Web安全攻防:滲透測(cè)試實(shí)戰(zhàn)指南
定 價(jià):89 元
叢書名:高等學(xué)校計(jì)算機(jī)基礎(chǔ)教育教材精選
- 作者:徐焱
- 出版時(shí)間:2018/7/1
- ISBN:9787121342837
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP393.408
- 頁(yè)碼:416
- 紙張:
- 版次:01
- 開本:16開
本書由淺入深、全面、系統(tǒng)地介紹了當(dāng)前流行的高危漏洞的攻擊手段和防御方法,并力求語(yǔ)言通俗易懂,舉例簡(jiǎn)單明了,便于讀者閱讀、領(lǐng)會(huì)。結(jié)合具體案例進(jìn)行講解,可以讓讀者身臨其境,快速地了解和掌握主流的漏洞利用技術(shù)與滲透測(cè)試技巧! ¢喿x本書不要求讀者具備滲透測(cè)試的相關(guān)背景,如有相關(guān)經(jīng)驗(yàn)在理解時(shí)會(huì)更有幫助。本書亦可作為大專院校信息安全學(xué)科的教材。
徐焱,北京交通大學(xué)長(zhǎng)三角研究院安全研究員。2002年接觸網(wǎng)絡(luò)安全,主要研究方向是內(nèi)網(wǎng)滲透和APT攻擊,有豐富的網(wǎng)絡(luò)安全滲透經(jīng)驗(yàn)。已出版圖書《網(wǎng)絡(luò)攻防實(shí)戰(zhàn)研究:漏洞利用與提權(quán)》,曾在《黑客防線》、《黑客X檔案》、《黑客手冊(cè)》、FreeBuf、360安全客、阿里云盾先知、嘶吼等雜志和媒體上發(fā)表過多篇技術(shù)文章。李文軒,常用ID:遺忘。曾任天融信滲透測(cè)試工程師,現(xiàn)任奇虎360攻防實(shí)驗(yàn)室安全研究員,擅長(zhǎng)滲透測(cè)試、無(wú)線電安全,活躍于多個(gè)漏洞報(bào)告平臺(tái),報(bào)告過多個(gè)CVE漏洞,參與360安全客季刊的編輯審核。王東亞,常用ID:0xExploit。曾任職綠盟科技、天融信高級(jí)安全顧問,現(xiàn)任職安徽三實(shí)安全總監(jiān),ATK團(tuán)隊(duì)發(fā)起人。擅長(zhǎng)滲透測(cè)試和代碼審計(jì),活躍于多個(gè)漏洞報(bào)告平臺(tái),報(bào)告過數(shù)千個(gè)安全漏洞,包括多個(gè)CNVD、CVE漏洞。曾在FreeBuf、綠盟技術(shù)季刊等雜志和媒體發(fā)表過多篇專業(yè)技術(shù)文章,獲得多個(gè)CTF比賽名次。
第 1 章 滲透測(cè)試之信息收集 1
1.1 收集域名信息 1
1.1.1 Whois 查詢 1
1.1.2 備案信息查詢 2
1.2 收集敏感信息 2
1.3 收集子域名信息 4
1.4 收集常用端口信息 7
1.5 指紋識(shí)別 10
1.6 查找真實(shí) IP 11
1.7 收集敏感目錄文件 . 14
1.8 社會(huì)工程學(xué) 15
第 2 章 搭建漏洞環(huán)境及實(shí)戰(zhàn) 17
2.1 在 Linux 系統(tǒng)中安裝 LANMP 17
2.2 在 Windows 系統(tǒng)中安裝 WAMP 19
2.3 搭建 DVWA 漏洞環(huán)境 21
2.4 搭建 SQL 注入平臺(tái) 23
2.5 搭建 XSS 測(cè)試平臺(tái) 24
第 3 章 常用的滲透測(cè)試工具 . 28
3.1 SQLMap 詳解 28
3.1.1 安裝 SQLMap 28
3.1.2 SQLMap 入門 29
3.1.3 SQLMap 進(jìn)階:參數(shù)講解 . 36
3.1.4 SQLMap 自帶繞過腳本 tamper 的講解 40
3.2 Burp Suite 詳解 50
3.2.1 Burp Suite 的安裝 50
3.2.2 Burp Suite 入門 51
3.2.3 Burp Suite 進(jìn)階 55
3.3 Nmap 詳解 70
3.3.1 安裝 Nmap 71
3.3.2 Nmap 入門 71
3.3.3 Nmap 進(jìn)階 83
第 4 章 Web 安全原理剖析 90
4.1 SQL 注入的基礎(chǔ) 90
4.1.1 介紹 SQL 注入 90
4.1.2 SQL 注入的原理 90
4.1.3 與 MySQL 注入相關(guān)的知識(shí)點(diǎn) 91
4.1.4 Union 注入攻擊 95
4.1.5 Union 注入代碼分析 99
4.1.6 Boolean 注入攻擊 99
4.1.7 Boolean 注入代碼分析 103
4.1.8 報(bào)錯(cuò)注入攻擊 104
4.1.9 報(bào)錯(cuò)注入代碼分析 106
4.2 SQL 注入進(jìn)階 107
4.2.1 時(shí)間注入攻擊 107
4.2.2 時(shí)間注入代碼分析 109
4.2.3 堆疊查詢注入攻擊. 110
4.2.4 堆疊查詢注入代碼分析 112
4.2.5 二次注入攻擊 113
4.2.6 二次注入代碼分析 114
4.2.7 寬字節(jié)注入攻擊 116
4.2.8 寬字節(jié)注入代碼分析 119
4.2.9 cookie 注入攻擊 120
4.2.10 cookie 注入代碼分析 121
4.2.11 base64 注入攻擊 122
4.2.12 base64 注入代碼分析 123
4.2.13 XFF 注入攻擊 124
4.2.14 XFF 注入代碼分析 125
4.3 SQL 注入繞過技術(shù) 126
4.3.1 大小寫繞過注入 126
4.3.2 雙寫繞過注入 128
4.3.3 編碼繞過注入 129
4.3.4 內(nèi)聯(lián)注釋繞過注入 131
4.3.5 SQL 注入修復(fù)建議 131
4.4 XSS 基礎(chǔ) 135
4.4.1 XSS 漏洞介紹 135
4.4.2 XSS 漏洞原理 135
4.4.3 反射性 XSS 攻擊 . 137
4.4.4 反射型 XSS 代碼分析 138
4.4.5 儲(chǔ)存型 XSS 攻擊 . 139
4.4.6 儲(chǔ)存型 XSS 代碼分析 140
4.4.7 DOM 型 XSS 攻擊 142
4.4.8 DOM 型 XSS 代碼分析 143
4.5 XSS 進(jìn)階 144
4.5.1 XSS 常用語(yǔ)句及編碼繞過 144
4.5.2 使用 XSS 平臺(tái)測(cè)試 XSS 漏洞 145
4.5.3 XSS 漏洞修復(fù)建議 . 148
4.6 CSRF 漏洞 148
4.6.1 介紹 CSRF 漏洞 148
4.6.2 CSRF 漏洞的原理 148
4.6.3 利用 CSRF 漏洞 149
4.6.4 分析 CSRF 漏洞代碼 . 151
4.6.5 CSRF 漏洞修復(fù)建議 155
4.7 SSRF 漏洞 155
4.7.1 介紹 SSRF 漏洞 155
4.7.2 SSRF 漏洞原理 . 155
4.7.3 SSRF 漏洞利用 156
4.7.4 SSRF 漏洞代碼分析 157
4.7.5 SSRF 漏洞修復(fù)建議 157
4.8 文件上傳 158
4.8.1 介紹文件上傳漏洞 158
4.8.2 有關(guān)文件上傳的知識(shí) 158
4.8.3 JS 檢測(cè)繞過攻擊 158
4.8.4 JS 檢測(cè)繞過攻擊分析 160
4.8.5 文件后綴繞過攻擊 161
4.8.6 文件后綴繞過代碼分析 162
4.8.7 文件類型繞過攻擊 . 163
4.8.8 文件類型繞過代碼分析 164
4.8.9 文件截?cái)嗬@過攻擊 166
4.8.10 文件截?cái)嗬@過代碼分析 167
4.8.11 競(jìng)爭(zhēng)條件攻擊 169
4.8.12 競(jìng)爭(zhēng)條件代碼分析 169
4.8.13 文件上傳修復(fù)建議 170
4.9 暴力破解 170
4.9.1 介紹暴力破解漏洞 170
4.9.2 暴力破解漏洞攻擊 171
4.9.3 暴力破解漏洞代碼分析 172
4.9.4 暴力破解漏洞修復(fù)建議 172
4.10 命令執(zhí)行 173
4.10.1 介紹命令執(zhí)行漏洞 173
4.10.2 命令執(zhí)行漏洞攻擊 173
4.10.3 命令執(zhí)行漏洞代碼分析 175
4.10.4 命令執(zhí)行漏洞修復(fù)建議 175
4.11 邏輯漏洞挖掘 175
4.11.1 介紹邏輯漏洞 175
4.11.2 越權(quán)訪問攻擊 176
4.11.3 邏輯漏洞:越權(quán)訪問代碼分析 177
4.11.4 越權(quán)訪問修復(fù)建議 179
4.12 XXE 漏洞 179
4.12.1 介紹 XXE 漏洞 179
4.12.2 XXE 漏洞攻擊 180
4.12.3 XXE 漏洞代碼分析 180
4.12.4 XXE 漏洞修復(fù)建議 181
4.13 WAF 的那些事 181
4.13.1 介紹 WAF 181
4.13.2 WAF 判斷 182
4.13.3 一些 WAF 的繞過方法 184
第 5 章 Metasploit 技術(shù) 188
5.1 Metasploit 簡(jiǎn)介 188
5.2 Metasploit 基礎(chǔ) 190
5.2.1 專業(yè)術(shù)語(yǔ) 190
5.2.2 滲透攻擊步驟 191
5.3 主機(jī)掃描 191
5.3.1 使用輔助模塊進(jìn)行端口掃描 191
5.3.2 使用輔助模塊進(jìn)行服務(wù)掃描 193
5.3.3 使用 Nmap 掃描 193
5.4 漏洞利用 195
5.5 后滲透攻擊:信息收集 199
5.5.1 進(jìn)程遷移 200
5.5.2 系統(tǒng)命令 201
5.5.3 文件系統(tǒng)命令 208
5.6 后滲透攻擊:權(quán)限提升 210
5.6.1 利用 WMIC 實(shí)戰(zhàn) MS16-032 本地溢出漏洞 211
5.6.2 令牌竊取 216
5.6.3 Hash 攻擊 219
5.7 后滲透攻擊:移植漏洞利用代碼模塊 229
5.7.1 MS17-010 漏洞簡(jiǎn)介、原理及對(duì)策 . 229
5.7.2 移植并利用 MS17-010 漏洞利用代碼 230
5.8 后滲透攻擊:后門 233
5.8.1 操作系統(tǒng)后門 233
5.8.2 Web 后門 237
5.9 內(nèi)網(wǎng)攻擊域滲透測(cè)試實(shí)例 242
5.9.1 介紹滲透環(huán)境 242
5.9.2 提升權(quán)限 242
5.9.3 信息收集 245
5.9.4 獲取一臺(tái)服務(wù)器的權(quán)限 247
5.9.5 PowerShell 尋找域管在線服務(wù)器 251
5.9.6 獲取域管權(quán)限 252
5.9.7 登錄域控制 . 254
5.9.8 SMB 爆破內(nèi)網(wǎng) 257
5.9.9 清理日志 259
第 6 章 PowerShell 攻擊指南 261
6.1 PowerShell 技術(shù) 261
6.1.1 PowerShell 簡(jiǎn)介 261
6.1.2 PowerShell 的基本概念 263
6.1.3 PowerShll 的常用命令 264
6.2 PowerSploit 266
6.2.1 PowerSploit 的安裝 . 266
6.2.2 PowerSploit 腳本攻擊實(shí)戰(zhàn) . 268
6.2.3 PowerUp 攻擊模塊講解 275
6.2.4 PowerUp 攻擊模塊實(shí)戰(zhàn)演練 284
6.3 Empire . 291
6.3.1 Empire 簡(jiǎn)介 . 291
6.3.2 Empire 的安裝 292
6.3.3 設(shè)置監(jiān)聽 293
6.3.4 生成木馬 296
6.3.5 連接主機(jī)及基本使用 306
6.3.6 信息收集 310
6.3.7 權(quán)限提升 319
6.3.8 橫向滲透 324
6.3.9 后門 . 330
6.3.10 Empire 反彈回 Metasploit . 333
6.4 Nishang 334
6.4.1 Nishang 簡(jiǎn)介 334
6.4.2 Nishang 模塊攻擊實(shí)戰(zhàn) 338
6.4.3 PowerShell 隱藏通信遂道 343
6.4.4 WebShell 后門 347
6.4.5 權(quán)限提升 348
第 7 章 實(shí)例分析 . 364
7.1 代碼審計(jì)實(shí)例分析 364
7.1.1 SQL 注入漏洞 364
7.1.2 文件刪除漏洞 366
7.1.3 文件上傳漏洞 367
7.1.4 添加管理員漏洞 373
7.1.5 競(jìng)爭(zhēng)條件漏洞 378
7.2 滲透測(cè)試實(shí)例分析 380
7.2.1 后臺(tái)爆破 380
7.2.2 SSRF+Redis 獲得 WebShell 383
7.2.3 旁站攻擊 388
7.2.4 重置密碼 391
7.2.5 SQL 注入 393