《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
Android是当今最流行的智能手机操作系统之一。
随着人气的增加,它存在很多安全风险,这些风险不可避免地被引入到应用程序中,使得用户本身受到威胁。
我们将在本书中以方法论和循序渐进的方式来讨论Android应用程序安全性和渗透测试的各个方面。
2024/2/21 13:41:40 4.88MB 网络攻防
1
本文主要关注SQL注入,假设读者已经了解一般的SQL注入技术,在我之前的文章中有过介绍,即通过输入不同的参数,等待服务器的反应,之后通过不同的前缀和后缀(suffixandprefix)注入到数据库。
本文将更进一步,讨论SQL盲注,如果读者没有任何相关知识储备,建议先去wikipedia学习一下。
在继续之前需要提醒一下,如果读者也想要按本文的步骤进行,需要在NOWASPMutillidae环境搭建好之后先注册一个NOWASPMutillidae帐号。
本文演示从web界面注入SQL命令的方法,但不会直接连接到数据库,而是想办法使后端数据库处理程序将我们的查询语句当作SQL命令去执行。
本文先描述一
1
cracer最新渗透测试工具包,渗透工具大全
2024/1/28 6:53:19 443.84MB 渗透工具包
1
Mysql渗透笔记
2024/1/23 1:28:10 1.26MB Mysql渗透笔记
1
MatriXay是DBAPPSecurity公司在深入分析研究WEB-数据库构架应用系统中,典型安全漏洞以及流行的攻击技术基础上,研制开发的一款WEB应用安全评估工具。
它采用攻击技术的原理和渗透性测试的方法,对WEB应用进行深度漏洞探测,可帮助应用开发者和管理者了解应用系统存在的脆弱性,为改善并提高应用系统安全性提供依据,帮助用户建立安全可靠的WEB应用服务,对WEB应用攻击说“不!”MatriXay于2006年8月的世界安全大会BlackHat和Def-Con上首次发布,被评价为“最佳的WEB安全评估工具”。
其主要功能为:深度扫描:以风险为导向,对指定的WEB进行遍历;
配置审计:透过检测出的弱点对数据库进行配置审计;
渗透测试:尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性作深入的探测分析,并实施无害攻击,取得系统安全威胁的真实证据。
MatriXay产品的主要特点:支持95%的主流数据库,包括:Oracle、DB2、Sybase、SQLServer、Access和MySQL;
支持自动扫描、被动扫描两种工作模式;
支持SSL:目前世界上唯一一款支持SSL的扫描工具;
方便易用:所有的扫描配置策略均对用户透明;
提供强大的渗透测试功能,通过渗透测试,可以直接看到应用弱点被攻击的后果,比如:获得系统权限、执行系统命令,篡改数据等等;
2024/1/22 1:17:22 849KB MatriXay最新版
1
用python语言为工具实现渗透测试,适用于广大渗透爱好者学习。
2024/1/14 0:39:39 132.58MB python
1
软件产业发展历程、现状、挑战、前景介绍!软件和信息技术服务业是关系国民经济和社会发展全局的基础性、战略性、先导性产业,具有技术更新快、产品附加值高、应用领域广、渗透能力强、资源消耗低、人力资源利用充分等突出特点,对经济社会发展具有重要的支撑和引领作用。
发展和提升软件和信息技术服务业,对于推动信息化和工业化深度融合,培育和发展战略性新兴产业,建设创新型国家,加快经济发展方式转变和产业结构调整,提高国家信息安全保障能力和国际竞争力具有重要意义。
2024/1/11 10:05:08 69.07MB 讲义
1
安全扫描报告模版网站系统渗透测试报告
2023/12/26 6:43:10 806KB 安全扫描
1
渗透测试面试题整理2019年版,此乃个人整理,里面有很多最新的面试题,通过这个面试题你能够了解到当前公司对于安全方面人才的需求在哪里,从而锻炼自己相应的能力,提高自己面试的成功率
2023/12/22 13:09:47 52KB 渗透测试 面试题
1
共 123 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡