滲透測試理論與實踐

曲廣平,於洋,王玉晶,郭迎娣

  • 出版商: 清華大學
  • 出版日期: 2024-08-01
  • 定價: $594
  • 售價: 8.5$505
  • 語言: 簡體中文
  • ISBN: 7302666490
  • ISBN-13: 9787302666493
  • 相關分類: Penetration-test
  • 下單後立即進貨 (約4週~6週)

  • 滲透測試理論與實踐-preview-1
  • 滲透測試理論與實踐-preview-2
  • 滲透測試理論與實踐-preview-3
滲透測試理論與實踐-preview-1

商品描述

"本書是一本面向網絡安全初學者的入門和實戰指南。本書以精心挑選出來的11台Vulnhub靶機為核心,全面分析並介紹了滲透測試的思路、流程以及在每個測試環節所涉及的主要知識點和操作方法。全書共分為4篇15章,前兩篇主要介紹了滲透測試的流程、概念和方法,第3、4篇主要介紹了SQL註入、文件上傳、文件包含這3種主流的Web安全漏洞。 本書的**特色是理論與實戰深入結合,尤其是在前兩篇,都是通過對靶機實戰從而引出了所要介紹的知識點。經過實踐驗證,這是一種對初學者比較友好的講解方式,便於讀者快速理解滲透測試的思路和流程。後兩篇則是在此基礎上的進階,需要讀者先從代碼層面理解Web漏洞的產生原因,再進而通過對靶機實戰掌握其應用方法。 本書的讀者對象包括網絡安全愛好者、職業技能大賽和CTF比賽的參賽隊員,以及希望通過實戰項目提升技能的專業人士。同時,本書也適合作為高等院校相關專業的教材及教學參考書。"

目錄大綱

目  錄

 

第1篇 滲透測試入門

 

第1章  準備實驗環境 2

1.1 滲透測試概述 2

1.1.1 滲透測試基本流程 2

1.1.2  關於漏洞 4

1.2 搭建實驗環境 5

1.2.1  安裝配置VMware 5

1.2.2  Linux系統簡介 10

1.2.3  安裝配置Kali 12

1.2.4  安裝配置CentOS 16

1.2.5  設置Xshell遠程登錄 23

1.3  搭建LAMP網站平臺 25

1.3.1  什麽是LAMP 26

1.3.2  安裝LAMP 26

1.3.3  安裝DVWA 29

1.4 本章小結 31

第2章  靶機1—ME AND 

MY GIRLFRIEND 32

2.1 nmap掃描 34

2.1.1  主機發現 34

2.1.2  埠與socket 35

2.1.3  埠屬於傳輸層概念 37

2.1.4  埠的分類 39

2.1.5  埠掃描 41

2.2 HTTP協議 42

2.2.1  HTTP請求和響應 42

2.2.2  Burp Suite的基本配置和使用 45

2.2.3  HTTP報文結構 53

2.2.4  Web基本概念 55

2.2.5  GET方法和POST方法 59

2.2.6  修改HTTP請求頭 65

2.2.7  偽造客戶端IP地址 70

2.3  網站前端代碼 74

2.3.1  前端和後端 75

2.3.2  查看網頁源碼 76

2.3.3  HTML基礎 77

2.3.4  JavaScript基礎 82

2.3.5  修改前端代碼 86

2.4  SSH服務 88

2.4.1  SSH概述 88

2.4.2  允許登錄系統的用戶 89

2.4.3  ssh和scp命令的使用 90

2.4.4  通過SSH登錄靶機 92

2.5  sudo提權 93

2.5.1  什麽是Shell 94

2.5.2  什麽是sudo 95

2.5.3  sudo提權 97

2.6  本章小結 98

 

第3章  靶機2—DC:1 100

3.1  漏洞利用工具 100

3.1.1  CMS識別 101

3.1.2  exploit查找和使用 103

3.1.3  Metasploit基本操作 106

3.1.4  利用pty模塊獲得系統Shell 110

3.2  suid提權 112

3.2.1  什麽是suid 112

3.2.2  查找被設置了suid的文件 113

3.2.3  利用find命令提權 115

3.3  數據庫配置文件 117

3.3.1  數據庫配置文件的概念 117

 

3.3.2  數據庫操作 119

3.3.3  利用數據庫賬號撞庫 120

3.4  本章小結 121

第4章  靶機3—Lampiao 122

4.1  靶機前期操作 122

4.1.1  全埠掃描 122

4.1.2  Drupal的識別與滲透 123

4.2  臟牛提權 125

4.2.1  查看Linux版本 125

4.2.2  臟牛提權 127

4.3  本章小結 130

 

第2篇 滲透測試提高

 

第5章  靶機4—MR-ROBOT:1 132

5.1 網站目錄掃描 132

5.1.1  網站敏感信息 133

5.1.2  響應狀態碼 136

5.1.3  網站掃描工具 139

5.1.4  掃描靶機 141

5.2  暴破Web登錄頁面 141

5.2.1  字典去重 141

5.2.2  Burp Suite Intruder模塊的使用 143

5.2.3  CTF練習 148

5.2.4  暴破靶機 153

5.3  獲取WebShell 154

5.3.1  什麽是WebShell 155

5.3.2  Kali中的WebShell 156

5.3.3  安裝WordPress 159

5.3.4  定製404頁面獲取WebShell 162

5.4  MD5和Hash算法 166

5.4.1  Hash算法 167

5.4.2  CTF練習 169

5.5  nmap和臟牛提權 171

5.5.1  利用被設置了suid的nmap提權 172

5.5.2  利用臟牛提權 173

5.6  本章小結 174

第6章  靶機5—QUAOAR 175

6.1 WordPress漏洞利用 175

6.1.1  信息收集 175

6.1.2  利用wpscan進行暴破 177

6.1.3  利用404頁面獲取WebShell 179

6.1.4  上傳插件獲取WebShell 180

6.2  一句話木馬的原理和使用 183

6.2.1  一句話木馬和蟻劍 183

6.2.2  上傳一句話木馬 186

6.2.3  PHP基礎 187

6.2.4  PHP預定義變量 190

6.2.5  PHP中的eval()函數 193

6.3  配置計劃任務 194

6.3.1  利用撞庫獲得root密碼 195

6.3.2  Linux計劃任務 197

6.4  本章小結 200

第7章  靶機6—DC:6 201

7.1 靶機前期操作 201

7.1.1  hosts文件 201

7.1.2  利用wpscan暴破 203

7.1.3  利用exploit攻擊WordPress 204

7.2  命令執行RCE漏洞 205

7.2.1  RCE漏洞原理分析 206

7.2.2  CTF練習 210

7.3  nc反彈Shell 211

7.3.1  利用nc反彈Shell 211

7.3.2  利用sudo和nmap提權 214

7.4  本章小結 217

 

第3篇 SQL註入

 

第8章  SQL註入基礎 220

8.1 MySQL基本操作 220

8.1.1  SQL語言 220

8.1.2  查看信息 221

8.1.3  創建/刪除數據庫或數據表 223

8.1.4  修改數據表 224

8.1.5  select查詢 226

8.2  SQL註入的基本原理 227

8.2.1  DVWA的low級別SQL註入 228

8.2.2  如何構造SQL註入payload 230

8.2.3  文本型註入CTF練習 231

8.2.4  註釋符和URL編碼 232

8.2.5  數字型註入 235

8.3  union聯合查詢註入 237

8.3.1  union聯合查詢 238

8.3.2  information_schema元數據庫 240

8.3.3  基礎union註入 243

8.3.4  標準union註入 245

8.4 sqlmap自動化註入 251

8.4.1  sqlmap基本註入流程 251

8.4.2  偽造User-Agent 255

8.4.3  加載Cookie 256

8.4.4  POST型註入 257

8.5  本章小結 259

第9章  靶機7—HACKME: 1 262

9.1 SQL註入實戰 262

9.1.1  解決網站卡頓問題 262

9.1.2  通過SQL註入獲取用戶信息 264

9.2  獲取Shell並提權 267

9.3  本章小結 269

第10章  靶機8—AI:WEB:1 270

10.1 利用SQL註入獲取用戶信息 270

10.2  Base64編碼 272

10.2.1  Base64編碼原理 272

10.2.2  Base64編碼和解碼 274

10.2.3 相關CTF例題 276

10.3  利用SQL註入獲取Shell 278

10.3.1  獲取網站物理路徑 278

10.3.2  通過MySQL讀寫文件 280

10.3.3  通過手工註入獲取Shell 282

10.3.4  通過sqlmap獲取Shell 283

10.4  修改passwd文件進行提權 285

10.5  本章小結 287

 

 

第4篇 文件上傳和文件包含

 

第11章  文件上傳基礎 290

11.1  文件上傳代碼分析 290

11.1.1  預定義變量$_FILES 290

11.1.2  保存上傳的文件 292

11.1.3  DVWA中的文件上傳 293

11.2  文件上傳的防禦與繞過 294

11.2.1  檢測MIME類型 294

11.2.2  白名單檢測擴展名 296

11.2.3  前端驗證 297

11.2.4  黑名單檢測擴展名 299

11.2.5  .htaccess繞過 301

11.3  文件上傳CTF例題 302

11.3.1  攻防世界-Web-upload1 302

11.3.2  BUUCTF-Web-[ACTF2020 新生賽]

  Upload 302

11.3.3  BUUCTF-Web-[MRCTF2020]

  你傳你馬呢 303

11.4  本章小結 304

第12章  文件包含基礎 305

12.1 文件包含漏洞分析 305

12.1.1 文件包含的作用 305

12.1.2  通過文件包含讀取文件 307

12.2  文件包含配合文件上傳 309

12.2.1  修改文件頭 309

12.2.2  getimagesize繞過 313

12.2.3  exif_imagetype繞過 314

12.2.4  相關CTF例題 315

12.3  文件包含讀取文件源碼 317

12.3.1  php://偽協議 318

12.3.2  CTF典型例題分析 319

12.4  本章小結 322

第13章  靶機9—

INCLUSIVENESS: 1 323

13.1 FTP服務簡介 323

13.1.1  FTP基本操作 323

13.1.2  發現FTP匿名上傳 325

13.2 Web滲透測試 326

13.2.1  修改User-Agent 326

13.2.2  文件包含獲取Shell 327

13.3 修改環境變量提權 328

13.3.1  發現提權線索 328

13.3.2  PATH環境變量 330

13.3.3  修改環境變量提權 331

13.4  本章小結 332

第14章  靶機10—PWNLAB:INIT 333

14.1 Web滲透測試 333

14.1.1  文件包含獲取網頁源碼 333

14.1.2  上傳圖片馬獲取Shell 336

14.2 命令劫持提權 340

14.2.1  命令劫持 340

14.2.2  命令執行 341

14.3  本章小結 343

第15章  靶機11—BILLU:B0X 344

15.1 Web滲透測試 344

15.1.1  獲取網頁源碼 344

15.1.2  SQL註入代碼審計 348

15.1.3  獲取數據庫中的數據 349

15.1.4  文件上傳代碼審計 351

15.1.5  文件包含代碼審計 353

15.2 臟牛提權 355

15.3  本章小結 356