滲透測試?yán)碚撆c實踐 版權(quán)信息
- ISBN:9787302666493
- 條形碼:9787302666493 ; 978-7-302-66649-3
- 裝幀:暫無
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
滲透測試?yán)碚撆c實踐 本書特色
探索網(wǎng)絡(luò)安全的奧秘,手把手帶你從零開始,深入理解滲透測試的藝術(shù)。精選11臺Vulnhub靶機(jī),系統(tǒng)剖析主流Web漏洞,助你快速成為網(wǎng)絡(luò)安全領(lǐng)域的實戰(zhàn)高手。
滲透測試?yán)碚撆c實踐 內(nèi)容簡介
本書是一本面向網(wǎng)絡(luò)安全初學(xué)者的入門和實戰(zhàn)指南。本書以精心挑選出來的11臺Vulnhub靶機(jī)為核心,全面分析并介紹了滲透測試的思路、流程以及在每個測試環(huán)節(jié)所涉及的主要知識點和操作方法。全書共分為4篇15章,前兩篇主要介紹了滲透測試的流程、概念和方法,第3、4篇主要介紹了SQL注入、文件上傳、文件包含這3種主流的Web安全漏洞。
本書的**特色是理論與實戰(zhàn)深入結(jié)合,尤其是在前兩篇,都是通過對靶機(jī)實戰(zhàn)從而引出了所要介紹的知識點。經(jīng)過實踐驗證,這是一種對初學(xué)者比較友好的講解方式,便于讀者快速理解滲透測試的思路和流程。后兩篇則是在此基礎(chǔ)上的進(jìn)階,需要讀者先從代碼層面理解Web漏洞的產(chǎn)生原因,再進(jìn)而通過對靶機(jī)實戰(zhàn)掌握其應(yīng)用方法。
本書的讀者對象包括網(wǎng)絡(luò)安全愛好者、職業(yè)技能大賽和CTF比賽的參賽隊員,以及希望通過實戰(zhàn)項目提升技能的專業(yè)人士。同時,本書也適合作為高等院校相關(guān)專業(yè)的教材及教學(xué)參考書。
滲透測試?yán)碚撆c實踐 目錄
第1篇 滲透測試入門
第1章 準(zhǔn)備實驗環(huán)境
1.1 滲透測試概述
1.1.1 滲透測試基本流程
1.1.2 關(guān)于漏洞
1.2 搭建實驗環(huán)境
1.2.1 安裝配置VMware
1.2.2 Linux系統(tǒng)簡介
1.2.3 安裝配置Kali
1.2.4 安裝配置CentOS
1.2.5 設(shè)置Xshell遠(yuǎn)程登錄
1.3 搭建LAMP網(wǎng)站平臺
1.3.1 什么是LAMP
1.3.2 安裝LAMP
1.3.3 安裝DVWA
1.4 本章小結(jié)
第2章 靶機(jī)1——ME AND MY GIRLFRIEND
2.1 nmap掃描
2.1.1 主機(jī)發(fā)現(xiàn)
2.1.2 端口與socket
2.1.3 端口屬于傳輸層概念
2.1.4 端口的分類
2.1.5 端口掃描
2.2 HTTP協(xié)議
2.2.1 HTTP請求和響應(yīng)
2.2.2 Burp Suite的基本配置和使用
2.2.3 HTTP報文結(jié)構(gòu)
2.2.4 Web基本概念
2.2.5 GET方法和POST方法
2.2.6 修改HTTP請求頭
2.2.7 偽造客戶端IP地址
2.3 網(wǎng)站前端代碼
2.3.1 前端和后端
2.3.2 查看網(wǎng)頁源碼
2.3.3 HTML基礎(chǔ)
2.3.4 JavaScript基礎(chǔ)
2.3.5 修改前端代碼
2.4 SSH服務(wù)
2.4.1 SSH概述
2.4.2 允許登錄系統(tǒng)的用戶
2.4.3 ssh和scp命令的使用
2.4.4 通過SSH登錄靶機(jī)
2.5 sudo提權(quán)
2.5.1 什么是Shell
2.5.2 什么是sudo
2.5.3 sudo提權(quán)
2.6 本章小結(jié)
第3章 靶機(jī)2——DC:1
3.1 漏洞利用工具
3.1.1 CMS識別
3.1.2 exploit查找和使用
3.1.3 Metasploit基本操作
3.1.4 利用pty模塊獲得系統(tǒng)Shell
3.2 suid提權(quán)
3.2.1 什么是suid
3.2.2 查找被設(shè)置了suid的文件
3.2.3 利用find命令提權(quán)
3.3 數(shù)據(jù)庫配置文件
3.3.1 數(shù)據(jù)庫配置文件的概念
3.3.2 數(shù)據(jù)庫操作
3.3.3 利用數(shù)據(jù)庫賬號撞庫
3.4 本章小結(jié)
第4章 靶機(jī)3——Lampiao
4.1 靶機(jī)前期操作
4.1.1 全端口掃描
4.1.2 Drupal的識別與滲透
4.2 臟牛提權(quán)
4.2.1 查看Linux版本
4.2.2 臟牛提權(quán)
4.3 本章小結(jié)
第2篇 滲透測試提高
第5章 靶機(jī)4——MR-ROBOT:1
5.1 網(wǎng)站目錄掃描
5.1.1 網(wǎng)站敏感信息
5.1.2 響應(yīng)狀態(tài)碼
5.1.3 網(wǎng)站掃描工具
5.1.4 掃描靶機(jī)
5.2 暴破Web登錄頁面
5.2.1 字典去重
5.2.2 Burp Suite Intruder模塊的使用
5.2.3 CTF練習(xí)
5.2.4 暴破靶機(jī)
5.3 獲取WebShell
5.3.1 什么是WebShell
5.3.2 Kali中的WebShell
5.3.3 安裝WordPress
5.3.4 404頁面獲取WebShell
5.4 MD5和Hash算法
5.4.1 Hash算法
5.4.2 CTF練習(xí)
5.5 nmap和臟牛提權(quán)
5.5.1 利用被設(shè)置了suid的nmap提權(quán)
5.5.2 利用臟牛提權(quán)
5.6 本章小結(jié)
第6章 靶機(jī)5——QUAOAR
6.1 WordPress漏洞利用
6.1.1 信息收集
6.1.2 利用wpscan進(jìn)行暴破
6.1.3 利用404頁面獲取WebShell
6.1.4 上傳插件獲取WebShell
6.2 一句話木馬的原理和使用
6.2.1 一句話木馬和蟻劍
6.2.2 上傳一句話木馬
6.2.3 PHP基礎(chǔ)
6.2.4 PHP預(yù)定義變量
6.2.5 PHP中的eval()函數(shù)
6.3 配置計劃任務(wù)
6.3.1 利用撞庫獲得root密碼
6.3.2 Linux計劃任務(wù)
6.4 本章小結(jié)
第7章 靶機(jī)6——DC:6
7.1 靶機(jī)前期操作
7.1.1 hosts文件
7.1.2 利用wpscan暴破
7.1.3 利用exploit攻擊WordPress
7.2 命令執(zhí)行RCE漏洞
7.2.1 RCE漏洞原理分析
7.2.2 CTF練習(xí)
7.3 nc反彈Shell
7.3.1 利用nc反彈Shell
7.3.2 利用sudo和nmap提權(quán)
7.4 本章小結(jié)
第3篇 SQL注入
第8章 SQL注入基礎(chǔ)
8.1 MySQL基本操作
8.1.1 SQL語言
8.1.2 查看信息
8.1.3 創(chuàng)建/刪除數(shù)據(jù)庫或數(shù)據(jù)表
8.1.4 修改數(shù)據(jù)表
8.1.5 select查詢
8.2 SQL注入的基本原理
8.2.1 DVWA的low級別SQL注入
8.2.2 如何構(gòu)造SQL注入payload
8.2.3 文本型注入CTF練習(xí)
8.2.4 注釋符和URL編碼
8.2.5 數(shù)字型注入
8.3 union聯(lián)合查詢注入
8.3.1 union聯(lián)合查詢
8.3.2 information_schema元數(shù)據(jù)庫
8.3.3 基礎(chǔ)union注入
8.3.4 標(biāo)準(zhǔn)union注入
8.4 sqlmap自動化注入
8.4.1 sqlmap基本注入流程
8.4.2 偽造User-Agent
8.4.3 加載Cookie
8.4.4 POST型注入
8.5 本章小結(jié)
第9章 靶機(jī)7——HACKME:1
展開全部
滲透測試?yán)碚撆c實踐 作者簡介
曲廣平,煙臺職業(yè)學(xué)院計算機(jī)專業(yè)教師,51CTO學(xué)院特級講師,網(wǎng)名“一壺濁酒”。作者在51CTO學(xué)院發(fā)布系統(tǒng)運(yùn)維與信息安全類課程20余套,學(xué)員總數(shù)67萬余人,好評率 。著有《Linux系統(tǒng)管理與服務(wù)配置》《Windows系統(tǒng)管理與服務(wù)配置》等圖書,在《網(wǎng)絡(luò)安全和信息化》雜志發(fā)表文章30余篇。從教近20年,秉承“知其然又知其所以然”的教學(xué)理念,擅于從初學(xué)者角度以通俗易懂的方式講解復(fù)雜問題。