Robot
Складчик
- #1
Hands-On Web Penetration Testing with Metasploit [Harpreet Singh, Himanshu Sharma]
- Ссылка на картинку
Hands-On Web Penetration Testing with Metasploit
by Harpreet Singh, Himanshu Sharma
Released May 2020
Publisher(s): Packt Publishing
ISBN: 9781789953527
Identify, exploit, and test web application security with ease
Key Features
- Get up to speed with Metasploit and discover how to use it for pentesting
- Understand how to exploit and protect your web environment effectively
- Learn how an exploit works and what causes vulnerabilities
by Harpreet Singh, Himanshu Sharma
Released May 2020
Publisher(s): Packt Publishing
ISBN: 9781789953527
Identify, exploit, and test web application security with ease
Key Features
- Get up to speed with Metasploit and discover how to use it for pentesting
- Understand how to exploit and protect your web environment effectively
- Learn how an exploit works and what causes vulnerabilities
Format: EPUB, PDF.Спойлер: Перевод описания и содержание книги на русском языке
Практическое тестирование на проникновение в Интернет с помощью Metasploit
по Harpreet Сингх , Himanshu Шарма
Дата выпуска: май 2020 г.
Издатель (ы): Packt Publishing
ISBN: 9781789953527
Выявление, использование и тестирование безопасности веб-приложений с легкостью
Ключевая особенность
- Ознакомьтесь с Metasploit и узнайте, как использовать его для пентестинга
- Понять, как эффективно использовать и защищать вашу веб-среду
- Узнайте, как работает эксплойт и что вызывает уязвимости
Оглавление
Титульный лист
Авторские права и кредиты
Практическое тестирование на проникновение в Интернет с помощью Metasploit
О пакте
Зачем подписываться?
Авторы
Об авторах
О рецензенте
Packt ищет таких авторов, как вы
Предисловие
Для кого эта книга
О чем эта книга
Чтобы получить максимальную отдачу от этой книги
Скачать цветные изображения
Используемые условные обозначения
Отказ от ответственности
Связаться
Отзывы
Введение
Введение в тестирование на проникновение веб-приложений
Что такое тест на проникновение?
Типы тестов на проникновение
Тест на проникновение в белый ящик
Тест на проникновение в черный ящик
Тест на проникновение в серый ящик
Этапы тестирования на проникновение
Разведка и сбор информации
Перечисление
Оценка и анализ уязвимости
Эксплуатации
Составление отчетов
Важная терминология
Методики тестирования на проникновение
Руководство по методологии тестирования безопасности с открытым исходным кодом & # xA0; (OSSTMM)
Метрики операционной безопасности
Анализ доверия
Тестирование безопасности человека
Тестирование физической безопасности
Тестирование беспроводной безопасности
Тестирование телекоммуникационной безопасности
Тестирование безопасности сети передачи данных
Нормы соответствия
Отчетность со STAR
Типы тестов OSSTMM & # xA0;
Структура оценки безопасности информационных систем (ISSAF)
Стандарт выполнения тестирования на проникновение (PTES)
Взаимодействия перед взаимодействием
Сбор разведданных
Моделирование угроз
Анализ уязвимости
Эксплуатации
Постэксплуатация
Составление отчетов
Перечень общих слабых мест (CWE)
OWASP Top 10
SANS TOP 25
Резюме
Вопросы
дальнейшее чтение
Metasploit: главное
Технические требования
Введение в Metasploit Framework
Терминология Metasploit Framework
Установка и настройка Metasploit
Установка Metasploit Framework на * nix
Установка Metasploit Framework в Windows
Начало работы с Metasploit Framework
Взаимодействие с Metasploit Framework с помощью msfconsole
Консольные команды MSF
Настройка глобальных настроек
Манипуляции с переменными в MSF
Изучение модулей MSF
Выполнение команд ОС в MSF
Настройка подключения к базе данных в Metasploit Framework
Загрузка плагинов в MSF
Использование модулей Metasploit
Поиск модулей в MSF
Проверка хостов и служб в MSF
Сканирование Nmap с помощью MSF
Настройка обработки полезной нагрузки в MSF
Генерация полезной нагрузки MSF
Создание полезной нагрузки MSF с помощью msfconsole (однострочный)
Создание полезной нагрузки MSF с помощью msfvenom
Резюме
Вопросы
дальнейшее чтение
Веб-интерфейс Metasploit
Технические требования
Введение в веб-интерфейс Metasploit
Установка и настройка веб-интерфейса
Установка Metasploit Community Edition в Windows
Установка Metasploit Community Edition в Linux / Debian
Начало работы с веб-интерфейсом Metasploit
Интерфейс
Главное меню
Панель вкладок проекта
Навигационные сухари
Панель задач
Создание проекта
Проект по умолчанию
Создание индивидуального проекта
Целевое перечисление
Использование встроенной опции
Импорт результатов сканирования
Выбор модуля
Вспомогательный модуль
Использование модуля эксплойта
Сессионное взаимодействие
Модули после эксплуатации
Резюме
Вопросы
дальнейшее чтение
Жизненный цикл пентестинга с Metasploit
Использование Metasploit для разведки
Технические требования
Введение в разведку
Активная разведка
Захват баннера
Обнаружение HTTP-заголовка
Перечисление страниц веб-роботов
Поиск скрытых репозиториев Git
Обнаружение открытого прокси
Пассивная разведка
URL-адреса заархивированных доменов
Censys
SSL-разведка
Резюме
Вопросы
дальнейшее чтение
Перечисление веб-приложений с использованием Metasploit
Технические требования
Введение в перечисление
Перечисление DNS
Сделать лишнюю милю & # x2013; редактирование исходного кода
Перечисление файлов
Сканирование и очистка с помощью Metasploit
Сканирование виртуальных хостов
Резюме
Вопросы
дальнейшее чтение
Сканирование уязвимостей с помощью WMAP
Технические требования
Понимание WMAP
Процесс сканирования WMAP
Разведка данных
Загрузка сканера
Конфигурация WMAP
Запуск WMAP
Порядок выполнения модуля WMAP
Добавление модуля в WMAP
Кластерное сканирование с использованием WMAP
Резюме
Вопросы
дальнейшее чтение
Оценка уязвимости с помощью Metasploit (Nessus)
Технические требования
Введение в Nessus
Использование Nessus с Metasploit
Аутентификация Nessus через Metasploit
Основные команды
Патч для библиотеки Metasploit
Выполнение сканирования Nessus через Metasploit
Использование базы данных Metasploit для сканирования Nessus
Импорт сканирования Nessus в базу данных Metasploit
Резюме
Вопросы
дальнейшее чтение
Пентестирование систем управления контентом (CMS)
Пентестирование CMS - WordPress
Технические требования
Введение в WordPress
Архитектура WordPress
Структура файлов / каталогов
Базовая папка
wp-включает
wp-admin
wp-content
Разведка и подсчет WordPress
Обнаружение версии
Readme.html
Мета генератор
Получение версии через файлы JavaScript и CSS
Получение версии через ленту
Использование языка разметки структурного процессора (OPML)
Уникальное / расширенное снятие отпечатков пальцев
Разведка WordPress с помощью Metasploit
Перечисление WordPress с использованием Metasploit
Оценка уязвимости WordPress
Эксплуатация WordPress, часть 1 & # x2013; Удаление произвольного файла WordPress
Поток и анализ уязвимостей
Эксплуатация уязвимости с помощью Metasploit
Эксплуатация WordPress, часть 2 & # x2013; неаутентифицированная SQL-инъекция
Поток и анализ уязвимостей
Эксплуатация уязвимости с помощью Metasploit
Эксплуатация WordPress, часть 3 & # x2013; WordPress 5.0.0 Удаленное выполнение кода
Поток и анализ уязвимостей
Эксплуатация уязвимости с помощью Metasploit
Сделать лишнюю милю & # x2013; настройка эксплойта Metasploit
Резюме
Вопросы
дальнейшее чтение
Пентестирование CMS - Joomla
Технические требования
Введение в Joomla
Архитектура Joomla
Структура файлов и каталогов
Разведка и подсчет
Обнаружение версии
Обнаружение через метатег
Обнаружение через заголовки сервера
Обнаружение через языковые конфигурации
Обнаружение через README.txt
Обнаружение через файл манифеста
Обнаружение по уникальным ключевым словам
Разведка Joomla с помощью Metasploit
Перечисление плагинов и модулей Joomla с помощью Metasploit
Перечисление страниц
Перечисление плагинов
Сканирование уязвимостей с Joomla
Эксплуатация Joomla с использованием Metasploit
Как работает эксплойт? & # XA0;
Загрузка оболочки Joomla
Резюме & # xA0;
Вопросы
дальнейшее чтение
Пентестирование CMS - Drupal
Технические требования
Введение в Drupal и его архитектуру
Архитектура Drupal
Структура каталогов
Drupal разведка и подсчет
Обнаружение через README.txt
Обнаружение через метатеги
Обнаружение через заголовки сервера
Обнаружение через CHANGELOG.txt
Обнаружение через install.php
Перечисление плагинов, тем и модулей
Сканирование уязвимостей Drupal с помощью droopescan
Использование Drupal
Эксплуатация Drupal с помощью Drupalgeddon2
Понимание уязвимости Drupalgeddon
Использование Drupalgeddon2 с помощью Metasploit
Эксплойт веб-служб RESTful & # x2013; unserialize ()
Понимание сериализации
Что такое POP-цепочка?
Десериализация полезной нагрузки
Использование RESTful Web Services RCE через unserialize () с использованием Metasploit
Резюме
Вопросы
дальнейшее чтение
Проведение пентестинга на технологических платформах
Тестирование на проникновение на технологических платформах - JBoss
Технические требования
Введение в JBoss
Архитектура JBoss (JBoss 5)
Файлы JBoss и структура каталогов
Разведка и подсчет
Обнаружение через домашнюю страницу
Обнаружение через страницу ошибки
Обнаружение через HTML-тег заголовка
Обнаружение через X-Powered-By
Обнаружение через хеширование favicon.ico
Обнаружение с помощью таблиц стилей (CSS)
Проведение сканирования статуса JBoss с помощью Metasploit
Перечисление сервисов JBoss
Выполнение оценки уязвимости на JBoss AS
Сканирование уязвимостей с помощью JexBoss
Уязвимые точки входа JBoss
Эксплуатация JBoss
Эксплуатация JBoss через консоль администрирования
Эксплуатация через JMX-консоль (метод MainDeployer)
Эксплуатация через консоль JMX с использованием Metasploit (MainDeployer)
Эксплуатация через консоль JMX (BSHDeployer)
Эксплуатация через консоль JMX с использованием Metasploit (BSHDeployer)
Эксплуатация через веб-консоль (Java-апплет)
Эксплуатация через веб-консоль (метод Invoker)
Создание сценариев BSH
Развертывание сценария BSH с помощью webconsole_invoker.rb
Эксплуатация через JMXInvokerServlet (JexBoss)
Эксплуатация через JMXInvokerServlet с использованием Metasploit
Резюме
Вопросы
дальнейшее чтение
Тестирование на проникновение на технологических платформах - Apache Tomcat
Технические требования
Введение в Tomcat
Архитектура Apache Tomcat
Файлы и их структуры каталогов
Обнаружение установок Tomcat
Обнаружение через заголовок ответа HTTP & # x2013; X-Powered-By
Обнаружение через заголовок ответа HTTP & # x2013; WWW-аутентификация
Обнаружение с помощью тегов HTML & # x2013; тег заголовка
Обнаружение через HTTP 401 Несанкционированная ошибка
Обнаружение с помощью уникального снятия отпечатков пальцев (хеширования)
Обнаружение через каталоги и файлы
Обнаружение версии
Определение версии через страницу ошибки HTTP 404
Раскрытие версии через Release-Notes.txt
Раскрытие версии через Changelog.html
Использование Tomcat
Уязвимость обхода загрузки JSP в Apache Tomcat
Загрузка оболочки Tomcat WAR (аутентифицирована)
Введение в Apache Struts
Понимание OGNL
Внедрение экспрессии OGNL
Тестирование удаленного выполнения кода через OGNL-инъекцию
Тестирование на слепое удаленное выполнение кода через OGNL-инъекцию
Тестирование внеполосной инъекции OGNL
Эксплуатация Struts 2 с использованием Metasploit
Резюме
Вопросы
дальнейшее чтение
Тестирование на проникновение на технологических платформах - Дженкинс
Технические требования
Введение в Дженкинс
Терминология Дженкинса
Библиотека степлера
Маршрутизация URL
Apache Groovy
Мета-программирование
Абстрактное синтаксическое дерево
Трубопровод
Разведка и учет Дженкинса
Обнаружение Дженкинса с помощью хэшей favicon
Обнаружение Jenkins с использованием заголовков HTTP-ответа
Перечисление Дженкинса с использованием Metasploit
Использование Дженкинса
Обход списка контроля доступа Jenkins
Понимание неаутентифицированного RCE Jenkins
Резюме
Вопросы
дальнейшее чтение
Логическая охота за ошибками
Фаззинг веб-приложений - поиск логических ошибок
Технические требования
Что такое фаззинг?
Нечеткая терминология
Типы атак методом фаззинга
Фаззинг приложений
Фаззинг протокола
Фаззинг файлового формата
Введение в фаззинг веб-приложений
Установка фаззера (Wfuzz)
Установка фаззера (ffuf)
Выявление векторов атак веб-приложений
Глаголы HTTP-запроса
Нечеткое HTTP-методы / глаголы с использованием Wfuzz
Нечеткое HTTP-методы / глаголы с использованием ffuf
Нечеткое HTTP-методы / глаголы с использованием Burp Suite Intruder
URI HTTP-запроса
Нечеткое определение пути URl HTTP-запроса с помощью Wfuzz
& # xA0; Нечеткое определение пути URl HTTP-запроса с помощью ffuf
Нечеткое определение пути URl HTTP-запроса с помощью Burp Suite Intruder
Нечеткое HTTP-запрос URl имен файлов и расширений файлов с помощью Wfuzz
Нечеткое HTTP-запрос URl имен файлов и расширений файлов с использованием ffuf
Нечеткое HTTP-запрос URl имен файлов и расширений файлов с помощью Burp Suite Intruder
Фаззинг HTTP-запроса URl с использованием Wfuzz (параметр GET + значение)
Фаззинг HTTP-запроса URl с использованием Burp Suite Intruder (параметр GET + значение)
Заголовки HTTP-запроса
Фаззинг стандартных заголовков HTTP с использованием Wfuzz, ffuf и Burp Suite
Сценарий 1 & # x2013; Фаззинг заголовка cookie
Сценарий 2 & # x2013; Пользовательский фаззинг заголовка cookie
Наложение настраиваемого заголовка с помощью Wfuzz, ffuf и Burp Suite
Сценарий 3 & # x2013; Пользовательский фаззинг заголовка
Резюме
Вопросы
дальнейшее чтение
Написание отчетов о тестировании на проникновение
Технические требования
Введение в написание отчетов & # xA0;
Написание исполнительных отчетов
Титульный лист
Контроль версий документа
Оглавление
Задача
Определенный объем
Основные выводы (влияние)
Обзор проблемы
Стратегические рекомендации
Написание подробных технических отчетов
Титульный лист
Контроль версий документа
Оглавление
Сводка отчета
Определенный объем
Используемая методология
CVSS
Сводка уязвимости
Вывод
Приложение
Введение в Dradis Framework
Предустановочная конфигурация
Установка и настройка
Начало работы с Dradis
Импорт сторонних отчетов в Dradis
Определение методологии тестирования безопасности в Dradis
Организация отчетов с помощью Dradis
Экспорт отчетов в Dradis
Работа с Serpico & # xA0;
Установка и настройка
Начало работы с Serpico
Импорт данных из Metasploit в Serpico
Импорт сторонних отчетов в Serpico & # xA0;
Управление пользователями в Serpico
Управление шаблонами в Serpico
Создание отчетов в нескольких форматах
Резюме
Вопросы
дальнейшее чтение
Оценка
Глава 1
Глава 2
Глава 3
Глава 4
Глава 5
Глава 6
Глава 7
Глава 8
Глава 9
Глава 10
Глава 11
Глава 12
Глава 13
Глава 14
Глава 15
Другие книги, которые могут вам понравиться
Зарегистрируйтесь
, чтобы посмотреть скрытый авторский контент.