Metasploit Web 滲透測試實戰

李華峰

  • Metasploit Web 滲透測試實戰-preview-1
  • Metasploit Web 滲透測試實戰-preview-2
Metasploit Web 滲透測試實戰-preview-1

買這商品的人也買了...

商品描述

本書系統且深入地將滲透測試框架Metasploit與網絡安全相結合進行講解。本書不僅講述了Metasploit的實際應用方法,而且從網絡安全原理的角度分析如何用Metasploit實現網絡安全編程的技術,真正做到理論與實踐相結合。

本書內容共分11章。第1章介紹Web服務環境中容易遭受攻擊的因素等內容;第2章講解如何對Web服務器應用程序進行滲透測試;第3章介紹對通用網關接口進行滲透測試的方法;第4章介紹對MySQL數據庫進行滲透測試的方法;第5章介紹對DVWA認證模式進行滲透測試的方法;第6章介紹對命令註入漏洞進行滲透測試的方法;第7章介紹對文件包含漏洞和跨站請求偽造漏洞進行滲透測試的方法;第8章講解通過上傳漏洞進行滲透測試的方法;第9章講解通過SQL註入漏洞進行滲透測試的方法;第10章介紹通過跨站腳本攻擊漏洞進行滲透測試的方法;第11章介紹Meterpreter中常用的文件相關命令,以及如何使用autopsy在鏡像文件中查找有用信息等內容。

本書案例翔實,內容涵蓋當前熱門網絡安全問題,適合網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓人員以及高校網絡安全專業的學生閱讀。

作者簡介

李华峰,多年来一直从事网络安全方面的教学与研究工作。他同时是一位经验丰富的信息安全顾问和自由撰稿人,在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。已出版的作品和译著包括《Kali Linux 2网络渗透测试实践指南(第2版)》《精通Metasploit渗透测试(第2版)》《诸神之眼——Nmap网络安全审计技术揭秘》《Python渗透测试编程技术:方法与实践(第2版)》《Wireshark网络分析从入门到实践》等。

目錄大綱

第 1章 通過Metasploit進行Web滲透測試 1

1.1 Web服務所面臨的威脅 1

1.2 Metasploit和靶機Metasploitable2 3

1.2.1 簡單瞭解Metasploit 3

1.2.2 簡單瞭解Metasploitable2 4

1.3 配置PostgreSQL數據庫 6

1.3.1 配置PostgreSQL 7

1.3.2 將數據導入Metasploit數據庫 10

1.3.3 使用hosts命令查看數據庫中的主機信息 11

1.3.4 使用services命令查看數據庫中的服務信息 12

1.4 Metasploit的工作區 14

1.5 在Metasploit中使用Nmap實現對目標的掃描 15

小結 17

第 2章 對Web服務器應用程序進行滲透測試 18

2.1 Web服務器應用程序 18

2.2 拒絕服務攻擊 19

2.3 Apache Range Header DoS攻擊的思路與實現 20

2.3.1 Apache Range Header DoS攻擊的思路 20

2.3.2 Apache Range Header DoS攻擊的實現 23

2.4 Slowloris DoS攻擊的思路與實現 27

2.4.1 Slowloris DoS攻擊的思路 28

2.4.2 Slowloris DoS攻擊的實現 29

2.5 Metasploit的各種模塊 33

2.6 Metasploit模塊的search命令 36

小結 39

第3章 對通用網關接口進行滲透測試 40

3.1 PHP-CGI的工作原理 40

3.2 通過PHP-CGI實現對目標設備進行滲透測試 41

3.3 Linux操作系統中的權限 44

3.4 Meterpreter中的提權命令 44

3.5 對用戶實現提權操作 45

小結 50

第4章 對數據庫進行滲透測試 51

4.1 MySQL簡介 51

4.2 使用字典破解MySQL的密碼 53

4.3 搜集MySQL中的信息 57

4.4 查看MySQL中的數據 59

4.5 通過Metasploit操作MySQL 61

小結 65

第5章 對Web認證進行滲透測試 66

5.1 DVWA認證的實現 66

5.2 對DVWA認證進行滲透測試 70

5.3 重放攻擊 73

5.3.1 互聯網的通信過程 73

5.3.2 重放攻擊的實現 78

5.4 使用字典破解DVWA登錄密碼 85

小結 92

第6章 通過命令註入漏洞進行滲透測試 93

6.1 PHP語言如何執行操作系統命令 93

6.2 命令註入攻擊的成因與分析 95

6.3 使用Metasploit完成命令註入攻擊 97

6.4 命令註入攻擊的解決方案 101

6.5 各種常見滲透測試場景 102

6.5.1 滲透測試者與目標設備處在同一私網 104

6.5.2 滲透測試者處在目標設備所在私網外部 106

6.5.3 私網的安全機制屏蔽了部分埠 109

6.5.4 私網的安全機制屏蔽了部分服務 114

6.5.5 目標設備處在設置了DMZ區域的私網 116

6.5.6 滲透測試者處於私網 117

小結 118

第7章 通過文件包含與跨站請求偽造漏洞進行滲透測試 119

7.1 文件包含漏洞的成因 119

7.2 文件包含漏洞的分析與利用 123

7.3 文件包含漏洞的解決方案 126

7.4 跨站請求偽造漏洞的分析與利用 127

小結 131

第8章 通過上傳漏洞進行滲透測試 132

8.1 上傳漏洞的分析與利用 132

8.2 使用msfvenom生成被控端程序 138

8.3 在Metasploit中啟動主控端程序 142

8.4 使用MSFPC生成被控端程序 144

8.5 Metasploit的編碼機制 151

小結 154

第9章 通過SQL註入漏洞進行滲透測試 155

9.1 SQL註入漏洞的成因 155

9.2 SQL註入漏洞的利用 159

9.2.1 利用INFORMATION_SCHEMA數據庫進行SQL註入攻擊 159

9.2.2 繞過程序的轉義機制 161

9.2.3 SQL註入(Blind方式) 162

9.3 Sqlmap註入工具 164

9.4 在Metasploit中使用Sqlmap插件 168

小結 170

 

第 10章 通過跨站腳本攻擊漏洞進行滲透測試 171

10.1 跨站腳本攻擊漏洞的成因 171

10.2 跨站腳本攻擊漏洞利用實例 174

10.3 使用sshkey_persistence建立持久化控制 178

10.4 關閉目標設備上的防火牆 180

小結 181

第 11章 通過Metasploit進行取證 182

11.1 Meterpreter中常用的文件相關命令 182

11.2 Meterpreter中的信息搜集 185

11.3 將目標設備備份為鏡像文件 188

11.4 對鏡像文件取證 190

小結 196