前言
在当今快速发展的技术世界中,信息安全行业正以惊人的速度变化,与此同时,针对组织的网络攻击数量也在迅速增加。为了保护自己免受这些来自真实世界的攻击,许多组织在其流程管理中引入了安全审计以及风险和漏洞评估机制,旨在评估与其业务资产有关的风险。为了保护IT资产,许多组织聘请信息安全专业人员,以识别组织的应用程序和网络中可能存在的风险、漏洞和威胁。对于信息安全专业人员来说,掌握并提高自己的专业技能以及熟悉最新的攻击方法至关重要。同样,为了提高效率,许多人在进行渗透测试和漏洞利用时都将Metasploit作为首选。
对于网络漏洞利用和后渗透,我们可以找到大量资源,但是就Web应用渗透测试而言,选择Metasploit的人并不多。本书将帮助安全顾问和专业人士了解Metasploit在Web应用渗透测试中的作用,使读者能够在Metasploit的帮助下更有效地进行Web应用渗透测试。
本书读者对象
本书专为渗透测试人员、白帽黑客、信息安全顾问以及对Web应用渗透测试有一定了解,并且想要了解更多相关知识或深入研究Metasploit框架的人而设计。
本书涵盖的内容
第1章 介绍Metasploit的安装和配置,以及渗透测试的生命周期、OWASP Top 10和SANS Top 25。
第2章 介绍Metasploit从安装到漏洞利用的基础知识,还涵盖基本的Metasploit术语以及Metasploit中其他较不常用的选项。
第3章 在深入探讨其他主题之前,对Metasploit社区版Web界面进行简单介绍。
第4章 介绍渗透测试生命周期中的第一个过程:侦察(reconnaissance)。从标识(banner)抓取到WEBDAV侦察,我们将借助特定Metasploit模块来说明基本的侦察过程。
第5章 着重介绍Web应用渗透测试中重要的过程之一——枚举。本章将首先介绍文件和目录枚举的基本知识,然后介绍网站爬虫和抓取,之后介绍和枚举相关的Metasploit模块。
第6章 主要介绍Metasploit框架中用于扫描Web应用的WMAP模块。
第7章 主要介绍通过Metasploit使用Nessus漏洞扫描程序对目标进行漏洞评估扫描。
第8章 主要介绍针对WordPress的漏洞枚举以及如何进行漏洞利用。
第9章 主要介绍针对Joomla的漏洞枚举以及如何进行漏洞利用。
第10章 主要介绍针对Drupal的漏洞枚举以及如何进行漏洞利用。
第11章 介绍针对JBoss服务器进行漏洞枚举、利用和获得访问权限的方法。
第12章 介绍针对Tomcat服务器进行漏洞枚举、利用和获得访问权限的方法。
第13章 介绍针对运行Jenkins的服务器进行漏洞枚举、利用和获得访问权限的方法。
第14章 主要介绍针对Web应用业务逻辑缺陷的利用,并详细介绍通过对Web应用进行模糊测试来挖掘漏洞的一些实例。
第15章 涵盖报告编写的基础知识以及如何使用不同的工具来自动执行报告编写过程。
学习本书的基本要求
对Metasploit框架和脚本语言(如Python或Ruby)有基本的了解,将有助于读者理解各章内容。
如果你使用的是本书的数字版本,建议你自己输入代码,这样做将帮助你避免任何与代码复制和粘贴有关的潜在错误。
排版约定
本书中使用了以下约定。
代码体:表示文本中的代码、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟URL、用户输入和Twitter句柄。下面是一个示例:“将下载的WebStorm-10*.dmg磁盘映像文件作为系统中的另一个磁盘装入。”
代码块设置如下:
当我们希望引起你对代码块特定部分的注意时,相关行或项目会以粗体显示:
任何命令行输入或输出的编写方式如下:
表示警告或重要说明。
表示提示和技巧。
免责声明
本书中的信息仅用于合法范围。如果没有得到设备所有者的书面许可,不要使用本书中的任何信息。如果你误用书中的任何信息,出版社不承担任何责任。书中信息只能在测试环境中使用,并要得到相关负责人的书面授权。