Hands-On Web Penetration Testing with Metasploit by Harpreet Singh, Himanshu Sharma Released May 2020 Publisher(s): Packt Publishing ISBN: 9781789953527
Identify, exploit, and test web application security with ease
Key Features - Get up to speed with Metasploit and discover how to use it for pentesting - Understand how to exploit and protect your web environment effectively - Learn how an exploit works and what causes vulnerabilities
Практическое тестирование на проникновение в Интернет с помощью Metasploit по Harpreet Сингх , Himanshu Шарма Дата выпуска: май 2020 г. Издатель (ы): Packt Publishing ISBN: 9781789953527
Выявление, использование и тестирование безопасности веб-приложений с легкостью
Ключевая особенность - Ознакомьтесь с Metasploit и узнайте, как использовать его для пентестинга - Понять, как эффективно использовать и защищать вашу веб-среду - Узнайте, как работает эксплойт и что вызывает уязвимости
Оглавление
Титульный лист
Авторские права и кредиты
Практическое тестирование на проникновение в Интернет с помощью Metasploit
О пакте Зачем подписываться?
Авторы Об авторах О рецензенте Packt ищет таких авторов, как вы
Предисловие Для кого эта книга О чем эта книга Чтобы получить максимальную отдачу от этой книги Скачать цветные изображения Используемые условные обозначения Отказ от ответственности Связаться Отзывы
Введение
Введение в тестирование на проникновение веб-приложений Что такое тест на проникновение? Типы тестов на проникновение Тест на проникновение в белый ящик Тест на проникновение в черный ящик Тест на проникновение в серый ящик Этапы тестирования на проникновение Разведка и сбор информации Перечисление Оценка и анализ уязвимости Эксплуатации Составление отчетов Важная терминология Методики тестирования на проникновение Руководство по методологии тестирования безопасности с открытым исходным кодом & # xA0; (OSSTMM) Метрики операционной безопасности Анализ доверия Тестирование безопасности человека Тестирование физической безопасности Тестирование беспроводной безопасности Тестирование телекоммуникационной безопасности Тестирование безопасности сети передачи данных Нормы соответствия Отчетность со STAR Типы тестов OSSTMM & # xA0; Структура оценки безопасности информационных систем (ISSAF) Стандарт выполнения тестирования на проникновение (PTES) Взаимодействия перед взаимодействием Сбор разведданных Моделирование угроз Анализ уязвимости Эксплуатации Постэксплуатация Составление отчетов Перечень общих слабых мест (CWE) OWASP Top 10 SANS TOP 25 Резюме Вопросы дальнейшее чтение
Metasploit: главное Технические требования Введение в Metasploit Framework Терминология Metasploit Framework Установка и настройка Metasploit Установка Metasploit Framework на * nix Установка Metasploit Framework в Windows Начало работы с Metasploit Framework Взаимодействие с Metasploit Framework с помощью msfconsole Консольные команды MSF Настройка глобальных настроек Манипуляции с переменными в MSF Изучение модулей MSF Выполнение команд ОС в MSF Настройка подключения к базе данных в Metasploit Framework Загрузка плагинов в MSF Использование модулей Metasploit Поиск модулей в MSF Проверка хостов и служб в MSF Сканирование Nmap с помощью MSF Настройка обработки полезной нагрузки в MSF Генерация полезной нагрузки MSF Создание полезной нагрузки MSF с помощью msfconsole (однострочный) Создание полезной нагрузки MSF с помощью msfvenom Резюме Вопросы дальнейшее чтение
Веб-интерфейс Metasploit Технические требования Введение в веб-интерфейс Metasploit Установка и настройка веб-интерфейса Установка Metasploit Community Edition в Windows Установка Metasploit Community Edition в Linux / Debian Начало работы с веб-интерфейсом Metasploit Интерфейс Главное меню Панель вкладок проекта Навигационные сухари Панель задач Создание проекта Проект по умолчанию Создание индивидуального проекта Целевое перечисление Использование встроенной опции Импорт результатов сканирования Выбор модуля Вспомогательный модуль Использование модуля эксплойта Сессионное взаимодействие Модули после эксплуатации Резюме Вопросы дальнейшее чтение
Жизненный цикл пентестинга с Metasploit
Использование Metasploit для разведки Технические требования Введение в разведку Активная разведка Захват баннера Обнаружение HTTP-заголовка Перечисление страниц веб-роботов Поиск скрытых репозиториев Git Обнаружение открытого прокси Пассивная разведка URL-адреса заархивированных доменов Censys SSL-разведка Резюме Вопросы дальнейшее чтение
Перечисление веб-приложений с использованием Metasploit Технические требования Введение в перечисление Перечисление DNS Сделать лишнюю милю & # x2013; редактирование исходного кода Перечисление файлов Сканирование и очистка с помощью Metasploit Сканирование виртуальных хостов Резюме Вопросы дальнейшее чтение
Сканирование уязвимостей с помощью WMAP Технические требования Понимание WMAP Процесс сканирования WMAP Разведка данных Загрузка сканера Конфигурация WMAP Запуск WMAP Порядок выполнения модуля WMAP Добавление модуля в WMAP Кластерное сканирование с использованием WMAP Резюме Вопросы дальнейшее чтение
Оценка уязвимости с помощью Metasploit (Nessus) Технические требования Введение в Nessus Использование Nessus с Metasploit Аутентификация Nessus через Metasploit Основные команды Патч для библиотеки Metasploit Выполнение сканирования Nessus через Metasploit Использование базы данных Metasploit для сканирования Nessus Импорт сканирования Nessus в базу данных Metasploit Резюме Вопросы дальнейшее чтение
Пентестирование систем управления контентом (CMS)
Пентестирование CMS - WordPress Технические требования Введение в WordPress Архитектура WordPress Структура файлов / каталогов Базовая папка wp-включает wp-admin wp-content Разведка и подсчет WordPress Обнаружение версии Readme.html Мета генератор Получение версии через файлы JavaScript и CSS Получение версии через ленту Использование языка разметки структурного процессора (OPML) Уникальное / расширенное снятие отпечатков пальцев Разведка WordPress с помощью Metasploit Перечисление WordPress с использованием Metasploit Оценка уязвимости WordPress Эксплуатация WordPress, часть 1 & # x2013; Удаление произвольного файла WordPress Поток и анализ уязвимостей Эксплуатация уязвимости с помощью Metasploit Эксплуатация WordPress, часть 2 & # x2013; неаутентифицированная SQL-инъекция Поток и анализ уязвимостей Эксплуатация уязвимости с помощью Metasploit Эксплуатация WordPress, часть 3 & # x2013; WordPress 5.0.0 Удаленное выполнение кода Поток и анализ уязвимостей Эксплуатация уязвимости с помощью Metasploit Сделать лишнюю милю & # x2013; настройка эксплойта Metasploit Резюме Вопросы дальнейшее чтение
Пентестирование CMS - Joomla Технические требования Введение в Joomla Архитектура Joomla Структура файлов и каталогов Разведка и подсчет Обнаружение версии Обнаружение через метатег Обнаружение через заголовки сервера Обнаружение через языковые конфигурации Обнаружение через README.txt Обнаружение через файл манифеста Обнаружение по уникальным ключевым словам Разведка Joomla с помощью Metasploit Перечисление плагинов и модулей Joomla с помощью Metasploit Перечисление страниц Перечисление плагинов Сканирование уязвимостей с Joomla Эксплуатация Joomla с использованием Metasploit Как работает эксплойт? & # XA0; Загрузка оболочки Joomla Резюме & # xA0; Вопросы дальнейшее чтение
Пентестирование CMS - Drupal Технические требования Введение в Drupal и его архитектуру Архитектура Drupal Структура каталогов Drupal разведка и подсчет Обнаружение через README.txt Обнаружение через метатеги Обнаружение через заголовки сервера Обнаружение через CHANGELOG.txt Обнаружение через install.php Перечисление плагинов, тем и модулей Сканирование уязвимостей Drupal с помощью droopescan Использование Drupal Эксплуатация Drupal с помощью Drupalgeddon2 Понимание уязвимости Drupalgeddon Использование Drupalgeddon2 с помощью Metasploit Эксплойт веб-служб RESTful & # x2013; unserialize () Понимание сериализации Что такое POP-цепочка? Десериализация полезной нагрузки Использование RESTful Web Services RCE через unserialize () с использованием Metasploit Резюме Вопросы дальнейшее чтение
Проведение пентестинга на технологических платформах
Тестирование на проникновение на технологических платформах - JBoss Технические требования Введение в JBoss Архитектура JBoss (JBoss 5) Файлы JBoss и структура каталогов Разведка и подсчет Обнаружение через домашнюю страницу Обнаружение через страницу ошибки Обнаружение через HTML-тег заголовка Обнаружение через X-Powered-By Обнаружение через хеширование favicon.ico Обнаружение с помощью таблиц стилей (CSS) Проведение сканирования статуса JBoss с помощью Metasploit Перечисление сервисов JBoss Выполнение оценки уязвимости на JBoss AS Сканирование уязвимостей с помощью JexBoss Уязвимые точки входа JBoss Эксплуатация JBoss Эксплуатация JBoss через консоль администрирования Эксплуатация через JMX-консоль (метод MainDeployer) Эксплуатация через консоль JMX с использованием Metasploit (MainDeployer) Эксплуатация через консоль JMX (BSHDeployer) Эксплуатация через консоль JMX с использованием Metasploit (BSHDeployer) Эксплуатация через веб-консоль (Java-апплет) Эксплуатация через веб-консоль (метод Invoker) Создание сценариев BSH Развертывание сценария BSH с помощью webconsole_invoker.rb Эксплуатация через JMXInvokerServlet (JexBoss) Эксплуатация через JMXInvokerServlet с использованием Metasploit Резюме Вопросы дальнейшее чтение
Тестирование на проникновение на технологических платформах - Apache Tomcat Технические требования Введение в Tomcat Архитектура Apache Tomcat Файлы и их структуры каталогов Обнаружение установок Tomcat Обнаружение через заголовок ответа HTTP & # x2013; X-Powered-By Обнаружение через заголовок ответа HTTP & # x2013; WWW-аутентификация Обнаружение с помощью тегов HTML & # x2013; тег заголовка Обнаружение через HTTP 401 Несанкционированная ошибка Обнаружение с помощью уникального снятия отпечатков пальцев (хеширования) Обнаружение через каталоги и файлы Обнаружение версии Определение версии через страницу ошибки HTTP 404 Раскрытие версии через Release-Notes.txt Раскрытие версии через Changelog.html Использование Tomcat Уязвимость обхода загрузки JSP в Apache Tomcat Загрузка оболочки Tomcat WAR (аутентифицирована) Введение в Apache Struts Понимание OGNL Внедрение экспрессии OGNL Тестирование удаленного выполнения кода через OGNL-инъекцию Тестирование на слепое удаленное выполнение кода через OGNL-инъекцию Тестирование внеполосной инъекции OGNL Эксплуатация Struts 2 с использованием Metasploit Резюме Вопросы дальнейшее чтение
Тестирование на проникновение на технологических платформах - Дженкинс Технические требования Введение в Дженкинс Терминология Дженкинса Библиотека степлера Маршрутизация URL Apache Groovy Мета-программирование Абстрактное синтаксическое дерево Трубопровод Разведка и учет Дженкинса Обнаружение Дженкинса с помощью хэшей favicon Обнаружение Jenkins с использованием заголовков HTTP-ответа Перечисление Дженкинса с использованием Metasploit Использование Дженкинса Обход списка контроля доступа Jenkins Понимание неаутентифицированного RCE Jenkins Резюме Вопросы дальнейшее чтение
Логическая охота за ошибками
Фаззинг веб-приложений - поиск логических ошибок Технические требования Что такое фаззинг? Нечеткая терминология Типы атак методом фаззинга Фаззинг приложений Фаззинг протокола Фаззинг файлового формата Введение в фаззинг веб-приложений Установка фаззера (Wfuzz) Установка фаззера (ffuf)
Выявление векторов атак веб-приложений Глаголы HTTP-запроса Нечеткое HTTP-методы / глаголы с использованием Wfuzz Нечеткое HTTP-методы / глаголы с использованием ffuf Нечеткое HTTP-методы / глаголы с использованием Burp Suite Intruder URI HTTP-запроса Нечеткое определение пути URl HTTP-запроса с помощью Wfuzz & # xA0; Нечеткое определение пути URl HTTP-запроса с помощью ffuf Нечеткое определение пути URl HTTP-запроса с помощью Burp Suite Intruder Нечеткое HTTP-запрос URl имен файлов и расширений файлов с помощью Wfuzz Нечеткое HTTP-запрос URl имен файлов и расширений файлов с использованием ffuf Нечеткое HTTP-запрос URl имен файлов и расширений файлов с помощью Burp Suite Intruder Фаззинг HTTP-запроса URl с использованием Wfuzz (параметр GET + значение) Фаззинг HTTP-запроса URl с использованием Burp Suite Intruder (параметр GET + значение) Заголовки HTTP-запроса Фаззинг стандартных заголовков HTTP с использованием Wfuzz, ffuf и Burp Suite Сценарий 1 & # x2013; Фаззинг заголовка cookie Сценарий 2 & # x2013; Пользовательский фаззинг заголовка cookie Наложение настраиваемого заголовка с помощью Wfuzz, ffuf и Burp Suite Сценарий 3 & # x2013; Пользовательский фаззинг заголовка Резюме Вопросы дальнейшее чтение
Написание отчетов о тестировании на проникновение Технические требования Введение в написание отчетов & # xA0;
Написание исполнительных отчетов Титульный лист Контроль версий документа Оглавление Задача Определенный объем Основные выводы (влияние) Обзор проблемы Стратегические рекомендации
Написание подробных технических отчетов Титульный лист Контроль версий документа Оглавление Сводка отчета Определенный объем Используемая методология CVSS Сводка уязвимости Вывод Приложение
Введение в Dradis Framework Предустановочная конфигурация Установка и настройка Начало работы с Dradis Импорт сторонних отчетов в Dradis Определение методологии тестирования безопасности в Dradis Организация отчетов с помощью Dradis Экспорт отчетов в Dradis
Работа с Serpico & # xA0; Установка и настройка Начало работы с Serpico Импорт данных из Metasploit в Serpico Импорт сторонних отчетов в Serpico & # xA0; Управление пользователями в Serpico Управление шаблонами в Serpico Создание отчетов в нескольких форматах Резюме Вопросы дальнейшее чтение
Оценка Глава 1 Глава 2 Глава 3 Глава 4 Глава 5 Глава 6 Глава 7 Глава 8 Глава 9 Глава 10 Глава 11 Глава 12 Глава 13 Глава 14 Глава 15
Другие книги, которые могут вам понравиться
Format: EPUB, PDF.
Вариант 1: Электронная доставка на email
После оплаты заказа на сайте, вам приходит ссылка на курс/тренинг/материалы на почту указанную в заказе.
Некоторые объекты, размещенные на сайте, являются интеллектуальной собственностью компании "Все онлайн курсы и тренинги vsekursi24.ru". Использование таких объектов установлено действующим законодательством РФ.
На сайте "Все онлайн курсы и тренинги vsekursi24.ru" имеются ссылки, позволяющие перейти на другие сайты. Компания "Все онлайн курсы и тренинги vsekursi24.ru" не несет ответственности за сведения, публикуемые на этих сайтах и предоставляет ссылки на них только в целях обеспечения удобства для посетителей своего сайта.
Личные сведения и безопасность
Компания "Все онлайн курсы и тренинги vsekursi24.ru" гарантирует, что никакая полученная от Вас информация никогда и ни при каких условиях не будет предоставлена третьим лицам, за исключением случаев, предусмотренных действующим законодательством Российской Федерации.
В определенных обстоятельствах компания "Все онлайн курсы и тренинги vsekursi24.ru" может попросить Вас зарегистрироваться и предоставить личные сведения. Предоставленная информация используется исключительно в служебных целях, а также для предоставления доступа к специальной информации.
Личные сведения можно изменить, обновить или удалить в любое время в разделе "Аккаунт" > "Профиль".
Чтобы обеспечить Вас информацией определенного рода, компания "Все онлайн курсы и тренинги vsekursi24.ru" с Вашего явного согласия может присылать на указанный при регистрации адрес электронный почты информационные сообщения. В любой момент Вы можете изменить тематику такой рассылки или отказаться от нее.
Как и многие другие сайты, "Все онлайн курсы и тренинги vsekursi24.ru" использует технологию cookie, которая может быть использована для продвижения нашего продукта и измерения эффективности рекламы. Кроме того, с помощь этой технологии "Все онлайн курсы и тренинги vsekursi24.ru" настраивается на работу лично с Вами. В частности без этой технологии невозможна работа с авторизацией в панели управления.
Сведения на данном сайте имеют чисто информативный характер, в них могут быть внесены любые изменения без какого-либо предварительного уведомления.
Чтобы отказаться от дальнейших коммуникаций с нашей компанией, изменить или удалить свою личную информацию, напишите нам через форму обратной связи