购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

前言

本书中的案例采用新版Metasploit 6实现。在阅读过程中,你将会从网络攻击者和网络维护者两个视角来了解网络攻击行为的原理与应对方法,换位思考有助于我们提高自身能力。各位读者,现在你们即将乘上Metasploit这艘小船,完成一次新奇而又神秘的渗透测试揭秘之旅。下面就是本次旅程的行程导航。

第1章将从网络的基本原理开始讲解,带领读者以网络攻击者的视角来查看Web服务环境中都存在哪些容易导致攻击的因素。这是一个多层面的问题。这一章详细介绍了操作系统、Web服务、Web应用程序等多个层面存在的安全问题。

第2章讲解了Web服务器应用程序存在的漏洞,这些漏洞可能源于设计逻辑的失误,也可能源于代码编写的失误,这些漏洞会衍生出各种不同的黑客攻击方案。这一章将研究的重点放在Web服务器应用程序必然面对的风险—拒绝服务攻击,并围绕各种经典的攻击方式,穿插讲解Metasploit的常用命令。

第3章讲解通过Metasploitable2上的PHP-CGI实现对目标设备进行渗透测试,同时介绍如何使用Metasploit进行提权操作。

第4章介绍如何使用Metasploit对MySQL数据库进行渗透测试。

第5章介绍了两种可以对DVWA认证模式进行攻击的方法。

第6章介绍了命令注入漏洞的成因和应用方法,同时讲解Metasploit 6的模块之间的区别及适用的环境。

第7章介绍了文件包含漏洞和跨站请求伪造漏洞的成因和应用方法。其中文件包含漏洞主要存在于使用PHP语言编写的Web应用程序中。由于PHP是目前热门的编程语言,因此我们有必要详细了解该漏洞的产生原理及防御机制。

第8章讲解了上传漏洞的成因及攻击手段,以实例的方式演示了如何使用msfvenom生成恶意文件,以及如何向服务器上传恶意文件,并通过其他漏洞在Web服务器上运行恶意代码。

第9章讲解了目前世界上排名靠前的Web攻击方式—SQL注入攻击,并实现了篡改SQL语句的目的,完成对Web服务器攻击过程的分析。这一章还穿插讲解了注入工具Sqlmap的使用方法,最后给出了相应的安全解决方案。

第10章介绍了目前十分热门的跨站脚本攻击漏洞和应用方法,同时穿插讲解了如何在获得目标设备控制权之后建立持久化的控制,以及如何关闭目标设备上的防火墙。

第11章介绍了Meterpreter中与文件相关的常用命令,通过这些命令可以查看、下载和修改目标设备上的文件,也可以实现对文件的搜索。同时介绍了如何恢复目标设备上已经被删除的文件。最后介绍了如何将目标设备备份成镜像文件,以及如何使用autopsy在镜像文件中查找有用信息。

本书提供了大量的编程实例,这些内容与目前网络安全的热点问题相结合。本书既可以作为高等院校网络安全相关专业的教材,也适合作为网络安全爱好者的进阶读物。为了让读者更高效地学习本书的内容,作者提供配套的案例代码,以及可用于高校教学的配套教案、讲稿和幻灯片,这些资源均可从异步社区或作者的公众号(邪灵工作室)下载。

长风破浪会有时,直挂云帆济沧海!各位读者请登上Metasploit这艘小船,开始我们的渗透测试之旅吧!

李华峰
2021年12月 jt04Z6sZIMPsJfVQfVt/ZYvz/BgsZR0nYqSibgLlfTIkk//ACZODOZVMPtGlmMw1

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开