展开全部

主编推荐语

零基础入门,从渗透测试信息收集到后渗透攻防,安全专家实战讲解,全面介绍Web渗透核心攻击与防御方式!

内容简介

本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。

阅读本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。本书亦可作为大专院校信息安全学科的教材。

目录

  • 版权信息
  • 作者简介
  • 推荐序
  • 前言
  • 第1章 渗透测试之信息收集
  • 1.1 收集域名信息
  • 1.1.1 Whois查询
  • 1.1.2 备案信息查询
  • 1.2 收集敏感信息
  • 1.3 收集子域名信息
  • 1.4 收集常用端口信息
  • 1.5 指纹识别
  • 1.6 查找真实IP
  • 1.7 收集敏感目录文件
  • 1.8 社会工程学
  • 第2章 搭建漏洞环境及实战
  • 2.1 在Linux系统中安装LANMP
  • 2.2 在Windows系统中安装WAMP
  • 2.3 搭建DVWA漏洞环境
  • 2.4 搭建SQL注入平台
  • 2.5 搭建XSS测试平台
  • 第3章 常用的渗透测试工具
  • 3.1 SQLMap详解
  • 3.1.1 安装SQLMap
  • 3.1.2 SQLMap入门
  • 3.1.3 SQLMap进阶:参数讲解
  • 3.1.4 SQLMap自带绕过脚本tamper的讲解
  • 3.2 Burp Suite详解
  • 3.2.1 Burp Suite的安装
  • 3.2.2 Burp Suite入门
  • 3.2.3 Burp Suite进阶
  • 3.3 Nmap详解
  • 3.3.1 安装Nmap
  • 3.3.2 Nmap入门
  • 3.3.3 Nmap进阶
  • 第4章 Web安全原理剖析
  • 4.1 SQL注入的基础
  • 4.1.1 介绍SQL注入
  • 4.1.2 SQL注入的原理
  • 4.1.3 与MySQL注入相关的知识点
  • 4.1.4 Union注入攻击
  • 4.1.5 Union注入代码分析
  • 4.1.6 Boolean注入攻击
  • 4.1.7 Boolean注入代码分析
  • 4.1.8 报错注入攻击
  • 4.1.9 报错注入代码分析
  • 4.2 SQL注入进阶
  • 4.2.1 时间注入攻击
  • 4.2.2 时间注入代码分析
  • 4.2.3 堆叠查询注入攻击
  • 4.2.4 堆叠查询注入代码分析
  • 4.2.5 二次注入攻击
  • 4.2.6 二次注入代码分析
  • 4.2.7 宽字节注入攻击
  • 4.2.8 宽字节注入代码分析
  • 4.2.9 cookie注入攻击
  • 4.2.10 cookie注入代码分析
  • 4.2.11 base64注入攻击
  • 4.2.12 base64注入代码分析
  • 4.2.13 XFF注入攻击
  • 4.2.14 XFF注入代码分析
  • 4.3 SQL注入绕过技术
  • 4.3.1 大小写绕过注入
  • 4.3.2 双写绕过注入
  • 4.3.3 编码绕过注入
  • 4.3.4 内联注释绕过注入
  • 4.3.5 SQL注入修复建议
  • 4.4 XSS基础
  • 4.4.1 XSS漏洞介绍
  • 4.4.2 XSS漏洞原理
  • 4.4.3 反射型XSS攻击
  • 4.4.4 反射型XSS代码分析
  • 4.4.5 储存型XSS攻击
  • 4.4.6 储存型XSS代码分析
  • 4.4.7 DOM型XSS攻击
  • 4.4.8 DOM型XSS代码分析
  • 4.5 XSS进阶
  • 4.5.1 XSS常用语句及编码绕过
  • 4.5.2 使用XSS平台测试XSS漏洞
  • 4.5.3 XSS漏洞修复建议
  • 4.6 CSRF漏洞
  • 4.6.1 介绍CSRF漏洞
  • 4.6.2 CSRF漏洞的原理
  • 4.6.3 利用CSRF漏洞
  • 4.6.4 分析CSRF漏洞代码
  • 4.6.5 CSRF漏洞修复建议
  • 4.7 SSRF漏洞
  • 4.7.1 介绍SSRF漏洞
  • 4.7.2 SSRF漏洞原理
  • 4.7.3 SSRF漏洞利用
  • 4.7.4 SSRF漏洞代码分析
  • 4.7.5 SSRF漏洞修复建议
  • 4.8 文件上传
  • 4.8.1 介绍文件上传漏洞
  • 4.8.2 有关文件上传的知识
  • 4.8.3 JS检测绕过攻击
  • 4.8.4 JS检测绕过攻击分析
  • 4.8.5 文件后缀绕过攻击
  • 4.8.6 文件后缀绕过代码分析
  • 4.8.7 文件类型绕过攻击
  • 4.8.8 文件类型绕过代码分析
  • 4.8.9 文件截断绕过攻击
  • 4.8.10 文件截断绕过代码分析
  • 4.8.11 竞争条件攻击
  • 4.8.12 竞争条件代码分析
  • 4.8.13 文件上传修复建议
  • 4.9 暴力破解
  • 4.9.1 介绍暴力破解漏洞
  • 4.9.2 暴力破解漏洞攻击
  • 4.9.3 暴力破解漏洞代码分析
  • 4.9.4 暴力破解漏洞修复建议
  • 4.10 命令执行
  • 4.10.1 介绍命令执行漏洞
  • 4.10.2 命令执行漏洞攻击
  • 4.10.3 命令执行漏洞代码分析
  • 4.10.4 命令执行漏洞修复建议
  • 4.11 逻辑漏洞挖掘
  • 4.11.1 介绍逻辑漏洞
  • 4.11.2 越权访问攻击
  • 4.11.3 逻辑漏洞:越权访问代码分析
  • 4.11.4 越权访问修复建议
  • 4.12 XXE漏洞
  • 4.12.1 介绍XXE漏洞
  • 4.12.2 XXE漏洞攻击
  • 4.12.3 XXE漏洞代码分析
  • 4.12.4 XXE漏洞修复建议
  • 4.13 WAF的那些事
  • 4.13.1 介绍WAF
  • 4.13.2 WAF判断
  • 4.13.3 一些WAF的绕过方法
  • 第5章 Metasploit技术
  • 5.1 Metasploit简介
  • 5.2 Metasploit基础
  • 5.2.1 专业术语
  • 5.2.2 渗透攻击步骤
  • 5.3 主机扫描
  • 5.3.1 使用辅助模块进行端口扫描
  • 5.3.2 使用辅助模块进行服务扫描
  • 5.3.3 使用Nmap扫描
  • 5.4 漏洞利用
  • 5.5 后渗透攻击:信息收集
  • 5.5.1 进程迁移
  • 5.5.2 系统命令
  • 5.5.3 文件系统命令
  • 5.6 后渗透攻击:权限提升
  • 5.6.1 利用WMIC实战MS16-032本地溢出漏洞
  • 5.6.2 令牌窃取
  • 5.6.3 Hash攻击
  • 5.7 后渗透攻击:移植漏洞利用代码模块
  • 5.7.1 MS17-010漏洞简介、原理及对策
  • 5.7.2 移植并利用MS17-010漏洞利用代码
  • 5.8 后渗透攻击:后门
  • 5.8.1 操作系统后门
  • 5.8.2 Web后门
  • 5.9 内网攻击域渗透测试实例
  • 5.9.1 介绍渗透环境
  • 5.9.2 提升权限
  • 5.9.3 信息收集
  • 5.9.4 获取一台服务器的权限
  • 5.9.5 PowerShell寻找域管在线服务器
  • 5.9.6 获取域管权限
  • 5.9.7 登录域控制
  • 5.9.8 SMB爆破内网
  • 5.9.9 清理日志
  • 第6章 PowerShell攻击指南
  • 6.1 PowerShell技术
  • 6.1.1 PowerShell简介
  • 6.1.2 PowerShell的基本概念
  • 6.1.3 PowerShell的常用命令
  • 6.2 PowerSploit
  • 6.2.1 PowerSploit的安装
  • 6.2.2 PowerSploit脚本攻击实战
  • 6.2.3 PowerUp攻击模块讲解
  • 6.2.4 PowerUp攻击模块实战演练
  • 6.3 Empire
  • 6.3.1 Empire简介
  • 6.3.2 Empire的安装
  • 6.3.3 设置监听
  • 6.3.4 生成木马
  • 6.3.5 连接主机及基本使用
  • 6.3.6 信息收集
  • 6.3.7 权限提升
  • 6.3.8 横向渗透
  • 6.3.9 后门
  • 6.3.10 Empire反弹回Metasploit
  • 6.4 Nishang
  • 6.4.1 Nishang简介
  • 6.4.2 Nishang模块攻击实战
  • 6.4.3 PowerShell隐藏通信遂道
  • 6.4.4 WebShell后门
  • 6.4.5 权限提升
  • 第7章 实例分析
  • 7.1 代码审计实例分析
  • 7.1.1 SQL注入漏洞
  • 7.1.2 文件删除漏洞
  • 7.1.3 文件上传漏洞
  • 7.1.4 添加管理员漏洞
  • 7.1.5 竞争条件漏洞
  • 7.2 渗透测试实例分析
  • 7.2.1 后台爆破
  • 7.2.2 SSRF+Redis获得WebShell
  • 7.2.3 旁站攻击
  • 7.2.4 重置密码
  • 7.2.5 SQL注入
展开全部

评分及书评

5.0
4个评分
  • 用户头像
    给这本书评了
    5.0

    本书对 Web 渗透技术原理的解读,透彻但不拖沓,对高效学习很有帮助,属于干货分享型。书中加入了大量绕过技术,这些技术在一些大型系统做了很多轮渗透之后再做渗透面临尴尬状态时特别有帮助。本书介绍了一些在非常规渗透时用的技术和经验,比如 “逻辑漏洞挖掘”“XXE 漏洞”,这样的漏洞利用哪怕是在知名的 FacebookPayPal 等网站上都引发过问题。尽管 XXE 漏洞已经存在了很多年,但是从来没有获得它应得的关注度。很多 XML 的解析器默认是含有 XXE 漏洞的,这意味着渗透测试人员应该去测试、验证它。

      转发
      评论
      用户头像
      给这本书评了
      5.0

      本书的实战性极强,比如在前期踩点阶段,“敏感信息收集” 和 “社会工程学” 工作开展的细致程度就能体现出渗透者的阅历水平,如果这两方面的工作做好了,对后期提权和内网渗透的帮助就很大。本书的进阶性好,实现了深入浅出地引导读者从入门到进阶,汇总了渗透测试工作中各种技术知识点的细微类型,渗透是否能够从里程碑直接到 “黄龙府”,关键就在这些 “细枝末节” 上,我想这些地方对提高读者渗透水平的帮助应该是最大的。本书对 Web 渗透技术原理的解读,透彻但不拖沓,对高效学习很有帮助,属于干货分享型。书中加入了大量绕过技术,这些技术在一些大型系统做了很多轮渗透之后再做渗透面临尴尬状态时特别有帮助。本书介绍了一些在非常规渗透时用的技术和经验,比如 “逻辑漏洞挖掘”“XXE 漏洞”,这样的漏洞利用哪怕是在知名的 FacebookPayPal 等网站上都引发过问题。尽管 XXE 漏洞已经存在了很多年,但是从来没有获得它应得的关注度。很多 XML 的解析器默认是含有 XXE 漏洞的,这意味着渗透测试人员应该去测试、验证它。

        转发
        评论

      出版方

      电子工业出版社

      电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。