用Nmap进行端口扫描
        3.2.2  使用Metasploit进行端口扫描
      3.3  针对性扫描
        3.3.1  服务器消息块协议扫描
        3.3.2  搜寻配置不当的Microsoft SQL Server
        3.3.3  S3存储桶扫描
        3.3.4  SSH服务器扫描
        3.3.5  FTP扫描
        3.3.6  简单网络管理协议扫描
      3.4  编写自己的扫描器
      3.5  小结
    第4章  漏洞扫描
      4.1  基本的漏洞扫描

      4.2  使用Nexpose进行扫描
        4.2.1  配置
        4.2.2  将扫描报告导入Metasploit中
        4.2.3  在MSF终端运行Nexpose
      4.3  使用Nessus进行扫描
        4.3.1  配置Nessus
        4.3.2  创建扫描
        4.3.3  创建扫描策略
        4.3.4  查看扫描报告
        4.3.5  将扫描结果导入Metasploit中
        4.3.6  在Metasploit内部使用Nessus进行扫描
      4.4  专用漏洞扫描器
        4.4.1  验证SMB登录
        4.4.2  获取最新的漏洞扫描模块
      4.5  小结
    第5章  渗透攻击之旅
      5.1  渗透攻击基础
      5.2  查找渗透攻击模块
        5.2.1  searchsploit
        5.2.2  info
      5.3  使用渗透攻击模块
        5.3.1  show payloads
        5.3.2  show targets
        5.3.3  set和unset
        5.3.4  setg和unsetg
        5.3.5  save
        5.3.6  exploit
      5.4  渗透攻击Windows目标
      5.5  渗透攻击Ubuntu目标
      5.6  小结
    第6章  Meterpreter
      6.1  攻陷Windows虚拟机
        6.1.1  使用Nmap扫描端口
        6.1.2  MySQL服务口令暴力破解
        6.1.3  上传用户定义函数
      6.2  Meterpreter基础命令
        6.2.1  截屏
        6.2.2  查找平台信息
        6.2.3  按键记录
      6.3  提取密码哈希值
      6.4  传递哈希值
      6.5  Mimikatz和Kiwi
      6.6  权限提升
      6.7  横向移动技术
        6.7.1  令牌假冒
        6.7.2  DCSync和黄金票据攻击
      6.8  其他实用的Meterpreter命令
        6.8.1  启用远程桌面服务
        6.8.2  查看目标机器的所有流量
        6.8.3  收集系统信息

        6.8.4  建立持久化控制
      6.9  使用Railgun调用Windows API
      6.10  跳板攻击
      6.11  小结
    第7章  免杀技术
      7.1  使用MSFvenom创建可独立运行的二进制文件
      7.2  使用MSFvenom进行编码
      7.3  为可执行文件加壳
      7.4  自定义可执行文件模板
      7.5  隐蔽启动载荷
      7.6  绕过类模块
      7.7  开发自定义载荷
      7.8  从Python文件中生成可执行文件
      7.9  小结
    第8章  社会工程学
      8.1  更新并配置SET
      8.2  鱼叉式钓鱼攻击
        8.2.1  设置邮件服务器
        8.2.2  发送恶意邮件
        8.2.3  使用Gophish钓鱼
      8.3  Web攻击
        8.3.1  收集用户名和密码
        8.3.2  标签钓鱼
        8.3.3  绕过双因素认证
      8.4  介质感染攻击
      8.5  小结
    第9章  客户端渗透攻击
      9.1  基于浏览器的渗透攻击
        9.1.1  使用Metasploit查找漏洞利用代码
        9.1.2  使用AutoPwn2自动化漏洞利用
        9.1.3  寻找更新的漏洞利用
      9.2  文件格式漏洞渗透攻击
        9.2.1  利用Word文档漏洞
        9.2.2  发送攻击载荷
      9.3  小结
    第10章  无线攻击
      10.1  配置网卡
      10.2  监控Wi-Fi流量
      10.3  解除认证和拒绝服务攻击
      10.4  捕获和破解握手包
      10.5  邪恶双胞胎攻击
      10.6  使用Metasploit嗅探流量
      10.7  使用Wi-Fi Pineapple收集凭证
      10.8  小结
    第11章  Metasploit辅助模块
      11.1  探索辅助模块
      11.2  探索HTTP模块
      11.3  创建一个辅助模块
        11.3.1  编写模块
        11.3.2  运行模块

        11.3.3  调试模块
      11.4  小结
    第12章  将渗透代码移植到Metasploit中
      12.1  汇编语言基础
        12.1.1  EIP和ESP寄存器
        12.1.2  JMP指令集
        12.1.3  空指令和空指令滑行区
      12.2  禁用保护
      12.3  移植缓冲区溢出攻击代码
        12.3.1  裁剪已有的渗透代码
        12.3.2  构造渗透攻击过程
        12.3.3  测试基础渗透代码
        12.3.4  实现框架中的特性
        12.3.5  增加随机化
        12.3.6  移除空指令滑行区
        12.3.7  移除伪造的shellcode
      12.4  SEH覆盖渗透代码
      12.5  小结
    第13章  编写自己的模块
      13.1  在MS SQL上执行命令
        13.1.1  启用管理员级别的存储过程
        13.1.2  运行模块
        13.1.3  探究模块代码
      13.2  创建新模块
        13.2.1  编辑现有模块
        13.2.2  运行shell漏洞利用程序
        13.2.3  定义漏洞利用程序
        13.2.4  上传PowerShell脚本
        13.2.5  运行漏洞利用程序
      13.3  小结
    第14章  创建自己的渗透攻击模块
      14.1  模糊测试的艺术
        14.1.1  下载测试应用程序
        14.1.2  编写模糊测试工具
        14.1.3  检验模糊测试工具
        14.1.4  控制结构化异常处理程序
      14.2  绕过限制
        14.2.1  获取返回地址
        14.2.2  包含向后跳转和近跳转
        14.2.3  添加载荷
      14.3  坏字符与远程代码执行
      14.4  小结
    第15章  一次模拟的渗透测试
      15.1  前期交互
      15.2  情报搜集
      15.3  威胁建模
      15.4  渗透攻击
        15.4.1  执行漏洞利用程序
        15.4.2  建立持久化连接
      15.5  后渗透攻击

        15.5.1  扫描Linux系统
        15.5.2  识别易受攻击的服务
      15.6  攻击Apache Tomcat
      15.7  攻击小众服务
      15.8  清除痕迹
      15.9  小结
    第16章  云渗透测试
      16.1  云安全基础
        16.1.1  身份和访问管理
        16.1.2  无服务器函数
        16.1.3  存储
        16.1.4  Docker容器
      16.2  设置云测试环境
      16.3  容器接管
      16.4  Docker容器逃逸
      16.5  Kubernetes
      16.6  小结
    第17章  AI驱动的Metasploit自动化渗透测试
      17.1  LLM与MCP简介
        17.1.1  LLM工作机制简介
        17.1.2  MCP简介
        17.1.3  MetasploitMCP项目
      17.2  在Kali Linux中搭建MetasploitMCP环境
        17.2.1  准备环境
        17.2.2  部署项目
        17.2.3  配置环境变量
        17.2.4  启动MetasploitMCP
      17.3  配置MCP客户端实现AI交互
      17.4  实战:AI驱动的完整渗透测试流程
        17.4.1  信息收集与漏洞探测
        17.4.2  漏洞利用与会话建立
        17.4.3  全自动渗透流程示例
      17.5  安全考量与进阶
        17.5.1  自动化渗透的风险
        17.5.2  使用智能体
        17.5.3  与知识库的联动集成
        17.5.4  未来展望
    附录A  配置实验室环境
    附录B  速查表