滲透測試理論與實踐
曲廣平,於洋,王玉晶,郭迎娣
- 出版商: 清華大學
- 出版日期: 2024-08-01
- 售價: $594
- 貴賓價: 9.5 折 $564
- 語言: 簡體中文
- ISBN: 7302666490
- ISBN-13: 9787302666493
-
相關分類:
Penetration-test
立即出貨
買這商品的人也買了...
-
$780$702 -
$680$578 -
$474CISSP 官方學習指南, 8/e ((ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8/e)
-
$505內網安全攻防 : 滲透測試實戰指南
-
$550$429 -
$509CTF 安全競賽入門
-
$450$405 -
$420$332 -
$650$514 -
$520$411 -
$400$312 -
$600$468 -
$680$537 -
$620$484 -
$500雲安全 CCSP 認證官方指南, 2/e
-
$650$507 -
$654$621 -
$414$393 -
$680$530 -
$654$621 -
$599$569 -
$1,000$790 -
$1,700$1,615 -
$602大語言模型開發:用開源模型開發本地系統
-
$354$336
相關主題
商品描述
"本書是一本面向網絡安全初學者的入門和實戰指南。本書以精心挑選出來的11台Vulnhub靶機為核心,全面分析並介紹了滲透測試的思路、流程以及在每個測試環節所涉及的主要知識點和操作方法。全書共分為4篇15章,前兩篇主要介紹了滲透測試的流程、概念和方法,第3、4篇主要介紹了SQL註入、文件上傳、文件包含這3種主流的Web安全漏洞。 本書的**特色是理論與實戰深入結合,尤其是在前兩篇,都是通過對靶機實戰從而引出了所要介紹的知識點。經過實踐驗證,這是一種對初學者比較友好的講解方式,便於讀者快速理解滲透測試的思路和流程。後兩篇則是在此基礎上的進階,需要讀者先從代碼層面理解Web漏洞的產生原因,再進而通過對靶機實戰掌握其應用方法。 本書的讀者對象包括網絡安全愛好者、職業技能大賽和CTF比賽的參賽隊員,以及希望通過實戰項目提升技能的專業人士。同時,本書也適合作為高等院校相關專業的教材及教學參考書。"
目錄大綱
目 錄
第1篇 滲透測試入門
第1章 準備實驗環境 2
1.1 滲透測試概述 2
1.1.1 滲透測試基本流程 2
1.1.2 關於漏洞 4
1.2 搭建實驗環境 5
1.2.1 安裝配置VMware 5
1.2.2 Linux系統簡介 10
1.2.3 安裝配置Kali 12
1.2.4 安裝配置CentOS 16
1.2.5 設置Xshell遠程登錄 23
1.3 搭建LAMP網站平臺 25
1.3.1 什麽是LAMP 26
1.3.2 安裝LAMP 26
1.3.3 安裝DVWA 29
1.4 本章小結 31
第2章 靶機1—ME AND
MY GIRLFRIEND 32
2.1 nmap掃描 34
2.1.1 主機發現 34
2.1.2 埠與socket 35
2.1.3 埠屬於傳輸層概念 37
2.1.4 埠的分類 39
2.1.5 埠掃描 41
2.2 HTTP協議 42
2.2.1 HTTP請求和響應 42
2.2.2 Burp Suite的基本配置和使用 45
2.2.3 HTTP報文結構 53
2.2.4 Web基本概念 55
2.2.5 GET方法和POST方法 59
2.2.6 修改HTTP請求頭 65
2.2.7 偽造客戶端IP地址 70
2.3 網站前端代碼 74
2.3.1 前端和後端 75
2.3.2 查看網頁源碼 76
2.3.3 HTML基礎 77
2.3.4 JavaScript基礎 82
2.3.5 修改前端代碼 86
2.4 SSH服務 88
2.4.1 SSH概述 88
2.4.2 允許登錄系統的用戶 89
2.4.3 ssh和scp命令的使用 90
2.4.4 通過SSH登錄靶機 92
2.5 sudo提權 93
2.5.1 什麽是Shell 94
2.5.2 什麽是sudo 95
2.5.3 sudo提權 97
2.6 本章小結 98
第3章 靶機2—DC:1 100
3.1 漏洞利用工具 100
3.1.1 CMS識別 101
3.1.2 exploit查找和使用 103
3.1.3 Metasploit基本操作 106
3.1.4 利用pty模塊獲得系統Shell 110
3.2 suid提權 112
3.2.1 什麽是suid 112
3.2.2 查找被設置了suid的文件 113
3.2.3 利用find命令提權 115
3.3 數據庫配置文件 117
3.3.1 數據庫配置文件的概念 117
3.3.2 數據庫操作 119
3.3.3 利用數據庫賬號撞庫 120
3.4 本章小結 121
第4章 靶機3—Lampiao 122
4.1 靶機前期操作 122
4.1.1 全埠掃描 122
4.1.2 Drupal的識別與滲透 123
4.2 臟牛提權 125
4.2.1 查看Linux版本 125
4.2.2 臟牛提權 127
4.3 本章小結 130
第2篇 滲透測試提高
第5章 靶機4—MR-ROBOT:1 132
5.1 網站目錄掃描 132
5.1.1 網站敏感信息 133
5.1.2 響應狀態碼 136
5.1.3 網站掃描工具 139
5.1.4 掃描靶機 141
5.2 暴破Web登錄頁面 141
5.2.1 字典去重 141
5.2.2 Burp Suite Intruder模塊的使用 143
5.2.3 CTF練習 148
5.2.4 暴破靶機 153
5.3 獲取WebShell 154
5.3.1 什麽是WebShell 155
5.3.2 Kali中的WebShell 156
5.3.3 安裝WordPress 159
5.3.4 定製404頁面獲取WebShell 162
5.4 MD5和Hash算法 166
5.4.1 Hash算法 167
5.4.2 CTF練習 169
5.5 nmap和臟牛提權 171
5.5.1 利用被設置了suid的nmap提權 172
5.5.2 利用臟牛提權 173
5.6 本章小結 174
第6章 靶機5—QUAOAR 175
6.1 WordPress漏洞利用 175
6.1.1 信息收集 175
6.1.2 利用wpscan進行暴破 177
6.1.3 利用404頁面獲取WebShell 179
6.1.4 上傳插件獲取WebShell 180
6.2 一句話木馬的原理和使用 183
6.2.1 一句話木馬和蟻劍 183
6.2.2 上傳一句話木馬 186
6.2.3 PHP基礎 187
6.2.4 PHP預定義變量 190
6.2.5 PHP中的eval()函數 193
6.3 配置計劃任務 194
6.3.1 利用撞庫獲得root密碼 195
6.3.2 Linux計劃任務 197
6.4 本章小結 200
第7章 靶機6—DC:6 201
7.1 靶機前期操作 201
7.1.1 hosts文件 201
7.1.2 利用wpscan暴破 203
7.1.3 利用exploit攻擊WordPress 204
7.2 命令執行RCE漏洞 205
7.2.1 RCE漏洞原理分析 206
7.2.2 CTF練習 210
7.3 nc反彈Shell 211
7.3.1 利用nc反彈Shell 211
7.3.2 利用sudo和nmap提權 214
7.4 本章小結 217
第3篇 SQL註入
第8章 SQL註入基礎 220
8.1 MySQL基本操作 220
8.1.1 SQL語言 220
8.1.2 查看信息 221
8.1.3 創建/刪除數據庫或數據表 223
8.1.4 修改數據表 224
8.1.5 select查詢 226
8.2 SQL註入的基本原理 227
8.2.1 DVWA的low級別SQL註入 228
8.2.2 如何構造SQL註入payload 230
8.2.3 文本型註入CTF練習 231
8.2.4 註釋符和URL編碼 232
8.2.5 數字型註入 235
8.3 union聯合查詢註入 237
8.3.1 union聯合查詢 238
8.3.2 information_schema元數據庫 240
8.3.3 基礎union註入 243
8.3.4 標準union註入 245
8.4 sqlmap自動化註入 251
8.4.1 sqlmap基本註入流程 251
8.4.2 偽造User-Agent 255
8.4.3 加載Cookie 256
8.4.4 POST型註入 257
8.5 本章小結 259
第9章 靶機7—HACKME: 1 262
9.1 SQL註入實戰 262
9.1.1 解決網站卡頓問題 262
9.1.2 通過SQL註入獲取用戶信息 264
9.2 獲取Shell並提權 267
9.3 本章小結 269
第10章 靶機8—AI:WEB:1 270
10.1 利用SQL註入獲取用戶信息 270
10.2 Base64編碼 272
10.2.1 Base64編碼原理 272
10.2.2 Base64編碼和解碼 274
10.2.3 相關CTF例題 276
10.3 利用SQL註入獲取Shell 278
10.3.1 獲取網站物理路徑 278
10.3.2 通過MySQL讀寫文件 280
10.3.3 通過手工註入獲取Shell 282
10.3.4 通過sqlmap獲取Shell 283
10.4 修改passwd文件進行提權 285
10.5 本章小結 287
第4篇 文件上傳和文件包含
第11章 文件上傳基礎 290
11.1 文件上傳代碼分析 290
11.1.1 預定義變量$_FILES 290
11.1.2 保存上傳的文件 292
11.1.3 DVWA中的文件上傳 293
11.2 文件上傳的防禦與繞過 294
11.2.1 檢測MIME類型 294
11.2.2 白名單檢測擴展名 296
11.2.3 前端驗證 297
11.2.4 黑名單檢測擴展名 299
11.2.5 .htaccess繞過 301
11.3 文件上傳CTF例題 302
11.3.1 攻防世界-Web-upload1 302
11.3.2 BUUCTF-Web-[ACTF2020 新生賽]
Upload 302
11.3.3 BUUCTF-Web-[MRCTF2020]
你傳你馬呢 303
11.4 本章小結 304
第12章 文件包含基礎 305
12.1 文件包含漏洞分析 305
12.1.1 文件包含的作用 305
12.1.2 通過文件包含讀取文件 307
12.2 文件包含配合文件上傳 309
12.2.1 修改文件頭 309
12.2.2 getimagesize繞過 313
12.2.3 exif_imagetype繞過 314
12.2.4 相關CTF例題 315
12.3 文件包含讀取文件源碼 317
12.3.1 php://偽協議 318
12.3.2 CTF典型例題分析 319
12.4 本章小結 322
第13章 靶機9—
INCLUSIVENESS: 1 323
13.1 FTP服務簡介 323
13.1.1 FTP基本操作 323
13.1.2 發現FTP匿名上傳 325
13.2 Web滲透測試 326
13.2.1 修改User-Agent 326
13.2.2 文件包含獲取Shell 327
13.3 修改環境變量提權 328
13.3.1 發現提權線索 328
13.3.2 PATH環境變量 330
13.3.3 修改環境變量提權 331
13.4 本章小結 332
第14章 靶機10—PWNLAB:INIT 333
14.1 Web滲透測試 333
14.1.1 文件包含獲取網頁源碼 333
14.1.2 上傳圖片馬獲取Shell 336
14.2 命令劫持提權 340
14.2.1 命令劫持 340
14.2.2 命令執行 341
14.3 本章小結 343
第15章 靶機11—BILLU:B0X 344
15.1 Web滲透測試 344
15.1.1 獲取網頁源碼 344
15.1.2 SQL註入代碼審計 348
15.1.3 獲取數據庫中的數據 349
15.1.4 文件上傳代碼審計 351
15.1.5 文件包含代碼審計 353
15.2 臟牛提權 355
15.3 本章小結 356