描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121342837
1.1 收集域名信息 1
1.1.1 Whois 查询 1
1.1.2 备案信息查询 2
1.2 收集敏感信息 2
1.3 收集子域名信息 4
1.4 收集常用端口信息 7
1.5 指纹识别 10
1.6 查找真实 IP 11
1.7 收集敏感目录文件 . 14
1.8 社会工程学 15
第 2 章 搭建漏洞环境及实战 17
2.1 在 Linux 系统中安装 LANMP 17
2.2 在 Windows 系统中安装 WAMP 19
2.3 搭建 DVWA 漏洞环境 21
2.4 搭建 SQL 注入平台 23
2.5 搭建 XSS 测试平台 24
第 3 章 常用的渗透测试工具 . 28
3.1 SQLMap 详解 28
3.1.1 安装 SQLMap 28
3.1.2 SQLMap 入门 29
3.1.3 SQLMap 进阶:参数讲解 . 36
3.1.4 SQLMap 自带绕过脚本 tamper 的讲解 40
3.2 Burp Suite 详解 50
3.2.1 Burp Suite 的安装 50
3.2.2 Burp Suite 入门 51
3.2.3 Burp Suite 进阶 55
3.3 Nmap 详解 70
3.3.1 安装 Nmap 71
3.3.2 Nmap 入门 71
3.3.3 Nmap 进阶 83
第 4 章 Web 安全原理剖析 90
4.1 SQL 注入的基础 90
4.1.1 介绍 SQL 注入 90
4.1.2 SQL 注入的原理 90
4.1.3 与 MySQL 注入相关的知识点 91
4.1.4 Union 注入攻击 95
4.1.5 Union 注入代码分析 99
4.1.6 Boolean 注入攻击 99
4.1.7 Boolean 注入代码分析 103
4.1.8 报错注入攻击 104
4.1.9 报错注入代码分析 106
4.2 SQL 注入进阶 107
4.2.1 时间注入攻击 107
4.2.2 时间注入代码分析 109
4.2.3 堆叠查询注入攻击. 110
4.2.4 堆叠查询注入代码分析 112
4.2.5 二次注入攻击 113
4.2.6 二次注入代码分析 114
4.2.7 宽字节注入攻击 116
4.2.8 宽字节注入代码分析 119
4.2.9 cookie 注入攻击 120
4.2.10 cookie 注入代码分析 121
4.2.11 base64 注入攻击 122
4.2.12 base64 注入代码分析 123
4.2.13 XFF 注入攻击 124
4.2.14 XFF 注入代码分析 125
4.3 SQL 注入绕过技术 126
4.3.1 大小写绕过注入 126
4.3.2 双写绕过注入 128
4.3.3 编码绕过注入 129
4.3.4 内联注释绕过注入 131
4.3.5 SQL 注入修复建议 131
4.4 XSS 基础 135
4.4.1 XSS 漏洞介绍 135
4.4.2 XSS 漏洞原理 135
4.4.3 反射性 XSS 攻击 . 137
4.4.4 反射型 XSS 代码分析 138
4.4.5 储存型 XSS 攻击 . 139
4.4.6 储存型 XSS 代码分析 140
4.4.7 DOM 型 XSS 攻击 142
4.4.8 DOM 型 XSS 代码分析 143
4.5 XSS 进阶 144
4.5.1 XSS 常用语句及编码绕过 144
4.5.2 使用 XSS 平台测试 XSS 漏洞 145
4.5.3 XSS 漏洞修复建议 . 148
4.6 CSRF 漏洞 148
4.6.1 介绍 CSRF 漏洞 148
4.6.2 CSRF 漏洞的原理 148
4.6.3 利用 CSRF 漏洞 149
4.6.4 分析 CSRF 漏洞代码 . 151
4.6.5 CSRF 漏洞修复建议 155
4.7 SSRF 漏洞 155
4.7.1 介绍 SSRF 漏洞 155
4.7.2 SSRF 漏洞原理 . 155
4.7.3 SSRF 漏洞利用 156
4.7.4 SSRF 漏洞代码分析 157
4.7.5 SSRF 漏洞修复建议 157
4.8 文件上传 158
4.8.1 介绍文件上传漏洞 158
4.8.2 有关文件上传的知识 158
4.8.3 JS 检测绕过攻击 158
4.8.4 JS 检测绕过攻击分析 160
4.8.5 文件后缀绕过攻击 161
4.8.6 文件后缀绕过代码分析 162
4.8.7 文件类型绕过攻击 . 163
4.8.8 文件类型绕过代码分析 164
4.8.9 文件截断绕过攻击 166
4.8.10 文件截断绕过代码分析 167
4.8.11 竞争条件攻击 169
4.8.12 竞争条件代码分析 169
4.8.13 文件上传修复建议 170
4.9 暴力破解 170
4.9.1 介绍暴力破解漏洞 170
4.9.2 暴力破解漏洞攻击 171
4.9.3 暴力破解漏洞代码分析 172
4.9.4 暴力破解漏洞修复建议 172
4.10 命令执行 173
4.10.1 介绍命令执行漏洞 173
4.10.2 命令执行漏洞攻击 173
4.10.3 命令执行漏洞代码分析 175
4.10.4 命令执行漏洞修复建议 175
4.11 逻辑漏洞挖掘 175
4.11.1 介绍逻辑漏洞 175
4.11.2 越权访问攻击 176
4.11.3 逻辑漏洞:越权访问代码分析 177
4.11.4 越权访问修复建议 179
4.12 XXE 漏洞 179
4.12.1 介绍 XXE 漏洞 179
4.12.2 XXE 漏洞攻击 180
4.12.3 XXE 漏洞代码分析 180
4.12.4 XXE 漏洞修复建议 181
4.13 WAF 的那些事 181
4.13.1 介绍 WAF 181
4.13.2 WAF 判断 182
4.13.3 一些 WAF 的绕过方法 184
第 5 章 Metasploit 技术 188
5.1 Metasploit 简介 188
5.2 Metasploit 基础 190
5.2.1 专业术语 190
5.2.2 渗透攻击步骤 191
5.3 主机扫描 191
5.3.1 使用辅助模块进行端口扫描 191
5.3.2 使用辅助模块进行服务扫描 193
5.3.3 使用 Nmap 扫描 193
5.4 漏洞利用 195
5.5 后渗透攻击:信息收集 199
5.5.1 进程迁移 200
5.5.2 系统命令 201
5.5.3 文件系统命令 208
5.6 后渗透攻击:权限提升 210
5.6.1 利用 WMIC 实战 MS16-032 本地溢出漏洞 211
5.6.2 令牌窃取 216
5.6.3 Hash 攻击 219
5.7 后渗透攻击:移植漏洞利用代码模块 229
5.7.1 MS17-010 漏洞简介、原理及对策 . 229
5.7.2 移植并利用 MS17-010 漏洞利用代码 230
5.8 后渗透攻击:后门 233
5.8.1 操作系统后门 233
5.8.2 Web 后门 237
5.9 内网攻击域渗透测试实例 242
5.9.1 介绍渗透环境 242
5.9.2 提升权限 242
5.9.3 信息收集 245
5.9.4 获取一台服务器的权限 247
5.9.5 PowerShell 寻找域管在线服务器 251
5.9.6 获取域管权限 252
5.9.7 登录域控制 . 254
5.9.8 SMB 爆破内网 257
5.9.9 清理日志 259
第 6 章 PowerShell 攻击指南 261
6.1 PowerShell 技术 261
6.1.1 PowerShell 简介 261
6.1.2 PowerShell 的基本概念 263
6.1.3 PowerShell 的常用命令 264
6.2 PowerSploit 266
6.2.1 PowerSploit 的安装 . 266
6.2.2 PowerSploit 脚本攻击实战 . 268
6.2.3 PowerUp 攻击模块讲解 275
6.2.4 PowerUp 攻击模块实战演练 284
6.3 Empire . 291
6.3.1 Empire 简介 . 291
6.3.2 Empire 的安装 292
6.3.3 设置监听 293
6.3.4 生成木马 296
6.3.5 连接主机及基本使用 306
6.3.6 信息收集 310
6.3.7 权限提升 319
6.3.8 横向渗透 324
6.3.9 后门 . 330
6.3.10 Empire 反弹回 Metasploit . 333
6.4 Nishang 334
6.4.1 Nishang 简介 334
6.4.2 Nishang 模块攻击实战 338
6.4.3 PowerShell 隐藏通信遂道 343
6.4.4 WebShell 后门 347
6.4.5 权限提升 348
第 7 章 实例分析 . 364
7.1 代码审计实例分析 364
7.1.1 SQL 注入漏洞 364
7.1.2 文件删除漏洞 366
7.1.3 文件上传漏洞 367
7.1.4 添加管理员漏洞 373
7.1.5 竞争条件漏洞 378
7.2 渗透测试实例分析 380
7.2.1 后台爆破 380
7.2.2 SSRF Redis 获得 WebShell 383
7.2.3 旁站攻击 388
7.2.4 重置密码 391
7.2.5 SQL 注入 393
经过老友夜以继日、逐字逐句地编写,本书终于出版了,在这里首先表示感谢,感谢编者将多年的工作经验汇聚成书。我从事信息安全工作已经18年,对于想从事渗透测试工作的朋友来说,我认为本书确实是一本难得的良师秘籍。我在阅读完本书后,和老友说,我会将本书推荐到北京中安国发信息技术研究院“全国5A级信息安全人才培养”的教材体系和“国家信息安全保障人员认证应急服务实践操作考试参考教材目录”中去,老友回复道,“本书涉及的实验将会很快推出,所有配套的实验将放到红黑演义网络安全学院的云端实验平台上供大家练习。”届时,读者可以一边阅读一边实践,实乃一大幸事!
我极力推荐专业从事渗透测试的人员、信息安全一线防护人员、网络安全厂商技术工程师、网络犯罪侦查与调查人员阅读本书,当然也推荐红黑演义网络安全院的2万名学员在想继续深造时学习本书配套的课程和实验。
具体的推荐理由有以下几点:
本书的实战性极强,比如在前期踩点阶段,“敏感信息收集”和“社会工程学” 工作开展的细致程度就能体现出渗透者的阅历水平,如果这两方面的工作做好了,对后期提权和内网渗透的帮助就很大。
本书的进阶性好,实现了深入浅出地引导读者从入门到进阶,汇总了渗透测试工作中各种技术知识点的细微类型,渗透是否能够从里程碑直接到“黄龙府”,关键就在这些“细枝末节”上,我想这些地方对提高读者渗透水平的帮助应该是最大的。本书对Web渗透技术原理的解读,透彻但不拖沓,对高效学习很有帮助,属于干货分享型。书中加入了大量绕过技术,这些技术在一些大型系统做了很多轮渗透之后再做渗透面临尴尬状态时特别有帮助。
本书介绍了一些在非常规渗透时用的技术和经验,比如“逻辑漏洞挖掘”“XXE 漏洞”,这样的漏洞利用哪怕是在知名的Facebook、PayPal等网站上都引发过问题。尽管XXE漏洞已经存在了很多年,但是从来没有获得它应得的关注度。很多XML的解析器默认是含有XXE漏洞的,这意味着渗透测试人员应该去测试、验证它。最后,本书还给出了常用工具和各式利器,并详细讲解了使用它们的技巧和步骤,这些工具会大大降低渗透测试人员的劳动强度,快速将客户的系统漏洞挖掘出来。
张胜生 2018 年 4 月 12 日于北京北京中安国发信息技术研究院院长工信部/教育部网络安全领域专家省级产业教授/研究生导师
北京市级百名网络安全专家负责人
CISSP认证考试指南译者/资深讲师中国信息安全认证中心应急服务人员认证体系牵头人
前言
对于网络安全专业的人士来说,2017年是忙碌的一年,我们经历了美国国家安全局的敏感数据泄露事件、各种“邮件门”事件、“想哭”(WannaCry)勒索病毒肆虐全球,以及“8·19徐玉玉电信诈骗案”等安全大事。随着智能终端改变着人们生活中的方方面面,互联网渗透进国民经济的各行各业,用户的隐私安全受到更大威胁,企业也面临着向互联网企业的转型和升级,信息安全将成为未来所有普通人最关心的问题之一。
随着“网络空间安全”被批准为国家一级学科,各高校网络空间安全学院如雨后春笋般纷纷成立,但各高校的网络安全教育普遍存在一个问题,便是很少全面、系统地开设“渗透测试”方面的课程,而“渗透测试”作为主动防御的一种关键手段,对评估网络系统安全防护及措施至关重要,因为只有发现问题才能及时终止并预防潜在的安全风险。目前市面上的网络安全书籍良莠不齐,希望本书能为网络安全行业贡献一份微薄之力。
本书出版的同时计划出版姐妹篇——《内网安全攻防:渗透测试实战指南》,目前已经在撰写中,具体目录及进展情况可以在http://www.ms08067.com中查看。
本书结构
本书基本囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段,并结合大量的图文解说,可以使初学者很快掌握Web渗透技术的具体方法和流程,帮助初学者从零开始建立起一些基本技能。
全书按照从简单到复杂﹑从基础到进阶的顺序讲解,不涉及一些学术性、纯理论性的内容,所讲述的渗透技术都是干货。读者按照书中所讲述的步骤操作即可还原实际的渗透攻击场景。
第 1 章 渗透测试之信息收集
进行渗透测试之前,最重要的一步就是信息收集。在这个阶段,我们要尽可能地收集目标的信息。所谓“知己知彼,百战不殆”,我们越了解测试目标,测试的工作就越容易。本章主要介绍了域名及子域名信息收集﹑查找真实IP﹑CMS指纹识别
﹑目标网站真实IP﹑常用端口的信息收集等内容。
第 2 章 搭建漏洞环境及实战
“白帽子”在目标对象不知情或者没有得到授权的情况下发起的渗透攻击是非法行为,所以我们通常会搭建一个有漏洞的Web应用程序,以此来练习各种各样的安全渗透技术。本章主要介绍了Linux系统下的LANMP﹑Windows系统下的WAMP应用环境的搭建,DVWA漏洞平台﹑SQL注入平台﹑XSS测试平台等常用渗透测试漏洞练习平台的安装配置及实战。
第 3 章 常用的渗透测试工具
“工欲善其事,必先利其器”,在日常的渗透测试中,借助一些工具,“白帽子” 可以更高效地执行安全测试,这能极大地提高工作的效率和成功率。本章详细介绍了常用的三大渗透测试工具SQLMap﹑Burp Suite﹑Nmap的安装,入门和实战利用。
第 4 章 Web 安全原理剖析
Web渗透的核心技术包括SQL注入﹑XSS攻击﹑CSRF攻击﹑SSRF攻击﹑暴力破解﹑文件上传﹑命令执行漏洞攻击﹑逻辑漏洞攻击﹑XXE漏洞攻击和WAF绕过等。
本章依次将这些常见高危漏洞提取出来,从原理到利用,从攻击到防御,一一讲解。同时还讲解了CSRF漏洞﹑SSRF漏洞﹑XXE漏洞﹑暴力破解漏洞﹑命令执行漏洞﹑文件上传漏洞﹑逻辑漏洞的形成原理﹑漏洞利用﹑代码分析,以及修复建议。
第 5 章 Metasploit 技术
Metasploit是近年来最强大﹑最流行和最有发展前途的开源渗透测试平台软件之一。它完全颠覆了已有的渗透测试方式。本章详细介绍了Metasploit的攻击步骤﹑信息收集﹑漏洞分析﹑漏洞利用﹑权限提升﹑移植漏洞代码模块,以及如何建立后门的实践方法。通过具体的内网域渗透测试实例,分析如何通过一个普通的WebShell 权限一步一步获取域管权限,最终畅游整个内网。
第 6 章 PowerShell 攻击指南
在渗透测试中,PowerShell是不能忽略的一个环节,而且仍在不断地更新和发展,它具有令人难以置信的灵活性和功能化管理Windows系统的能力。PowerShell的众多特点使得它在获得和保持对系统的访问权限时,也成为攻击者首选的攻击手段。本章详细介绍了PowerShell的基本概念和常用命令,以及PowerSploit﹑Empire﹑Nishang 等常用PowerShell攻击工具的安装及具体模块的使用,包括生成木马、信息探测、权限提升、横向渗透、凭证窃取、键盘记录、后门持久化等操作。
第 7 章 实例分析
对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载,直接进行代码审计,寻找源码中的安全漏洞。本章结合实际的源码,详细介绍了如何找出SQL注入漏洞﹑文件删除漏洞﹑文件上传漏洞﹑添加管理员漏洞﹑竞争条件漏洞等几种常见安全漏洞的代码审查方法,并通过实际案例细致地讲解了几种典型的攻击手段,如后台爆破﹑SSRF Redis获得 WebShell﹑旁站攻击﹑重置密码攻击和SQL注入攻击,完美复现了整个实际渗透攻击的过程。
特别声明
本书仅限于讨论网络安全技术,书中展示的案例只是为了读者更好地理解攻击者的思路和操作,已达到防范信息泄露、保护信息安全的目的,请勿用于非法用途!严禁利用本书所提到的漏洞和技术进行非法攻击,否则后果自负,本人和出版商不承担任何责任!联系作者
读者在阅读本书过程中遇到任何问题或者有任何意见,都可以直接发电子邮件至[email protected]进行反馈。读者也可以加入本书的交流QQ群(736151662)进行交流。
同步网站内容
本书的同步网站为http://www.ms08067.com,该网站主要提供以下资源。
● 本书列出的一些脚本的源代码。
● 本书讨论的所有工具和其他资源的下载或链接。
● 关于本书内容的勘误更新。
读者服务
轻松注册成为博文视点社区用户(www.broadview.com.cn),扫码直达本书页面。
● 提交勘误:您对书中内容的修改意见可在 提交勘误 处提交,若被采纳,
将获赠博文视点社区积分(在您购买电子书时,积分可用来抵扣相应金额)。
● 交流互动:在页面下方 读者评论 处留下您的疑问或观点,与我们和其他读者一同学习交流。
页面入口:http://www.broadview.com.cn/34283
致谢
感谢电子工业出版社编辑吴倩雪审阅本书稿,找出了书中的许多错误。感谢我的兄弟徐儒第对本书封面的精美设计。感谢李韩对本书同步网站的精心制作。
感谢carry_your﹑武鑫﹑张苗苗参与了本书部分的编写。感谢张胜生﹑陈亮﹑程冲﹑周培源﹑周勇林﹑Mcvoodoo﹑尹毅百忙之中抽空为本书写序。感谢各位圈内的朋友,他们包括但不限于:椰树﹑TT﹑陈小兵﹑矩阵﹑klion﹑ key﹑不许联想﹑暗夜还差很远、博雅、杨凡﹑曲云杰﹑陈建航﹑位面消隐﹑
Demon……
感谢我的父母,感谢你们含辛茹苦地将我抚育成人,教会我做人的道理,在我生命的任何时刻都默默地站在我的身后,支持我,鼓励我!
感谢我的妻子,撰写本书基本占用了我所有的业余时光,几年来,感谢你在每天忙碌的工作之余对我的照顾和呵护。谢谢你为我付出的一切,你的支持是对我最大的鼓励。
感谢徐晞溪小朋友,你的到来让爸爸的世界充满了阳光,家里每个角落都充满
评论
还没有评论。