نام کتاب : کتاب آموزش پیشرفته متااسپلوییت
- منبع : ترجمه و تالیف کتاب Masrtering Metasploit
- تاریخ انتشار : بهمن ۱۳۹۴
- موضوع : امنیت شبکه
- سطح آموزش : پیشرفته
- تعداد صفحات : ۶۸۱ صفحه
- حاوی فایل های تمرینی
- نسخه : PDF
- نویسنده و مترجم : محمد شریعتی مهر
راهنمای استفاده از کتاب آموزش پیشرفته متااسپلوییت
دستوراتی که در خط فرمان وارد میکنید، بی رنگ هستند و تشخیص دستورات وارد شده و نتایج خروجی کمی دشوار است. به منظور مطالعه آسان آنها، تمامی دستورات ورودی در خط فرمان و نتایج خروجی نمایش داده شده در تصاویر هایلایت شدهاند.
رنگ سبز نشاندهنده دستوراتی هستند که توسط شما وارد میشوند.
رنگ زرد نشان دهنده نتایج خروجی مهم هستند و به صورت برجسته درآورده شدند.
فایلهای تمرینی در قالب یک فایل فشرده به صورت طبقه بندی شده و منظم ارائه شدهاند .
ریز مطالب کتاب آموزش پیشرفته متااسپلوییت
- فصل یک : مقدمه
درباره کتاب متااسپلوییت پیشرفته
آنچه در این کتاب می خوانید
این کتاب مناسب چه کسانی است ؟
قبل از شروع
قانون
راهنمای استفاده از کتاب
آزمایشگاه
- فصل دو : مقدمات برنامه نویسی روبی
بازسازی متااسپلوییت
روبی قلب تپنده متااسپلوییت
ایجاد اولین برنامه روبی خودتان
تعامل با روبی شل
تعریف متدها درون شل
متغیرها و انواع داده در روبی
کار با رشته ها
تابع Split
تابع Squeeze
اعداد و تبدیلات در روبی
رنج ها یا همان محدوده ها در روبی
آرایه ها در روبی
متدها در روبی
عملگرهای تصمیم ساز
حلقه ها در روبی
عبارات منظم
جمع بندی مقدمات روبی
- فصل سه : توسعه ماژول های سفارشی
ایجاد یک ماژول به صورت خلاصه
معماری فریم ورک متااسپلوییت
درک طرح کتابخانه ها
درک ماژول های موجود
نوشتن یک ماژول اختصاصی اسکنر FTP
نوشتن یک ماژول اختصاصی اسکنر HTTP Server
نوشتن یک ماژول پس از بکارگیری
- فصل چهار : موفقیت در اسکریپت نویسی مترپرتر
ضروریات اسکریپت نویسی مترپرتر
Pivoting به شبکه هدف
ایجاد دسترسی ثابت و دایمی
فراخوانی API و میکسین ها
ایجاد اسکریپت های سفارشی مترپرتر
- فصل پنج : کارکردن با ریلگان
مقدمات شل تعاملی روبی IRB
درک ریلگان و اسکریپت نویسی در آن
دستکاری فراخوان های API ویندوز
ایجاد اسکریپت های پیچیده با ریلگان
- فصل شش : الفبای اسمبلی
مقدمات
مقدمات سازماندهی سیستم
رجیسترها
اهمیت EIP
اهمیت ESP
ارتباط NOPs و JMP
متغیرها و اعلان
مثال ایجاد برنامه های اسمبلی
- فصل هفت : لذت فازینگ
شکست اپلیکیشن
تدارک ورودی متغیر
ایجاد زباله
معرفی Immunity Debugger
معرفی دیباگر GDB
مقدمات توسعه اکسپلوییت
سرریز بافر
مقدمات حافظه
آزمایش بکارگیری سرریز بافر
پیداکردن آسیب پذیری ها
چگونه آسیب پذیری ها را پیدا کنیم ؟
فازینگ دستی سرریز بافر
فازینگ ریموت و لوکال
مثال فازینگ لوکال
فازینگ خودکار با اسپایک
- فصل هشت : ایجاد شالوده اکسپلوییت
محاسبه اندازه بافر
محاسبه آدرس JMP
آزمون EIP
انباشتن اپلیکیشن برای نفع خودتان
آزمون ESP
- فصل نه : تشخیص کاراکترهای بد
یافتن کاراکترهای بد اکسپلوییت ها به صورت دستی
مقایسه کاراکترهای بد با اسکریپت Mona.py
اضافه کردن ماژول های بیرونی به متااسپلوییت
عیب یابی فرایند اضافه کردن ماژول ها
توابع خودکارسازی در متااسپلوییت
- فصل ده : مقدمات SEH
کنترل SEH
عبور از SEH
اکسپلوییت های مبتنی بر SEH
- فصل یازده : سرریزبافر مبتنی بر پشته در لینوکس
تئوری حافظه
سرریزبافر لینوکس
یک برنامه آسیب پذیر
ایجاد شکست
اجرای GDB
شکست برنامه در GDB
کنترل EIP
سرقت اجرا
Endianness
- فصل دوازده : سرریز بافر مبتنی بر پشته در ویندوز
جستجو آسیب پذیری در War-FTP
ایجاد شکست
مکان یابی EIP
ایجاد الگوی چرخه ای به منظور تشخیص افست
تایید افست
سرقت اجرا
بدست آوردن شل
- فصل سیزده : رونویسی SEH
اکسپلوییت های رونویسی SEH
پیداکردن رشته حمله در حافظه
دستورالعمل POP POP RET
سیستم حفاظتی SafeSEH
استفاده از یک Short Jump
انتخاب یک پیلود
- فصل چهارده : مروری بر فازینگ و واردسازی ماژول ها
فازینگ برنامه ها
پیداکردن باگ ها از طریق مرور کد برنامه
فازینگ یک برنامه FTP Server
تلاش برای خرابی
واردکردن اکسپلوییت های عمومی
پیداکردن یک آدرس بازگشت
جانشینی شلکد
ویرایش اکسپلوییت
نوشتن ماژول های متااسپلوییت
- فصل پانزده : واردسازی اکسپلوییت ها
واردسازی یک اکسپلوییت پرل به متااسپلوییت
ایجاد اکسپلوییت پایتون Freefloat FTP
ایجاد اسکلت اولیه ماژول متااسپلوییت
جاسازی مقادیر
عدم نیاز به اضافه کردن شلکد
آزمون اکسپلوییت خود
واردسازی اکسپلوییت File Format
واردسازی اکسپلوییت Web Server
جمع آوری اطلاعات موردنیاز
ایجاد اسکلت اکسپلوییت
جایگذاری مقادیر
کارکردن با اکسپلوییت
تبدیل ماژول متااسپلوییت به یک ماژول مستقل
نکات کلیدی
سازگارکردن هر بخش
تنظیم استک
انکودینگ شلکد
اجرای اکسپلوییت
- فصل شانزده : دسترسی به دیگر سرویس ها
مقدمات SCADA
مقدمات ICS و اجزای آن
جدیت سیستم های ICS-SCADA
از هم پاشیده شدن SCADA
مقدمات تست SCADA
یک اکسپلوییت مبتنی بر SCADA
ایمن سازی SCADA
محدودسازی شبکه ها
بکارگیری پایگاه داده
سرور اسکیوال
انگشت نگاری سرور اسکیوال با ابزار انمپ
اسکن با ماژول های متااسپلوییت
بروت فورس پسوردها در اسکیوال سرور
مرور اسکیوال سرور
اجرای کوئری های اسکیوال
- فصل هفده : محیط های تست مجازی و مرحله سازی
اجرای تست نفوذ جعبه سفید
تعامل با کارکنان و کاربران
جمع آوری اطلاعات
مقدمات کار با اسکنر آسیب پذیری OpenVAS
نصب اولیه OpenVAS
اجرای یک اسکن آزمایشی
واردکردن گزارشات به متااسپلوییت
مدل سازی نواحی تهدید
تست سیستم های در معرض آسیب پذیری
بدست آوردن دسترسی
پوشاندن ردپا
معرفی MagicTree
ایجاد دستی گزارشات
فرمت گزارشات
گزارش مدیران
گزارش مدیر شبکه / متدولوژی
ایجاد یک جعبه سیاه تست نفوذ
فوت پرینت و انگشت نگاری
استفاده از Dmitry برای فوت پرینت
پیداکردن اطلاعات هویز با ابزار Dmitry
پیداکردن زیردامنه ها
جمع آوری ایمیل ها
سرشماری دی ان اس با متااسپلوییت
پیاده سازی یک سناریو تست نفوذ جعبه سیاه
- فصل هجده : حملات پیچیده سمت مشتری
بکارگیری مرورگرها
نحوه عملکرد حمله Autopwn بر روی مرورگرها
تکنولوژی نهفته در پشت حمله Autopwn
حمله به مرورگرها با ماژول Autopwn
اکسپلوییت های مبتنی بر فایل فرمت
اکسپلوییت مبتنی بر PDF
اکسپلوییت مبتنی بر نرم افزار word
اکسپلوییت مبتنی بر رسانه
بکارگیری Xampp server
مترپرتر PHP
تزریق اسکریپت های وب مخرب
عبور از شناسایی آنتی ویروس
دی ان اس جعلی
فریب قربانی با سرقت DNS
- فصل نوزده : جعبه ابزار مهندسی اجتماعی
ایجاد یک پیلود و یک شنونده
ایجادکننده رسانه مخرب
حملات حامل وبسایت
حملات جاوا
حمله صفحه جعلی
حامل حمله Web Jacking
- فصل بیست : رابط گرافیکی آرمیتیج (Armitage)
شروع کار با آرمیتیج
نکات مهم در حین راه اندازی و شروع آرمیتیج
مروری بر رابط کاربری
مدیریت فضای کاری
اسکن شبکه ها و مدیریت میزبان
مدل سازی آسیب پذیری ها
جستجوی اکسپلوییت مورد نظر برای حمله
پس از بکارگیری با آرمیتیج
لاگ کردن کلیدها پس از بکارگیری
حمله بر روی قربانی با استفاده از آرمیتیج
- فصل بیست و یک : تازه ترین اکسپلوییت های متااسپلوییت
نفوذ ریموت با اکسپلوییت Web_delivery
شناسایی آنتی ویروس هدف با ماژول enum_av_excluded
بکارگیری اپلیکیشن ManageEngine OpManager
عبور و حذف آنتی ویروس با متااسپلوییت و شلتر
ابزار mimikatz و متااسپلوییت
نصب محیط تست بکارگیری جوملا
بکارگیری جوملا ۱.۵ تا نسخه ۳.۴.۵
نصب محیط تست اندروید
بکارگیری اندروید kitkat 4.4.2
بکارگیری وردپرس با ماژول wp_ajax_load_file
بکارگیری وردپرس با ماژول wp_nmediawebsite_file_upload
بکارگیری اسکریپت PHPFileManager 0.9.8
بکارگیری سیستم مدیریت محتوای BoltCMS