CodeEngn Logo

Book


국내 리버스엔지니어링 관련 서적을 쉬어가기, 초급, 중급, 고급으로 분류 하였습니다.

추가 및 변경 신청은 Contact 메뉴에서 요청 해주세요.



메타스플로잇 Metasploit : 모의 해킹 전문가를 위한 메타스플로잇


정보

저자 : 데이비드 케네디,짐 오고먼,데본 컨즈,마티 아하로니 공저/김진국,이경식 공역
출판사 : 에이콘
출간일 : 2012년 07월 20일
페이지 : 440
ISBN-13 : 9788960773240
ISBN-10 : 8960773247
정가 : 33,000원


책소개

메타스플로잇 프로젝트는 2003년부터 시작된 이래 꾸준한 업데이트와 다양한 부가 기능으로 모의 해킹 전문가들에게 필수 도구로 자리를 잡았다. 하지만 처음 메타스플로잇을 접하는 초보자들은 한글로 된 매뉴얼이 부족해 활용하는 데 어려움을 겪는다. 이 책은 메타스플로잇을 처음 접하는 초보에게 좋은 길잡이가 되며, 기초적인 내용부터 고급 기능까지 두루 다루므로 전문가에게도 훌륭한 참고서가 될 것이다.


저자소개

저자 : 데이비드 케네디 David Kennedy

다이볼드(Diebold) 주식회사의 최고 정보보호 책임자(CISO)를 맡고 있고, 사회공학 툴킷(SET), 패스트 트랙 등의 다양한 오픈소스 도구를 개발 중이다. 백트랙(BackTrack)과 익스플로잇 데이터베이스(Exploit Database) 개발 팀에 속해 있으며, 사회공학 팟캐스트와 프레임워크의 핵심 멤버다. 또한 블랙햇, 데프콘, 쉬무콘, 시큐리티 B-Sides 외 다수 보안 컨퍼런스에서 발표한 경험이 있다.

저자 : 짐 오고먼 Jim O’Gorman

CSC 스트라이크포스(StrikeForce)에서 모의 해킹 전문가로 일하고 있으며, Social-Engineer.org의 공동 설립자이고, 오펜시브 시큐리티(Offensive-Security)의 강사다. 디지털 수사와 악성코드 분석에 관심이 많으며, 백트랙 리눅스의 포렌식 기능을 만드는 데 도움을 주고 있다. 보안 요소들이 동작하지 않는 상황에서 좀비 무리와 싸우기를 좋아하는 자신의 아이들을 도와주는 데 시간을 보낸다.

저자 : 데본 컨즈 Devon Kearns

오펜시브 시큐리티의 강사이며, 백트랙 리눅스의 개발자이자 익스플로잇 데이터베이스의 관리자다. 많은 메타스플로잇 익스플로잇 모듈에 기여하며 메타스플로잇 언리쉬드(Unleashed) 위키를 관리한다.

저자 : 마티 아하로니 Mati Aharoni

백트랙 리눅스 배포판을 만들었고, 오펜시브 시큐리티의 설립자이자 보안 교육 업계의 리더다.

역자 : 김진국

현재 다양한 침해 사고에 대해 디지털 포렌식 업무를 수행해 사고의 원인과 영향을 밝혀내고 대응 방안을 제시해주는 일을 한다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 현재 디지털 포렌식 커뮤니티인 포렌식 인사이트를 운영하면서 다양한 디지털 포렌식 기법을 연구 중이다.

역자 : 이경식

현재 사이버테러와 관련된 연구를 진행 중이며, 공동 역자인 김진국 님과 함께 포렌식 인사이트에서 다양한 연구 주제를 다루며 지속적으로 활동 중이다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 다양한 아이디어를 오픈소스 프로젝트로 진행하기 위해 노력 중이며, 현재 맥 메모리 분석 오픈소스 프로젝트인 volafox (http://code.google.com/p/volafox)를 진행 중이다.


목차

1장 모의 해킹의 기초
___PTES 단계
______사전 계약 단계
______정보 수집
______위협 모델링
______취약점 분석
______침투 수행
______포스트 익스플로잇
______보고서 작성
___모의 해킹의 유형
______공개 모의 해킹
______비공개 모의 해킹
___취약점 스캐너
___해야 할 일

2장 메타스플로잇 기초
___전문 용어
______익스플로잇
______페이로드
______셸코드
______모듈
______리스너
___메타스플로잇 인터페이스
______MSFconsole
______MSFcli
______Armitage
___메타스플로잇 유틸리티
______MSFpayload 
______MSFencode
______Nasm 셸
___메타스플로잇 익스프레스와 프로
___정리

3장 정보 수집
___수동적 정보 수집
______whois Lookups
______Netcraft
______NSLookup
___능동적 정보 수집
______엔맵을 이용한 포트 스캐닝
______메타스플로잇의 데이터베이스 작업
______메타스플로잇을 이용한 포트스캐닝 
___타겟 스캐닝
______서버 메시지 블록 스캐닝
______잘못 설정된 마이크로소프트 SQL 서버 찾기
______SSH 서버 스캐닝
______FTP 스캐닝
______단순 네트워크 관리 프로토콜 탐색
___사용자 정의 스캐너 작성 
___정리

4장 취약점 스캐닝
___기본적인 취약점 스캔 
___넥스포즈를 이용한 스캐닝
______환경설정
______메타스플로잇 프레임워크로 보고서 가져오기
______MSFconsole에서 넥스포즈 실행
___넥서스로 스캐닝
______넥서스 환경설정
______넥서스 스캔 정책 생성
______넥서스 스캔 실행
______넥서스 보고서
______메타스플로잇 프레임워크로 스캔 결과 가져오기
______메타스플로잇에서 넥서스를 이용한 스캐닝
___특별한 취약점 스캐너
______SMB 로그인 확인
______열린 VNC 인증 스캐닝
______열린 X11 서버 스캐닝
___Autopwn에 검색 결과 활용

5장 침투의 재미
___침투 수행의 기본
______msf」 show exploits
______msf」 show auxiliary
______msf」 show options
______msf」 show payloads
______msf」 show targets
______info
______set과 unset
______setg과 unsetg
______save
___첫 번째 대상 시스템 공격
___우분투 시스템 공격
___전체 포트 대상 페이로드: 포트 전수 조사
___리소스 파일
___정리

6장 미터프리터
___윈도우 XP 가상 머신 공격
______엔맵을 이용한 포트 스캐닝 
______MS SQL 공격
______MS SQL 서버에 전수 조사 공격
______xp_cmdshell
______기본 미터프리터 명령
______키 입력 캡처
___사용자명과 패스워드 덤프
______패스워드 해시 값 추출
______패스워드 해시 덤프
___패스더해시
___권한 상승
___토큰 위장
___ps 사용
___다른 시스템 피보팅
___미터프리터 스크립트 사용
______이주 작업
______백신 소프트웨어 무력화
______시스템 패스워드의 해시 값 얻기
______공격 대상 시스템의 전체 트래픽 살펴보기
______시스템 스크레이핑
______Persistence 사용
___포스트 익스플로잇 모듈 활용
___명령 셸을 미터프리터로 업그레이드
___레일건 부가 기능으로 윈도우 API 조작
___정리

7장 탐지 회피
___MSFpayload로 독립적인 바이너리 생성
___백신 탐지 회피
______MSFencode로 인코딩
______다중 인코딩 
___사용자 정의 실행 파일 템플릿 
___은밀히 페이로드 실행
___패커
___백신을 회피에 대한 마지막 언급

8장 클리이언트 측 공격으로 익스플로잇
___브라우저 기반 익스플로잇
______브라우저 익스플로잇의 동작 방법
______NOP 살펴보기
___이뮤니티 디버거로 NOP 셸코드 해독하기
___인터넷 익스플로어의 오로라 익스플로잇 활용
___파일 포맷 익스플로잇
___페이로드 보내기
___정리

9장 메타스플로잇 보조 모듈
___보조 모듈 사용
___보조 모듈 해부
___정리

10장 사회공학 툴킷
___사회공학 툴킷 설정
___스피어 피싱 공격 벡터
___웹 공격 벡터
______자바 애플릿
______클라이언트 측 웹 익스플로잇 
______사용자명과 패스워드 수집
______탭네빙
______중간자 공격
______웹 재킹
______다면적 공격 살펴보기
___전염성 미디어 생성기
___틴시 USB HID 공격 벡터
___SET의 추가 기능
___정리

11장 패스트 트랙
___마이크로소프트 SQL 인젝션
______SQL 인젝터: 쿼리 문자열 공격 
______SQL 인젝터: POST 매개변수 공격 
______수동 인젝션 
______MSSQL 전수 조사 도구 
______SQLPwnage
___바이너리-헥스 변환 도구
___대용량 클라이언트 측 공격
___자동화에 대한 소견 

12장 카르메타스플로잇
___환경설정
___공격 시작
___자격 증명 수집
___셸 획득
___정리

13장 자신만의 모듈 작성
___마이크로소프트 SQL 명령 실행
___메타스플로잇 모듈 탐색
___새로운 모듈 작성
______파워셸
______셸 익스플로잇을 실행
______powershell_upload_exec 작성
______16진수 데이터를 바이너리로 변환
______카운터
______익스플로잇 실행
___코드 재사용의 힘

14장 자신만의 익스플로잇 작성
___퍼징의 기술
___구조적 예외 처리기 제어
___SEH 제약 사항 살펴보기
___반환 주소 얻기
___나쁜 문자와 원격 코드 실행
___정리

15장 메타스플로잇 프레임워크에 익스플로잇 포팅
___어셈블리 언어 기본
______EIP와 ESP 레지스터
______JMP 명령 집합
______NOP와 NOP 슬라이드
___버퍼 오버플로우 포팅
______기존 익스플로잇 코드 정리
______익스플로잇 함수 구성
______기본 익스플로잇 테스트
______프레임워크의 기능 구현
______무작위성 추가
______NOP 슬라이드 제거
______더미 셸코드 제거
______완벽한 모듈
___SEH를 덮어쓰는 익스플로잇 
___정리

16장 미터프리터 스크립팅
___기본적인 미터프리터 스크립트
___미터프리터 API
______출력
______베이스 API 호출
______미터프리터 믹스인
___미터프리터 스크립트 작성 규칙
___자신만의 미터프리터 스크립트 작성
___정리

17장 모의 해킹 시뮬레이션
___사전 조사 작업
___정보 수집
___위협 모델링
___익스플로잇
___사용자 정의 MSFconsole 
___포스트 익스플로잇
______메타스플로이터블 시스템 스캔
______취약한 서비스 확인
___아파치 톰캣 공격
___보이지 않는 서비스 공격
___흔적 제거
___정리

부록A 대상 시스템 설정
___시스템 설치와 설정
___리눅스 가상 머신 부팅
___취약한 윈도우 XP 시스템 설정
______윈도우 XP에서 웹서버 구성
______SQL 서버 구축
______취약한 웹 애플리케이션 생성
______백트랙 업데이트

부록B 치트 시트
___MSFconsole 명령
___미터프리터 명령
___MSFpayload 명령
___msfencode 명령
___MSFcli 명령
___MSF, Ninja, Fu
___MSFvenom
___미터프리터 포스트 익스플로잇 명령

Linode is a privately owned virtual private server provider based in Galloway, New Jerse