滲透測試技術
張淑媛 阿拉騰格日樂 趙文欣 邊慧珍 王海榮
- 出版商: 清華大學
- 出版日期: 2025-02-01
- 售價: $294
- 語言: 簡體中文
- ISBN: 7302680809
- ISBN-13: 9787302680802
-
相關分類:
Penetration-test
下單後立即進貨 (約4週~6週)
相關主題
商品描述
目錄大綱
錄錄
目
項目
1 走進滲透測試技術
…………………………………………………………………
1
任務
1.1 滲透測試的基本概念
……………………………………………………………
2
任務
1.2 滲透測試執行標準
………………………………………………………………
5
任務
1.3 滲透測試工具及平臺
……………………………………………………………
7
任務
1.4 常見行業術語
……………………………………………………………………17
項目
2 滲透測試實驗環境搭建
……………………………………………………………20
任務
2.1 部署
Kali攻擊機
…………………………………………………………………21
任務
2.2 部署
Metasploitable2
……………………………………………………………27
任務
2.3 部署
Metasploitable3
……………………………………………………………32
任務
2.4 配置虛擬網絡
……………………………………………………………………35
項目
3 信息收集
……………………………………………………………………………41
任務
3.1 域名信息收集
……………………………………………………………………42
3.1.1 基於在線工具查詢域名
…………………………………………………………
47
3.1.2 基於
Kali系統的
whois命令查詢域名信息
……………………………………
48
3.1.3 使用
Kali系統中的
dig命令查詢域名的相關記錄
……………………………
49
3.1.4 子域名枚舉
………………………………………………………………………
51
3.1.5 通過
SSL證書獲取子域名信息
…………………………………………………
51
3.1.6 通過域名查找
ICP和企業信息
…………………………………………………
52
任務
3.2 IP地址相關信息收集
……………………………………………………………53
3.2.1 使用
Whois數據庫查詢
IP地址相關的信息
…………………………………
53
3.2.2 使用
IP地址查找地理位置
……………………………………………………
54
3.2.3 使用“多地區在線工具”判斷是否利用
CDN技術
…………………………
55
任務
3.3 運用專用搜索引擎查找信息
……………………………………………………56
任務
3.4 端口信息采集
……………………………………………………………………61
3.4.1 基於半掃描技術(-sS)掃描
Metasploitable2/3靶機
…………………………
62
3.4.2 基於全掃描技術(-sT)掃描
Metasploitable2/3靶機
…………………………
66
任務
3.5 操作系統識別
……………………………………………………………………69
任務
3.6 服務識別
…………………………………………………………………………70
任務
3.7 網站關鍵信息識別
………………………………………………………………72
項目
4 漏洞掃描
……………………………………………………………………………76
任務
4.1 漏洞定義
…………………………………………………………………………77
任務
4.2 CVE漏洞
…………………………………………………………………………79
任務
4.3 CNVD漏洞
………………………………………………………………………82
任務
4.4 CNNVD漏洞
……………………………………………………………………85
任務
4.5 漏洞庫檢索
………………………………………………………………………87
任務
4.6 Nessus漏洞掃描
………………………………………………………………89
4.6.1 安裝
Nessus
………………………………………………………………………
93
4.6.2 啟動
Nessus
………………………………………………………………………
93
4.6.3 進入
Web界面
…………………………………………………………………
93
4.6.4 掃描方式分類
……………………………………………………………………
93
4.6.5 Nessus漏洞掃描及修復
…………………………………………………………
96
任務
4.7 OpenVAS漏洞掃描
……………………………………………………………97
4.7.1 安裝
OpenVAS
…………………………………………………………………
99
4.7.2 OpenVAS的使用
……………………………………………………………
103
項目
5 滲透利用
…………………………………………………………………………
106
任務
5.1 Metasploit基礎命令操作
……………………………………………………
107
任務
5.2 笑臉漏洞
………………………………………………………………………
114
任務
5.3 PHP-CGI遠程代碼執行漏洞
…………………………………………………
118
任務
5.4 Samba
MS-RPC
Shell命令註入漏洞
………………………………………
123
任務
5.5 Java-rmi-server命令執行漏洞
………………………………………………
125
任務
5.6 Ingreslock-backdoor後門漏洞………………………………………………
128
任務
5.7 ManageEngine
Desktop
Central
9任意文件上傳漏洞
……………………
129
任務
5.8 Java
JMX服務器不安全配置
Java代碼執行
………………………………
132
Ⅳ
項目6 密碼攻擊…………………………………………………………………………135項目6 密碼攻擊…………………………………………………………………………135
任務
6.1 SSH密碼
………………………………………………………………………
136
任務
6.2 Telnet密碼
……………………………………………………………………
139
任務
6.3 FTP密碼
………………………………………………………………………
142
任務
6.4 MySQL數據庫密碼
…………………………………………………………
146
任務
6.5 PostgreSQL數據庫密碼
……………………………………………………
147
任務
6.6 VNC密碼
………………………………………………………………………
148
項目7 嗅探與欺騙………………………………………………………………………151
任務
7.1 TCP(-sT)全掃描技術分析
………………………………………………
152
任務
7.2 TCP(-sS)半掃描技術分析
…………………………………………………
155
任務
7.3 操作系統識別分析
……………………………………………………………
159
任務
7.4 笑臉漏洞分析
…………………………………………………………………
161
項目8 撰寫滲透測試報告………………………………………………………………166
任務
8.1 報告的目的和意義
……………………………………………………………
167
任務
8.2 內容摘要
………………………………………………………………………
170
任務
8.3 測試範圍
………………………………………………………………………
172
8.3.1 滲透測試報告示例
……………………………………………………………
174
8.3.2 滲透測試基本信息表
…………………………………………………………
175
任務
8.4 測試方法
………………………………………………………………………
176
任務
8.5 測試結果
………………………………………………………………………
178
8.5.1 滲透測試結果
…………………………………………………………………
180
8.5.2 對
×
××公司網絡及系統進行滲透測試
……………………………………
181
參考文獻……………………………………………………………………………………184
V