譯者序
前 言
技術審校者簡介
第1章 實驗環(huán)境搭建 1
1.1 安裝Oracle VM VirtualBox 1
1.2 在Oracle VM VirtualBox上安裝Windows XP 4
1.3 在Oracle VM VirtualBox上安裝BackTrack5 R2 21
1.4 小結 28
第2章 Metasploit框架組織結構 29
2.1 Metasploit界面和基礎知識 29
2.2 漏洞攻擊模塊 34
2.3 深入理解攻擊載荷 37
2.4 小結 40
參考資料 40
第3章 漏洞利用基礎 41
3.1 漏洞利用基本術語 41
3.1.1 漏洞利用工作原理 42
3.1.2 一個典型的攻陷系統(tǒng)過程 42
3.2 小結 49
參考資料 49
第4章 Meterpreter基礎 50
4.1 Meterpreter工作原理 51
4.2 Meterpreter實戰(zhàn) 51
4.3 小結 58
參考資料 59
第5章 漏洞掃描與信息收集 60
5.1 使用Metasploit進行信息收集 60
5.2 主動信息收集 63
5.3 使用Nmap 65
5.3.1 Nmap探測選項 67
5.3.2 Nmap高級掃描選項 69
5.3.3 端口掃描選項 71
5.4 使用Nessus 75
5.5 將報告導入Metasploit中 78
5.6 小結 80
參考資料 80
第6章 客戶端漏洞利用 81
6.1 什么是客戶端攻擊 81
6.1.1 瀏覽器漏洞攻擊 82
6.1.2 IE快捷方式圖標漏洞攻擊 86
6.1.3 使用IE惡意VBScript代碼執(zhí)行漏洞攻擊 88
6.2 小結 91
參考資料 92
第7章 后漏洞利用 93
7.1 什么是后漏洞利用 93
7.2 小結 103
參考資料 103
第8章 后漏洞利用——提權 104
8.1 理解提權 104
8.1.1 利用被攻陷系統(tǒng) 105
8.1.2 運用后漏洞利用實現提權 108
8.2 小結 110
參考資料 111
第9章 后漏洞利用——清除痕跡 112
9.1 禁用防火墻和其他網絡防御設施 112
9.1.1 使用VBScript禁用防火墻 114
9.1.2 殺毒軟件關閉及日志刪除 116
9.2 小結 122
參考資料 122
第10章 后漏洞利用——后門 123
10.1 什么是后門 123
10.2 創(chuàng)建EXE后門 124
10.2.1 創(chuàng)建免殺后門 128
10.2.2 Metasploit持久性后門 137
10.3 小結 141
參考資料 142
第11章 后漏洞利用——跳板與網絡嗅探 143
11.1 什么是跳板 143
11.2 在網絡中跳轉 143
11.3 嗅探網絡 150
11.4 小結 155
參考資料 155
第12章 Metasploit漏洞攻擊代碼研究 156
12.1 漏洞攻擊代碼編寫技巧 156
12.1.1 關鍵點 157
12.1.2 exploit格式 157
12.1.3 exploit mixin 158
12.1.4 Auxiliary::Report mixin 159
12.1.5 常用的exploit mixin 159
12.1.6 編輯漏洞攻擊模塊 160
12.1.7 使用攻擊載荷 162
12.2 編寫漏洞攻擊代碼 163
12.3 用Metasploit編寫腳本 167
12.4 小結 169
參考資料 170
第13章 使用社會工程學工具包和Armitage 171
13.1 理解社會工程工具包 171
13.2 Armitage 178
13.2.1 使用Hail Mary 184
13.2.2 Meterpreter——access選項 190
13.3 小結 193
參考資料 193