دوشنبه, ۲۸ آبان ۱۳۹۷، ۱۱:۱۷ ق.ظ
نام کتاب : کتاب آموزش پیشرفته متااسپلوییت
- منبع : ترجمه و تالیف کتاب Masrtering Metasploit
- تاریخ انتشار : بهمن ۱۳۹۴
- موضوع : امنیت شبکه
- سطح آموزش : پیشرفته
- تعداد صفحات : ۶۸۱ صفحه
- حاوی فایل های تمرینی
- نسخه : PDF
- نویسنده و مترجم : محمد شریعتی مهر
راهنمای استفاده از کتاب آموزش پیشرفته متااسپلوییت
دستوراتی که در خط فرمان وارد میکنید،
بی رنگ هستند و تشخیص دستورات وارد شده و نتایج خروجی کمی دشوار است. به
منظور مطالعه آسان آنها، تمامی دستورات ورودی در خط فرمان و نتایج خروجی
نمایش داده شده در تصاویر هایلایت شدهاند.
رنگ سبز نشاندهنده دستوراتی هستند که توسط شما وارد میشوند.
رنگ زرد نشان دهنده نتایج خروجی مهم هستند و به صورت برجسته درآورده شدند.
فایلهای تمرینی در قالب یک فایل فشرده به صورت طبقه بندی شده و منظم ارائه شدهاند .
ریز مطالب کتاب آموزش پیشرفته متااسپلوییت
-
فصل یک : مقدمه
درباره کتاب متااسپلوییت پیشرفته آنچه در این کتاب می خوانید این کتاب مناسب چه کسانی است ؟ قبل از شروع قانون راهنمای استفاده از کتاب آزمایشگاه
-
فصل دو : مقدمات برنامه نویسی روبی
بازسازی متااسپلوییت روبی قلب تپنده متااسپلوییت ایجاد اولین برنامه روبی خودتان تعامل با روبی شل تعریف متدها درون شل متغیرها و انواع داده در روبی کار با رشته ها تابع Split تابع Squeeze اعداد و تبدیلات در روبی رنج ها یا همان محدوده ها در روبی آرایه ها در روبی متدها در روبی عملگرهای تصمیم ساز حلقه ها در روبی عبارات منظم جمع بندی مقدمات روبی
-
فصل سه : توسعه ماژول های سفارشی
ایجاد یک ماژول به صورت خلاصه معماری فریم ورک متااسپلوییت درک طرح کتابخانه ها درک ماژول های موجود نوشتن یک ماژول اختصاصی اسکنر FTP نوشتن یک ماژول اختصاصی اسکنر HTTP Server نوشتن یک ماژول پس از بکارگیری
-
فصل چهار : موفقیت در اسکریپت نویسی مترپرتر
ضروریات اسکریپت نویسی مترپرتر Pivoting به شبکه هدف ایجاد دسترسی ثابت و دایمی فراخوانی API و میکسین ها ایجاد اسکریپت های سفارشی مترپرتر
-
فصل پنج : کارکردن با ریلگان
مقدمات شل تعاملی روبی IRB درک ریلگان و اسکریپت نویسی در آن دستکاری فراخوان های API ویندوز ایجاد اسکریپت های پیچیده با ریلگان
-
فصل شش : الفبای اسمبلی
مقدمات مقدمات سازماندهی سیستم رجیسترها اهمیت EIP اهمیت ESP ارتباط NOPs و JMP متغیرها و اعلان مثال ایجاد برنامه های اسمبلی
-
فصل هفت : لذت فازینگ
شکست اپلیکیشن تدارک ورودی متغیر ایجاد زباله معرفی Immunity Debugger معرفی دیباگر GDB مقدمات توسعه اکسپلوییت سرریز بافر مقدمات حافظه آزمایش بکارگیری سرریز بافر پیداکردن آسیب پذیری ها چگونه آسیب پذیری ها را پیدا کنیم ؟ فازینگ دستی سرریز بافر فازینگ ریموت و لوکال مثال فازینگ لوکال فازینگ خودکار با اسپایک
-
فصل هشت : ایجاد شالوده اکسپلوییت
محاسبه اندازه بافر محاسبه آدرس JMP آزمون EIP انباشتن اپلیکیشن برای نفع خودتان آزمون ESP
-
فصل نه : تشخیص کاراکترهای بد
یافتن کاراکترهای بد اکسپلوییت ها به صورت دستی مقایسه کاراکترهای بد با اسکریپت Mona.py اضافه کردن ماژول های بیرونی به متااسپلوییت عیب یابی فرایند اضافه کردن ماژول ها توابع خودکارسازی در متااسپلوییت
-
فصل ده : مقدمات SEH
کنترل SEH عبور از SEH اکسپلوییت های مبتنی بر SEH
-
فصل یازده : سرریزبافر مبتنی بر پشته در لینوکس
تئوری حافظه سرریزبافر لینوکس یک برنامه آسیب پذیر ایجاد شکست اجرای GDB شکست برنامه در GDB کنترل EIP سرقت اجرا Endianness
-
فصل دوازده : سرریز بافر مبتنی بر پشته در ویندوز
جستجو آسیب پذیری در War-FTP ایجاد شکست مکان یابی EIP ایجاد الگوی چرخه ای به منظور تشخیص افست تایید افست سرقت اجرا بدست آوردن شل
-
فصل سیزده : رونویسی SEH
اکسپلوییت های رونویسی SEH پیداکردن رشته حمله در حافظه دستورالعمل POP POP RET سیستم حفاظتی SafeSEH استفاده از یک Short Jump انتخاب یک پیلود
-
فصل چهارده : مروری بر فازینگ و واردسازی ماژول ها
فازینگ برنامه ها پیداکردن باگ ها از طریق مرور کد برنامه فازینگ یک برنامه FTP Server تلاش برای خرابی واردکردن اکسپلوییت های عمومی پیداکردن یک آدرس بازگشت جانشینی شلکد ویرایش اکسپلوییت نوشتن ماژول های متااسپلوییت
-
فصل پانزده : واردسازی اکسپلوییت ها
واردسازی یک اکسپلوییت پرل به متااسپلوییت ایجاد اکسپلوییت پایتون Freefloat FTP ایجاد اسکلت اولیه ماژول متااسپلوییت جاسازی مقادیر عدم نیاز به اضافه کردن شلکد آزمون اکسپلوییت خود واردسازی اکسپلوییت File Format واردسازی اکسپلوییت Web Server جمع آوری اطلاعات موردنیاز ایجاد اسکلت اکسپلوییت جایگذاری مقادیر کارکردن با اکسپلوییت تبدیل ماژول متااسپلوییت به یک ماژول مستقل نکات کلیدی سازگارکردن هر بخش تنظیم استک انکودینگ شلکد اجرای اکسپلوییت
-
فصل شانزده : دسترسی به دیگر سرویس ها
مقدمات SCADA مقدمات ICS و اجزای آن جدیت سیستم های ICS-SCADA از هم پاشیده شدن SCADA مقدمات تست SCADA یک اکسپلوییت مبتنی بر SCADA ایمن سازی SCADA محدودسازی شبکه ها بکارگیری پایگاه داده سرور اسکیوال انگشت نگاری سرور اسکیوال با ابزار انمپ اسکن با ماژول های متااسپلوییت بروت فورس پسوردها در اسکیوال سرور مرور اسکیوال سرور اجرای کوئری های اسکیوال
-
فصل هفده : محیط های تست مجازی و مرحله سازی
اجرای تست نفوذ جعبه سفید تعامل با کارکنان و کاربران جمع آوری اطلاعات مقدمات کار با اسکنر آسیب پذیری OpenVAS نصب اولیه OpenVAS اجرای یک اسکن آزمایشی واردکردن گزارشات به متااسپلوییت مدل سازی نواحی تهدید تست سیستم های در معرض آسیب پذیری بدست آوردن دسترسی پوشاندن ردپا معرفی MagicTree ایجاد دستی گزارشات فرمت گزارشات گزارش مدیران گزارش مدیر شبکه / متدولوژی ایجاد یک جعبه سیاه تست نفوذ فوت پرینت و انگشت نگاری استفاده از Dmitry برای فوت پرینت پیداکردن اطلاعات هویز با ابزار Dmitry پیداکردن زیردامنه ها جمع آوری ایمیل ها سرشماری دی ان اس با متااسپلوییت پیاده سازی یک سناریو تست نفوذ جعبه سیاه
-
فصل هجده : حملات پیچیده سمت مشتری
بکارگیری مرورگرها نحوه عملکرد حمله Autopwn بر روی مرورگرها تکنولوژی نهفته در پشت حمله Autopwn حمله به مرورگرها با ماژول Autopwn اکسپلوییت های مبتنی بر فایل فرمت اکسپلوییت مبتنی بر PDF اکسپلوییت مبتنی بر نرم افزار word اکسپلوییت مبتنی بر رسانه بکارگیری Xampp server مترپرتر PHP تزریق اسکریپت های وب مخرب عبور از شناسایی آنتی ویروس دی ان اس جعلی فریب قربانی با سرقت DNS
-
فصل نوزده : جعبه ابزار مهندسی اجتماعی
ایجاد یک پیلود و یک شنونده ایجادکننده رسانه مخرب حملات حامل وبسایت حملات جاوا حمله صفحه جعلی حامل حمله Web Jacking
-
فصل بیست : رابط گرافیکی آرمیتیج (Armitage)
شروع کار با آرمیتیج نکات مهم در حین راه اندازی و شروع آرمیتیج مروری بر رابط کاربری مدیریت فضای کاری اسکن شبکه ها و مدیریت میزبان مدل سازی آسیب پذیری ها جستجوی اکسپلوییت مورد نظر برای حمله پس از بکارگیری با آرمیتیج لاگ کردن کلیدها پس از بکارگیری حمله بر روی قربانی با استفاده از آرمیتیج
-
فصل بیست و یک : تازه ترین اکسپلوییت های متااسپلوییت
نفوذ ریموت با اکسپلوییت Web_delivery شناسایی آنتی ویروس هدف با ماژول enum_av_excluded بکارگیری اپلیکیشن ManageEngine OpManager عبور و حذف آنتی ویروس با متااسپلوییت و شلتر ابزار mimikatz و متااسپلوییت نصب محیط تست بکارگیری جوملا بکارگیری جوملا ۱.۵ تا نسخه ۳.۴.۵ نصب محیط تست اندروید بکارگیری اندروید kitkat 4.4.2 بکارگیری وردپرس با ماژول wp_ajax_load_file بکارگیری وردپرس با ماژول wp_nmediawebsite_file_upload بکارگیری اسکریپت PHPFileManager 0.9.8 بکارگیری سیستم مدیریت محتوای BoltCMS
مبلغ قابل پرداخت:5.000تومان
|
۰
۰
۹۷/۰۸/۲۸