当前位置:首页 > 工业技术
Web安全攻防  渗透测试实战指南
Web安全攻防  渗透测试实战指南

Web安全攻防 渗透测试实战指南PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:徐焱,李文轩,王东亚著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2018
  • ISBN:9787121342837
  • 页数:398 页
图书介绍:本书由浅入深、系统地介绍了流行的高危漏洞和防御方法,语言通俗易懂,案例简单明了,便于读者阅读领会。全书共7章,按照从基础到进阶的顺序组织,第1章介绍渗透测试前期信息收集的种类和具体方法;第2章讲解如何搭建渗透测试环境;第3章详细介绍渗透测试中常用的SQLMap﹑Burp Suite﹑Nmap工具的安装﹑入门和实战;第4章通过多个系统实例,全面地对Web渗透的各种核心攻击技术进行讲解,并提出防范建议;第5章详细介绍Metasploit信息收集﹑漏洞分析﹑权限提升等手法;第6章对Powershell在后渗透阶段进行的一系列高级攻击进行了深度剖析;第7章介绍防御知识,介绍如何对常见安全漏洞进行代码审查。
《Web安全攻防 渗透测试实战指南》目录

第1章 渗透测试之信息收集 1

1.1 收集域名信息 1

1.1.1 Whois查询 1

1.1.2 备案信息查询 2

1.2 收集敏感信息 2

1.3 收集子域名信息 4

1.4 收集常用端口信息 7

1.5 指纹识别 10

1.6 查找真实IP 11

1.7 收集敏感目录文件 14

1.8 社会工程学 15

第2章 搭建漏洞环境及实战 17

2.1 在Linux系统中安装LANMP 17

2.2 在Windows系统中安装WAMP 19

2.3 搭建DVWA漏洞环境 21

2.4 搭建SQL注入平台 23

2.5 搭建XSS测试平台 24

第3章 常用的渗透测试工具 28

3.1 SQLMap详解 28

3.1.1 安装SQLMap 28

3.1.2 SQLMap入门 29

3.1.3 SQLMap进阶:参数讲解 36

3.1.4 SQLMap自带绕过脚本tamper的讲解 40

3.2 Burp Suite详解 50

3.2.1 Burp Suite的安装 50

3.2.2 Burp Suite入门 51

3.2.3 Burp Suite进阶 55

3.3 Nmap详解 70

3.3.1 安装Nmap 71

3.3.2 Nmap入门 71

3.3.3 Nmap进阶 83

第4章 Web安全原理剖析 90

4.1 SQL注入的基础 90

4.1.1 介绍SQL注入 90

4.1.2 SQL注入的原理 90

4.1.3 与MySQL注入相关的知识点 91

4.1.4 Union注入攻击 95

4.1.5 Union注入代码分析 99

4.1.6 Boolean注入攻击 99

4.1.7 Boolean注入代码分析 103

4.1.8 报错注入攻击 104

4.1.9 报错注入代码分析 106

4.2 SQL注入进阶 107

4.2.1 时间注入攻击 107

4.2.2 时间注入代码分析 109

4.2.3 堆叠查询注入攻击 110

4.2.4 堆叠查询注入代码分析 112

4.2.5 二次注入攻击 113

4.2.6 二次注入代码分析 114

4.2.7 宽字节注入攻击 116

4.2.8 宽字节注入代码分析 119

4.2.9 cookie注入攻击 120

4.2.10 cookie注入代码分析 121

4.2.11 base64注入攻击 122

4.2.12 base64注入代码分析 123

4.2.13 XFF注入攻击 124

4.2.14 XFF注入代码分析 125

4.3 SQL注入绕过技术 126

4.3.1 大小写绕过注入 126

4.3.2 双写绕过注入 128

4.3.3 编码绕过注入 129

4.3.4 内联注释绕过注入 131

4.3.5 SQL注入修复建议 131

4.4 XSS基础 135

4.4.1 XSS漏洞介绍 135

4.4.2 XSS漏洞原理 135

4.4.3 反射型XSS攻击 137

4.4.4 反射型XSS代码分析 138

4.4.5 储存型XSS攻击 139

4.4.6 储存型XSS代码分析 140

4.4.7 DOM型XSS攻击 142

4.4.8 DOM型XSS代码分析 143

4.5 XSS进阶 144

4.5.1 XSS常用语句及编码绕过 144

4.5.2 使用XSS平台测试XSS漏洞 145

4.5.3 XSS漏洞修复建议 148

4.6 CSRF漏洞 148

4.6.1 介绍CSRF漏洞 148

4.6.2 CSRF漏洞的原理 148

4.6.3 利用CSRF漏洞 149

4.6.4 分析CSRF漏洞代码 151

4.6.5 CSRF漏洞修复建议 155

4.7 SSRF漏洞 155

4.7.1 介绍SSRF漏洞 155

4.7.2 SSRF漏洞原理 155

4.7.3 SSRF漏洞利用 156

4.7.4 SSRF漏洞代码分析 157

4.7.5 SSRF漏洞修复建议 157

4.8 文件上传 158

4.8.1 介绍文件上传漏洞 158

4.8.2 有关文件上传的知识 158

4.8.3 JS检测绕过攻击 158

4.8.4 JS检测绕过攻击分析 160

4.8.5 文件后缀绕过攻击 161

4.8.6 文件后缀绕过代码分析 162

4.8.7 文件类型绕过攻击 163

4.8.8 文件类型绕过代码分析 164

4.8.9 文件截断绕过攻击 166

4.8.10 文件截断绕过代码分析 167

4.8.11 竞争条件攻击 169

4.8.12 竞争条件代码分析 169

4.8.13 文件上传修复建议 170

4.9 暴力破解 170

4.9.1 介绍暴力破解漏洞 170

4.9.2 暴力破解漏洞攻击 171

4.9.3 暴力破解漏洞代码分析 172

4.9.4 暴力破解漏洞修复建议 172

4.10 命令执行 173

4.10.1 介绍命令执行漏洞 173

4.10.2 命令执行漏洞攻击 173

4.10.3 命令执行漏洞代码分析 175

4.10.4 命令执行漏洞修复建议 175

4.11 逻辑漏洞挖掘 175

4.11.1 介绍逻辑漏洞 175

4.11.2 越权访问攻击 176

4.11.3 逻辑漏洞:越权访问代码分析 177

4.11.4 越权访问修复建议 179

4.12 XXE漏洞 179

4.12.1 介绍XXE漏洞 179

4.12.2 XXE漏洞攻击 180

4.12.3 XXE漏洞代码分析 180

4.12.4 XXE漏洞修复建议 181

4.13 WAF的那些事 181

4.13.1 介绍WAF 181

4.13.2 WAF判断 182

4.13.3 一些WAF的绕过方法 184

第5章 Metasploit技术 188

5.1 Metasploit简介 188

5.2 Metasploit基础 190

5.2.1 专业术语 190

5.2.2 渗透攻击步骤 191

5.3 主机扫描 191

5.3.1 使用辅助模块进行端口扫描 191

5.3.2 使用辅助模块进行服务扫描 193

5.3.3 使用Nmap扫描 193

5.4 漏洞利用 195

5.5 后渗透攻击:信息收集 199

5.5.1 进程迁移 200

5.5.2 系统命令 201

5.5.3 文件系统命令 208

5.6 后渗透攻击:权限提升 210

5.6.1 利用WMIC实战MS 16-032本地溢出漏洞 211

5.6.2 令牌窃取 216

5.6.3 Hash攻击 219

5.7 后渗透攻击:移植漏洞利用代码模块 229

5.7.1 MS17-010漏洞简介、原理及对策 229

5.7.2 移植并利用MS17-010漏洞利用代码 230

5.8 后渗透攻击:后门 233

5.8.1 操作系统后门 233

5.8.2 Web后门 237

5.9 内网攻击域渗透测试实例 242

5.9.1 介绍渗透环境 242

5.9.2 提升权限 242

5.9.3 信息收集 245

5.9.4 获取一台服务器的权限 247

5.9.5 PowerShell寻找域管在线服务器 251

5.9.6 获取域管权限 252

5.9.7 登录域控制 254

5.9.8 SMB爆破内网 257

5.9.9 清理日志 259

第6章 PowerShell攻击指南 261

6.1 PowerShell技术 261

6.1.1 PowerShell简介 261

6.1.2 PowerShell的基本概念 263

6.1.3 PowerShell的常用命令 264

6.2 PowerSploit 266

6.2.1 PowerSploit的安装 266

6.2.2 PowerSploit脚本攻击实战 268

6.2.3 PowerUp攻击模块讲解 275

6.2.4 PowerUp攻击模块实战演练 284

6.3 Empire 291

6.3.1 Empire简介 291

6.3.2 Empire的安装 292

6.3.3 设置监听 293

6.3.4 生成木马 296

6.3.5 连接主机及基本使用 306

6.3.6 信息收集 310

6.3.7 权限提升 319

6.3.8 横向渗透 324

6.3.9 后门 330

6.3.10 Empire反弹回Metasploit 333

6.4 Nishang 334

6.4.1 Nishang简介 334

6.4.2 Nishang模块攻击实战 338

6.4.3 PowerShell隐藏通信遂道 343

6.4.4 WebShell后门 347

6.4.5 权限提升 348

第7章 实例分析 364

7.1 代码审计实例分析 364

7.1.1 SQL注入漏洞 364

7.1.2 文件删除漏洞 366

7.1.3 文件上传漏洞 367

7.1.4 添加管理员漏洞 373

7.1.5 竞争条件漏洞 378

7.2 渗透测试实例分析 380

7.2.1 后台爆破 380

7.2.2 SSRF+Redis获得WebShell 383

7.2.3 旁站攻击 388

7.2.4 重置密码 391

7.2.5 SQL注入 393

返回顶部