Metasploit: The Penetration Tester's Guide

دانلود کتاب Metasploit: The Penetration Tester's Guide

عنوان فارسی :

دانلود کتاب Metasploit: راهنمای تست نفوذ

عنوان انگلیسی :

زبان : English

موضوع : Computers->Security

نویسندگان : David Kennedy Jim O'Gorman Devon Kearns Mati Aharoni

ناشر : No Starch Press

ISBN (شابک) : 159327288X, 9781593272883

تعداد صفحات : 332\332

سال نشر : 2011     ویرایش : 1

حجم : 7 MB       فرمت : pdf

قیمت : 4000 تومان

خلاصه کتاب به فارسی (ترجمه خودکار و سیستمی) و خارجی:
بهترین راهنمای چارچوب Metasploit. -HD مور، مؤسس پروژه Metasploit. چارچوب Metasploit می تواند کشف، بهره برداری و به اشتراک گذاری آسیب پذیری سریع و نسبتا بدون درد است. اما در حالی که Metasploit توسط متخصصان امنیتی در همه جا مورد استفاده قرار می گیرد، برای کاربران نخستین بار ابزار قابل قبول است. Metasploit: راهنمای تست نفوذ این شکاف را پر از تدریس شما در مورد چگونگی استفاده از چارچوب و ارتباط با جامعه پر جنب و جوش متا کارآفرینان Metasploit را پر می کند. هنگامی که پایه و اساس تان را برای تست نفوذ ایجاد کرده اید، می توانید از توافقنامه ها، رابط ها و ماژول چارچوب سیستم به عنوان حملات شبیه سازی را راه اندازی کنید. شما به تکنیک های تست نفوذ پیشرفته، از جمله شناسایی شبکه و شمارش، حملات سمت سرویس گیرنده، حملات بی سیم و حملات حمل و نقل اجتماعی هدفمند، حرکت خواهید کرد. یاد بگیرید چگونه: یافتن و بهره برداری از سیستم های نامشخص، غلط و غیرقابل اجرا، شناسایی و پیدا کردن اطلاعات ارزشمند در مورد هدف شما دور زدن فن آوری های ضد ویروس و جلوگیری از کنترل های امنیتی ادغام Nmap، NeXpose و Nessus با Metasploit برای خودکار کشف استفاده از پوسته Meterpreter برای راه اندازی حملات بیشتر از داخل شبکه Harness مستقل خدمات Metasploit، ابزار شخص ثالث و پلاگین - یاد بگیرید چگونه ماژول ها و اسکریپت های استفاده از Meterpreter خود را بنویسید. حتی می توانید از کشف اکتشاف برای تحقیق روز صفر استفاده کنید، فازر، سوء استفاده از پورت های موجود در چارچوب را بنویسید و نحوه پوشش آهنگ های خود را یاد بگیرید. آیا هدف شما امنیت شبکه های خود و یا قرار دادن شخص دیگری به آزمون است، Metasploit: راهنمای تست نفوذ شما را به آنجا و فراتر از آن.

خلاصه کتاب به زبان اصلی :

The best guide to the Metasploit Framework. —HD Moore, Founder of the Metasploit ProjectThe Metasploit Framework makes discovering, exploiting, and sharing vulnerabilities quick and relatively painless. But while Metasploit is used by security professionals everywhere, the tool can be hard to grasp for first-time users. Metasploit: The Penetration Tester's Guide fills this gap by teaching you how to harness the Framework and interact with the vibrant community of Metasploit contributors.Once you've built your foundation for penetration testing, you'll learn the Framework's conventions, interfaces, and module system as you launch simulated attacks. You'll move on to advanced penetration testing techniques, including network reconnaissance and enumeration, client-side attacks, wireless attacks, and targeted social-engineering attacks.Learn how to: Find and exploit unmaintained, misconfigured, and unpatched systems Perform reconnaissance and find valuable information about your target Bypass anti-virus technologies and circumvent security controls Integrate Nmap, NeXpose, and Nessus with Metasploit to automate discovery Use the Meterpreter shell to launch further attacks from inside the network Harness standalone Metasploit utilities, third-party tools, and plug-ins Learn how to write your own Meterpreter post exploitation modules and scripts You'll even touch on exploit discovery for zero-day research, write a fuzzer, port existing exploits into the Framework, and learn how to cover your tracks. Whether your goal is to secure your own networks or to put someone else's to the test, Metasploit: The Penetration Tester's Guide will take you there and beyond.

فهرست :



Table of contents :
Foreword......Page 15
Preface......Page 19
Acknowledgments......Page 21
Special Thanks......Page 22
Introduction......Page 23
A Brief History of Metasploit......Page 24
What’s in the Book?......Page 25
A Note on Ethics......Page 26
1: The Absolute Basics of Penetration Testing......Page 27
Threat Modeling......Page 28
Post Exploitation......Page 29
Types of Penetration Tests......Page 30
Vulnerability Scanners......Page 31
Pulling It All Together......Page 32
Terminology......Page 33
Metasploit Interfaces......Page 34
MSFcli......Page 35
Armitage......Page 37
MSFpayload......Page 38
Nasm Shell......Page 39
Wrapping Up......Page 40
3: Intelligence Gathering......Page 41
whois Lookups......Page 42
Netcraft......Page 43
Port Scanning with Nmap......Page 44
Working with Databases in Metasploit......Page 46
Port Scanning with Metasploit......Page 51
Server Message Block Scanning......Page 52
Hunting for Poorly Configured Microsoft SQL Servers......Page 53
SSH Server Scanning......Page 54
FTP Scanning......Page 55
Simple Network Management Protocol Sweeping......Page 56
Writing a Custom Scanner......Page 57
Looking Ahead......Page 59
4: Vulnerability Scanning......Page 61
The Basic Vulnerability Scan......Page 62
Configuration......Page 63
Importing Your Report into the Metasploit Framework......Page 68
Running NeXpose Within MSFconsole......Page 69
Nessus Configuration......Page 70
Creating a Nessus Scan Policy......Page 71
Nessus Reports......Page 73
Importing Results into the Metasploit Framework......Page 74
Scanning with Nessus from Within Metasploit......Page 75
Validating SMB Logins......Page 77
Scanning for Open VNC Authentication......Page 78
Scanning for Open X11 Servers......Page 80
Using Scan Results for Autopwning......Page 82
5: The Joy of Exploitation......Page 83
msf> show options......Page 84
msf> show payloads......Page 86
msf> show targets......Page 88
set and unset......Page 89
Exploiting Your First Machine......Page 90
Exploiting an Ubuntu Machine......Page 94
All-Ports Payloads: Brute Forcing Ports......Page 97
Resource Files......Page 98
Wrapping Up......Page 99
6: Meterpreter......Page 101
Attacking MS SQL......Page 102
Brute Forcing MS SQL Server......Page 104
The xp_cmdshell......Page 105
Basic Meterpreter Commands......Page 106
Capturing Keystrokes......Page 107
Extracting the Password Hashes......Page 108
Dumping the Password Hash......Page 109
Pass the Hash......Page 110
Privilege Escalation......Page 111
Using ps......Page 113
Pivoting onto Other Systems......Page 115
Migrating a Process......Page 118
Scraping a System......Page 119
Using Persistence......Page 120
Upgrading Your Command Shell to Meterpreter......Page 121
Wrapping Up......Page 123
7: Avoiding Detection......Page 125
Creating Stand-Alone Binaries with MSFpayload......Page 126
Evading Antivirus Detection......Page 127
Encoding with MSFencode......Page 128
Multi-encoding......Page 129
Custom Executable Templates......Page 131
Launching a Payload Stealthily......Page 132
Packers......Page 133
A Final Note on Antivirus Software Evasion......Page 134
8: Exploitation Using Client-Side Attacks......Page 135
Browser-Based Exploits......Page 136
How Browser-Based Exploits Work......Page 137
Using Immunity Debugger to Decipher NOP Shellcode......Page 138
Exploring the Internet Explorer Aurora Exploit......Page 142
File Format Exploits......Page 145
Sending the Payload......Page 146
Wrapping Up......Page 147
9: Metasploit Auxiliary Modules......Page 149
Auxiliary Modules in Use......Page 152
Anatomy of an Auxiliary Module......Page 154
Going Forward......Page 159
10: The Social-Engineer Toolkit......Page 161
Configuring the Social-Engineer Toolkit......Page 162
Spear-Phishing Attack Vector......Page 163
Java Applet......Page 168
Client-Side Web Exploits......Page 172
Username and Password Harvesting......Page 174
Man-Left-in-the-Middle......Page 176
Web Jacking......Page 177
Putting It All Together with a Multipronged Attack......Page 179
Teensy USB HID Attack Vector......Page 183
Additional SET Features......Page 186
Looking Ahead......Page 187
11: Fast-Track......Page 189
Microsoft SQL Injection......Page 190
SQL Injector-Query String Attack......Page 191
SQL Injector-POST Parameter Attack......Page 192
Manual Injection......Page 193
MSSQL Bruter......Page 194
SQLPwnage......Page 198
Binary-to-Hex Generator......Page 200
Mass Client-Side Attack......Page 201
A Few Words About Automation......Page 202
12: Karmetasploit......Page 203
Configuration......Page 204
Launching the Attack......Page 205
Credential Harvesting......Page 207
Getting a Shell......Page 208
Wrapping Up......Page 210
13: Building Your Own Module......Page 211
Getting Command Execution on Microsoft SQL......Page 212
Exploring an Existing Metasploit Module......Page 213
PowerShell......Page 215
Running the Shell Exploit......Page 216
Conversion from Hex to Binary......Page 218
Counters......Page 220
Running the Exploit......Page 221
The Power of Code Reuse......Page 222
14: Creating Your Own Exploits......Page 223
The Art of Fuzzing......Page 224
Controlling the Structured Exception Handler......Page 227
Hopping Around SEH Restrictions......Page 230
Getting a Return Address......Page 232
Bad Characters and Remote Code Execution......Page 236
Wrapping Up......Page 239
15: Porting Exploits to the Metasploit Framework......Page 241
Porting a Buffer Overflow......Page 242
Stripping the Existing Exploit......Page 244
Configuring the Exploit Definition......Page 245
Testing Our Base Exploit......Page 246
Implementing Features of the Framework......Page 247
Adding Randomization......Page 248
Removing the Dummy Shellcode......Page 249
Our Completed Module......Page 250
SEH Overwrite Exploit......Page 252
Wrapping Up......Page 259
Meterpreter Scripting Basics......Page 261
Printing Output......Page 267
Meterpreter Mixins......Page 268
Creating Your Own Meterpreter Script......Page 270
Wrapping Up......Page 276
Simulated Penetration Test......Page 277
Intelligence Gathering......Page 278
Threat Modeling......Page 279
Customizing MSFconsole......Page 281
Post Exploitation......Page 283
Scanning the Metasploitable System......Page 284
Identifying Vulnerable Services......Page 285
Attacking Apache Tomcat......Page 286
Attacking Obscure Services......Page 288
Covering Your Tracks......Page 290
Wrapping Up......Page 292
Installing and Setting Up the System......Page 293
Booting Up the Linux Virtual Machines......Page 294
Building a SQL Server......Page 295
Creating a Vulnerable Web Application......Page 298
Updating Back|Track......Page 299
MSFconsole Commands......Page 301
Meterpreter Commands......Page 303
MSFencode Commands......Page 306
MSFvenom......Page 307
Meterpreter Post Exploitation Commands......Page 308
Index......Page 311




کتاب های پزشکی

دانلود کتاب Casarett and Doull's toxicology: the basic science of poisons Sixth Edition

دانلود کتاب Leistungsphysiologie. Grundlagen für Trainer, Physiotherapeuten und Masseure: Grundlagen Fur Trainer, Physiotherapeuten Und Masseure

دانلود کتاب Michael Jackson: The Magic, The Madness, The Whole Story, 1958-2009

دانلود کتاب Obstetric and Gynecologic Dermatology, Third Edition

دانلود کتاب On the Line. Serena Williams and Daniel Paisner

کتاب های کامپیوتر

دانلود کتاب Effective C++: 55 Specific Ways to Improve Your Programs and Designs (3rd Edition)

دانلود کتاب Build Your Own Web Site The Right Way Using HTML & CSS, 2nd Edition

دانلود کتاب The Fairly Incomplete and Rather Badly Illustrated Monty Python Songbook

دانلود کتاب C++ for Engineers and Scientists, Third Edition

دانلود کتاب HTML5 Games Development by Example: Beginner's Guide

کتاب های ریاضی

دانلود کتاب Contemporary Business Mathematics for Colleges, 15th edition

دانلود کتاب Latent Variable Models: An Introduction to Factor, Path, and Structural Equation Analysis

دانلود کتاب Wavelets and Filter Banks

دانلود کتاب Digital Signal Processing using MATLAB and Wavelets

دانلود کتاب Advances in Boundary Element Techniques

کتاب های تکنولوژی

دانلود کتاب Handbook of Combustion, Volume 1 (Fundamentals and Safety)

دانلود کتاب Protein-Protein Interactions: A Molecular Cloning Manual, Second Edition

دانلود کتاب Ordered Polymeric Nanostructures at Surfaces

دانلود کتاب MIG Welding Guide (Woodhead Publishing in Materials)

دانلود کتاب Silicon Devices and Process Integration: Deep Submicron and Nano-Scale Technologies

کتاب های مذهبی

دانلود کتاب Mother Teresa: A Biography (Greenwood Biographies)

دانلود کتاب Fratellanza di Angeli e Uomini

دانلود کتاب Can God Be Free?

دانلود کتاب He Chose the Nails: What God Did to Win Your Heart

دانلود کتاب The Baptism and Gifts of the Spirit

کتاب های فیزیولوژی

دانلود کتاب Kompendium Praktische Psychiatrie

دانلود کتاب Identity, Motivation and Autonomy in Language Learning (Second Language Acquisition)

دانلود کتاب Self-Therapy: A Step-By-Step Guide to Creating Wholeness and Healing Your Inner Child Using IFS, A New, Cutting-Edge Psychotherapy

دانلود کتاب Theories of Psychotherapy & Counseling: Concepts and Cases, 5th Edition

دانلود کتاب The Little Blue Reasoning Book: 50 Powerful Principles for Clear and Effective Thinking

کتاب های تاریخی

دانلود کتاب Wehrmacht auxiliary forces

دانلود کتاب US Army Infantry Divisions 1944-45

دانلود کتاب The Second World War, Volume 2: Their Finest Hour

دانلود کتاب The Romanian Army of Warld War 2

دانلود کتاب Warfare in the Seventeenth Century

کتاب های زیست شناسی

دانلود کتاب Ami yarn plants. Crocheted Accessories

دانلود کتاب Textbook of veterinary physiology

دانلود کتاب From Genesis to Genetics: The Case of Evolution and Creationism

دانلود کتاب Microbial Ecology

دانلود کتاب Great Fruit & Vegetable Guide

کتاب های اقتصاد

دانلود کتاب

دانلود کتاب The Economist - 19 May 2001

دانلود کتاب Making an Impact Online

دانلود کتاب The Handbook of Microfinance

دانلود کتاب Merlin PR Spitfires

کتاب های آموزشی

دانلود کتاب How to knit

دانلود کتاب The Bird Book

دانلود کتاب How to Draw Manga: Giant Robots

دانلود کتاب The Complete Idiot's Guide to Global Economics

دانلود کتاب Animals and Me

کتاب های حقوق

دانلود کتاب Encyclopedia of War Crimes And Genocide (Facts on File Library of World History)

دانلود کتاب Lawrence and the Arab Revolts

دانلود کتاب The Philosophy of Law: An Encyclopedia (Garland Reference Library of the Humanities) (2 Volumes)

دانلود کتاب Crime And Punishment In England: An Introductory History

دانلود کتاب Analysis of evidence

کتاب های علوم انسانی

دانلود کتاب Darkwerks: The Art of Brom

دانلود کتاب Encyclopedia of Contemporary American Culture

دانلود کتاب The Politics of Inequality in Russia

دانلود کتاب TITANIC A Screenplay By James Cameron

دانلود کتاب Disability and New Media (Routledge Studies in New Media and Cyberculture)