新書推薦:
《
Zemax光学设计从基础到实践
》
售價:NT$
602.0
《
全球化的黎明:亚洲大航海时代
》
售價:NT$
500.0
《
危局
》
售價:NT$
383.0
《
穿裙子的士:叶嘉莹传
》
售價:NT$
245.0
《
财富方程式
》
售價:NT$
352.0
《
知识社会史(下卷):从《百科全书》到“在线百科”
》
售價:NT$
454.0
《
我读巴芒:永恒的价值
》
售價:NT$
602.0
《
你漏财了:9种逆向思维算清人生这本账
》
售價:NT$
254.0
|
編輯推薦: |
零基础入门,从渗透测试信息收集到后渗透攻防,安全专家实战讲解,全面介绍Web渗透核心攻击与防御方式!
|
內容簡介: |
本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。阅读本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。本书亦可作为大专院校信息安全学科的教材。
|
關於作者: |
徐焱,北京交通大学长三角研究院安全研究员。2002年接触网络安全,主要研究方向是内网渗透和APT攻击,有丰富的网络安全渗透经验。已出版图书《网络攻防实战研究:漏洞利用与提权》,曾在《黑客防线》、《黑客X档案》、《黑客手册》、FreeBuf、360安全客、阿里云盾先知、嘶吼等杂志和媒体上发表过多篇技术文章。李文轩,常用ID:遗忘。曾任天融信渗透测试工程师,现任奇虎360攻防实验室安全研究员,擅长渗透测试、无线电安全,活跃于多个漏洞报告平台,报告过多个CVE漏洞,参与360安全客季刊的编辑审核。王东亚,常用ID:0xExploit。曾任职绿盟科技、天融信高级安全顾问,现任职安徽三实安全总监,ATK团队发起人。擅长渗透测试和代码审计,活跃于多个漏洞报告平台,报告过数千个安全漏洞,包括多个CNVD、CVE漏洞。曾在FreeBuf、绿盟技术季刊等杂志和媒体发表过多篇专业技术文章,获得多个CTF比赛名次。
|
目錄:
|
第 1 章渗透测试之信息收集1
1.1收集域名信息1
1.1.1Whois 查询 1
1.1.2备案信息查询2
1.2收集敏感信息2
1.3收集子域名信息 4
1.4收集常用端口信息 7
1.5指纹识别10
1.6查找真实 IP 11
1.7收集敏感目录文件 . 14
1.8社会工程学 15
第 2 章搭建漏洞环境及实战 17
2.1在 Linux 系统中安装 LANMP17
2.2在 Windows 系统中安装 WAMP19
2.3搭建 DVWA 漏洞环境 21
2.4搭建 SQL 注入平台23
2.5搭建 XSS 测试平台 24
第 3 章常用的渗透测试工具. 28
3.1SQLMap 详解 28
3.1.1安装 SQLMap28
3.1.2SQLMap 入门 29
3.1.3SQLMap 进阶:参数讲解. 36
3.1.4SQLMap 自带绕过脚本 tamper 的讲解40
3.2Burp Suite 详解 50
3.2.1Burp Suite 的安装 50
3.2.2Burp Suite 入门51
3.2.3Burp Suite 进阶55
3.3Nmap 详解70
3.3.1安装 Nmap71
3.3.2Nmap 入门 71
3.3.3Nmap 进阶 83
第 4 章Web 安全原理剖析90
4.1SQL 注入的基础90
4.1.1介绍 SQL 注入 90
4.1.2SQL 注入的原理 90
4.1.3与 MySQL 注入相关的知识点91
4.1.4Union 注入攻击95
4.1.5Union 注入代码分析 99
4.1.6Boolean 注入攻击 99
4.1.7Boolean 注入代码分析 103
4.1.8报错注入攻击 104
4.1.9报错注入代码分析 106
4.2SQL 注入进阶 107
4.2.1时间注入攻击 107
4.2.2时间注入代码分析109
4.2.3堆叠查询注入攻击. 110
4.2.4堆叠查询注入代码分析112
4.2.5二次注入攻击113
4.2.6二次注入代码分析 114
4.2.7宽字节注入攻击116
4.2.8宽字节注入代码分析119
4.2.9cookie 注入攻击 120
4.2.10cookie 注入代码分析 121
4.2.11base64 注入攻击122
4.2.12base64 注入代码分析123
4.2.13XFF 注入攻击124
4.2.14XFF 注入代码分析125
4.3SQL 注入绕过技术 126
4.3.1大小写绕过注入 126
4.3.2双写绕过注入128
4.3.3编码绕过注入 129
4.3.4内联注释绕过注入 131
4.3.5SQL 注入修复建议 131
4.4XSS 基础135
4.4.1XSS 漏洞介绍 135
4.4.2XSS 漏洞原理135
4.4.3反射性 XSS 攻击 . 137
4.4.4反射型 XSS 代码分析138
4.4.5储存型 XSS 攻击. 139
4.4.6储存型 XSS 代码分析 140
4.4.7DOM 型 XSS 攻击142
4.4.8DOM 型 XSS 代码分析 143
4.5XSS 进阶 144
4.5.1XSS 常用语句及编码绕过144
4.5.2使用 XSS 平台测试 XSS 漏洞 145
4.5.3XSS 漏洞修复建议 . 148
4.6CSRF 漏洞148
4.6.1介绍 CSRF 漏洞 148
4.6.2CSRF 漏洞的原理 148
4.6.3利用 CSRF 漏洞 149
4.6.4分析 CSRF 漏洞代码. 151
4.6.5CSRF 漏洞修复建议155
4.7SSRF 漏洞155
4.7.1介绍 SSRF 漏洞 155
4.7.2SSRF 漏洞原理 . 155
4.7.3SSRF 漏洞利用156
4.7.4SSRF 漏洞代码分析157
4.7.5SSRF 漏洞修复建议 157
4.8文件上传158
4.8.1介绍文件上传漏洞 158
4.8.2有关文件上传的知识158
4.8.3JS 检测绕过攻击158
4.8.4JS 检测绕过攻击分析160
4.8.5文件后缀绕过攻击 161
4.8.6文件后缀绕过代码分析 162
4.8.7文件类型绕过攻击 . 163
4.8.8文件类型绕过代码分析 164
4.8.9文件截断绕过攻击166
4.8.10文件截断绕过代码分析167
4.8.11竞争条件攻击169
4.8.12竞争条件代码分析169
4.8.13文件上传修复建议170
4.9暴力破解 170
4.9.1介绍暴力破解漏洞170
4.9.2暴力破解漏洞攻击 171
4.9.3暴力破解漏洞代码分析172
4.9.4暴力破解漏洞修复建议172
4.10命令执行173
4.10.1介绍命令执行漏洞 173
4.10.2命令执行漏洞攻击173
4.10.3命令执行漏洞代码分析175
4.10.4命令执行漏洞修复建议175
4.11逻辑漏洞挖掘 175
4.11.1介绍逻辑漏洞 175
4.11.2越权访问攻击 176
4.11.3逻辑漏洞:越权访问代码分析177
4.11.4越权访问修复建议 179
4.12XXE 漏洞179
4.12.1介绍 XXE 漏洞179
4.12.2XXE 漏洞攻击180
4.12.3XXE 漏洞代码分析 180
4.12.4XXE 漏洞修复建议 181
4.13WAF 的那些事 181
4.13.1介绍 WAF181
4.13.2WAF 判断182
4.13.3一些 WAF 的绕过方法184
第 5 章Metasploit 技术 188
5.1Metasploit 简介188
5.2Metasploit 基础 190
5.2.1专业术语190
5.2.2渗透攻击步骤 191
5.3主机扫描 191
5.3.1使用辅助模块进行端口扫描 191
5.3.2使用辅助模块进行服务扫描193
5.3.3使用 Nmap 扫描193
5.4漏洞利用 195
5.5后渗透攻击:信息收集199
5.5.1进程迁移 200
5.5.2系统命令 201
5.5.3文件系统命令 208
5.6后渗透攻击:权限提升210
5.6.1利用 WMIC 实战 MS16-032 本地溢出漏洞 211
5.6.2令牌窃取 216
5.6.3Hash 攻击 219
5.7后渗透攻击:移植漏洞利用代码模块229
5.7.1MS17-010 漏洞简介、原理及对策. 229
5.7.2移植并利用 MS17-010 漏洞利用代码230
5.8后渗透攻击:后门233
5.8.1操作系统后门233
5.8.2Web 后门 237
5.9内网攻击域渗透测试实例 242
5.9.1介绍渗透环境 242
5.9.2提升权限242
5.9.3信息收集 245
5.9.4获取一台服务器的权限247
5.9.5PowerShell 寻找域管在线服务器 251
5.9.6获取域管权限252
5.9.7登录域控制. 254
5.9.8SMB 爆破内网257
5.9.9清理日志259
第 6 章PowerShell 攻击指南261
6.1PowerShell 技术 261
6.1.1PowerShell 简介261
6.1.2PowerShell 的基本概念263
6.1.3PowerShell 的常用命令264
6.2PowerSploit266
6.2.1PowerSploit 的安装. 266
6.2.2PowerSploit 脚本攻击实战. 268
6.2.3PowerUp 攻击模块讲解275
6.2.4PowerUp 攻击模块实战演练284
6.3Empire. 291
6.3.1Empire 简介. 291
6.3.2Empire 的安装292
6.3.3设置监听293
6.3.4生成木马296
6.3.5连接主机及基本使用306
6.3.6信息收集310
6.3.7权限提升319
6.3.8横向渗透324
6.3.9后门. 330
6.3.10Empire 反弹回 Metasploit . 333
6.4Nishang334
6.4.1Nishang 简介 334
6.4.2Nishang 模块攻击实战 338
6.4.3PowerShell 隐藏通信遂道 343
6.4.4WebShell 后门 347
6.4.5权限提升348
第 7 章实例分析. 364
7.1代码审计实例分析364
7.1.1SQL 注入漏洞364
7.1.2文件删除漏洞366
7.1.3文件上传漏洞367
7.1.4添加管理员漏洞373
7.1.5竞争条件漏洞378
7.2渗透测试实例分析380
7.2.1后台爆破380
7.2.2SSRF Redis 获得 WebShell383
7.2.3旁站攻击388
7.2.4重置密码391
7.2.5SQL 注入 393
|
內容試閱:
|
推荐序
经过老友夜以继日、逐字逐句地编写,本书终于出版了,在这里首先表示感谢,感谢编者将多年的工作经验汇聚成书。我从事信息安全工作已经18年,对于想从事渗透测试工作的朋友来说,我认为本书确实是一本难得的良师秘籍。我在阅读完本书后,和老友说,我会将本书推荐到北京中安国发信息技术研究院全国5A级信息安全人才培养的教材体系和国家信息安全保障人员认证应急服务实践操作考试参考教材目录中去,老友回复道,本书涉及的实验将会很快推出,所有配套的实验将放到红黑演义网络安全学院的云端实验平台上供大家练习。届时,读者可以一边阅读一边实践,实乃一大幸事!
我极力推荐专业从事渗透测试的人员、信息安全一线防护人员、网络安全厂商技术工程师、网络犯罪侦查与调查人员阅读本书,当然也推荐红黑演义网络安全院的2万名学员在想继续深造时学习本书配套的课程和实验。
具体的推荐理由有以下几点:
本书的实战性极强,比如在前期踩点阶段,敏感信息收集和社会工程学 工作开展的细致程度就能体现出渗透者的阅历水平,如果这两方面的工作做好了,对后期提权和内网渗透的帮助就很大。
本书的进阶性好,实现了深入浅出地引导读者从入门到进阶,汇总了渗透测试工作中各种技术知识点的细微类型,渗透是否能够从里程碑直接到黄龙府,关键就在这些细枝末节上,我想这些地方对提高读者渗透水平的帮助应该是最大的。本书对Web渗透技术原理的解读,透彻但不拖沓,对高效学习很有帮助,属于干货分享型。书中加入了大量绕过技术,这些技术在一些大型系统做了很多轮渗透之后再做渗透面临尴尬状态时特别有帮助。
本书介绍了一些在非常规渗透时用的技术和经验,比如逻辑漏洞挖掘XXE 漏洞,这样的漏洞利用哪怕是在知名的Facebook、PayPal等网站上都引发过问题。尽管XXE漏洞已经存在了很多年,但是从来没有获得它应得的关注度。很多XML的解析器默认是含有XXE漏洞的,这意味着渗透测试人员应该去测试、验证它。最后,本书还给出了常用工具和各式利器,并详细讲解了使用它们的技巧和步骤,这些工具会大大降低渗透测试人员的劳动强度,快速将客户的系统漏洞挖掘出来。
张胜生 2018 年 4 月 12 日于北京北京中安国发信息技术研究院院长工信部教育部网络安全领域专家省级产业教授研究生导师
北京市级百名网络安全专家负责人
CISSP认证考试指南译者资深讲师中国信息安全认证中心应急服务人员认证体系牵头人
前言
对于网络安全专业的人士来说,2017年是忙碌的一年,我们经历了美国国家安全局的敏感数据泄露事件、各种邮件门事件、想哭(WannaCry)勒索病毒肆虐全球,以及819徐玉玉电信诈骗案等安全大事。随着智能终端改变着人们生活中的方方面面,互联网渗透进国民经济的各行各业,用户的隐私安全受到更大威胁,企业也面临着向互联网企业的转型和升级,信息安全将成为未来所有普通人最关心的问题之一。
随着网络空间安全被批准为国家一级学科,各高校网络空间安全学院如雨后春笋般纷纷成立,但各高校的网络安全教育普遍存在一个问题,便是很少全面、系统地开设渗透测试方面的课程,而渗透测试作为主动防御的一种关键手段,对评估网络系统安全防护及措施至关重要,因为只有发现问题才能及时终止并预防潜在的安全风险。目前市面上的网络安全书籍良莠不齐,希望本书能为网络安全行业贡献一份微薄之力。
本书出版的同时计划出版姐妹篇《内网安全攻防:渗透测试实战指南》,目前已经在撰写中,具体目录及进展情况可以在http:www.ms08067.com中查看。
本书结构
本书基本囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段,并结合大量的图文解说,可以使初学者很快掌握Web渗透技术的具体方法和流程,帮助初学者从零开始建立起一些基本技能。
全书按照从简单到复杂﹑从基础到进阶的顺序讲解,不涉及一些学术性、纯理论性的内容,所讲述的渗透技术都是干货。读者按照书中所讲述的步骤操作即可还原实际的渗透攻击场景。
第 1 章 渗透测试之信息收集
进行渗透测试之前,最重要的一步就是信息收集。在这个阶段,我们要尽可能地收集目标的信息。所谓知己知彼,百战不殆,我们越了解测试目标,测试的工作就越容易。本章主要介绍了域名及子域名信息收集﹑查找真实IP﹑CMS指纹识别
﹑目标网站真实IP﹑常用端口的信息收集等内容。
第 2 章 搭建漏洞环境及实战
白帽子在目标对象不知情或者没有得到授权的情况下发起的渗透攻击是非法行为,所以我们通常会搭建一个有漏洞的Web应用程序,以此来练习各种各样的安全渗透技术。本章主要介绍了Linux系统下的LANMP﹑Windows系统下的WAMP应用环境的搭建,DVWA漏洞平台﹑SQL注入平台﹑XSS测试平台等常用渗透测试漏洞练习平台的安装配置及实战。
第 3 章 常用的渗透测试工具
工欲善其事,必先利其器,在日常的渗透测试中,借助一些工具,白帽子 可以更高效地执行安全测试,这能极大地提高工作的效率和成功率。本章详细介绍了常用的三大渗透测试工具SQLMap﹑Burp Suite﹑Nmap的安装,入门和实战利用。
第 4 章 Web 安全原理剖析
Web渗透的核心技术包括SQL注入﹑XSS攻击﹑CSRF攻击﹑SSRF攻击﹑暴力破解﹑文件上传﹑命令执行漏洞攻击﹑逻辑漏洞攻击﹑XXE漏洞攻击和WAF绕过等。
本章依次将这些常见高危漏洞提取出来,从原理到利用,从攻击到防御,一一讲解。同时还讲解了CSRF漏洞﹑SSRF漏洞﹑XXE漏洞﹑暴力破解漏洞﹑命令执行漏洞﹑文件上传漏洞﹑逻辑漏洞的形成原理﹑漏洞利用﹑代码分析,以及修复建议。
第 5 章 Metasploit 技术
Metasploit是近年来最强大﹑最流行和最有发展前途的开源渗透测试平台软件之一。它完全颠覆了已有的渗透测试方式。本章详细介绍了Metasploit的攻击步骤﹑信息收集﹑漏洞分析﹑漏洞利用﹑权限提升﹑移植漏洞代码模块,以及如何建立后门的实践方法。通过具体的内网域渗透测试实例,分析如何通过一个普通的WebShell 权限一步一步获取域管权限,最终畅游整个内网。
第 6 章 PowerShell 攻击指南
在渗透测试中,PowerShell是不能忽略的一个环节,而且仍在不断地更新和发展,它具有令人难以置信的灵活性和功能化管理Windows系统的能力。PowerShell的众多特点使得它在获得和保持对系统的访问权限时,也成为攻击者首选的攻击手段。本章详细介绍了PowerShell的基本概念和常用命令,以及PowerSploit﹑Empire﹑Nishang 等常用PowerShell攻击工具的安装及具体模块的使用,包括生成木马、信息探测、权限提升、横向渗透、凭证窃取、键盘记录、后门持久化等操作。
第 7 章 实例分析
对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载,直接进行代码审计,寻找源码中的安全漏洞。本章结合实际的源码,详细介绍了如何找出SQL注入漏洞﹑文件删除漏洞﹑文件上传漏洞﹑添加管理员漏洞﹑竞争条件漏洞等几种常见安全漏洞的代码审查方法,并通过实际案例细致地讲解了几种典型的攻击手段,如后台爆破﹑SSRF Redis获得 WebShell﹑旁站攻击﹑重置密码攻击和SQL注入攻击,完美复现了整个实际渗透攻击的过程。
特别声明
本书仅限于讨论网络安全技术,书中展示的案例只是为了读者更好地理解攻击者的思路和操作,已达到防范信息泄露、保护信息安全的目的,请勿用于非法用途!严禁利用本书所提到的漏洞和技术进行非法攻击,否则后果自负,本人和出版商不承担任何责任!联系作者
读者在阅读本书过程中遇到任何问题或者有任何意见,都可以直接发电子邮件至8946723@qq.com进行反馈。读者也可以加入本书的交流QQ群(736151662)进行交流。
同步网站内容
本书的同步网站为http:www.ms08067.com,该网站主要提供以下资源。
● 本书列出的一些脚本的源代码。
● 本书讨论的所有工具和其他资源的下载或链接。
● 关于本书内容的勘误更新。
读者服务
轻松注册成为博文视点社区用户(www.broadview.com.cn),扫码直达本书页面。
● 提交勘误:您对书中内容的修改意见可在 提交勘误 处提交,若被采纳,
将获赠博文视点社区积分(在您购买电子书时,积分可用来抵扣相应金额)。
● 交流互动:在页面下方 读者评论 处留下您的疑问或观点,与我们和其他读者一同学习交流。
页面入口:http:www.broadview.com.cn34283
致谢
感谢电子工业出版社编辑吴倩雪审阅本书稿,找出了书中的许多错误。感谢我的兄弟徐儒第对本书封面的精美设计。感谢李韩对本书同步网站的精心制作。
感谢carry_your﹑武鑫﹑张苗苗参与了本书部分的编写。感谢张胜生﹑陈亮﹑程冲﹑周培源﹑周勇林﹑Mcvoodoo﹑尹毅百忙之中抽空为本书写序。感谢各位圈内的朋友,他们包括但不限于:椰树﹑TT﹑陈小兵﹑矩阵﹑klion﹑ key﹑不许联想﹑暗夜还差很远、博雅、杨凡﹑曲云杰﹑陈建航﹑位面消隐﹑
Demon
感谢我的父母,感谢你们含辛茹苦地将我抚育成人,教会我做人的道理,在我生命的任何时刻都默默地站在我的身后,支持我,鼓励我!
感谢我的妻子,撰写本书基本占用了我所有的业余时光,几年来,感谢你在每天忙碌的工作之余对我的照顾和呵护。谢谢你为我付出的一切,你的支持是对我最大的鼓励。
感谢徐晞溪小朋友,你的到来让爸爸的世界充满了阳光,家里每个角落都充满
|
|