计算机
类型
可以朗读
语音朗读
113千字
字数
2024-02-01
发行日期
展开全部
主编推荐语
全面讲解渗透测试技术。
内容简介
本书首先从基本环境搭建讲起,再到实战中非常重要的情报收集技术,由浅入深地讲解渗透测试的基础知识和渗透测试过程中经常用到的技术要点。基础部分具体包括:渗透测试前置准备、情报收集、常见Web应用漏洞、中间件漏洞、数据库安全。
在读者掌握基础知识的前提下,进入内网渗透篇章,介绍内网基础知识、内网隧道建立、权限提升、内网信息收集、内网横向移动等技术;最后通过仿真靶场实战演练,模拟渗透测试过程,帮助读者理解所学渗透测试技术在实战中的意义。
本书旨在帮助读者能够相对快速且完整地构建一个渗透测试实战所需的知识框架,实现从入门到提升。
目录
- 版权信息
- 内容简介
- 前言
- 第1章 渗透测试前置准备
- 1.1 系统基础环境
- 1.1.1 虚拟机简介
- 1.1.2 VMware软件安装
- 1.1.3 Windows虚拟机的安装与配置
- 1.1.4 Kali Linux虚拟机的安装与配置
- 1.2 编程基础环境
- 1.2.1 Python运行环境
- 1.2.2 PHP运行环境
- 1.2.3 Java运行环境
- 1.2.4 GCC运行环境
- 1.2.5 Go运行环境
- 1.3 常用工具讲解
- 1.3.1 Burp Suite
- 1.3.2 中国蚁剑
- 1.3.3 Kali-Metasploit
- 第2章 情报收集
- 2.1 信息收集概述
- 2.1.1 主动信息收集
- 2.1.2 被动信息收集
- 2.2 目标信息收集
- 2.2.1 组织架构
- 2.2.2 管理员信息
- 2.3 域名信息收集
- 2.3.1 Whois查询
- 2.3.2 备案查询
- 2.3.3 子域名查询
- 2.4 网络资产信息收集
- 2.4.1 端口检测
- 2.4.2 C段扫描
- 2.4.3 服务识别
- 2.4.4 Web应用
- 2.4.5 漏洞扫描
- 2.4.6 Google Hacking
- 2.4.7 网络空间搜索引擎
- 2.5 降低网络资产被探测的安全风险
- 第3章 常见Web应用漏洞
- 3.1 Web应用漏洞概述
- 3.1.1 Web体系结构
- 3.1.2 Web应用漏洞基础
- 3.2 Web渗透基础
- 3.2.1 一句话木马概述(WebShell)
- 3.2.2 一句话木马实现原理
- 3.2.3 文件上传漏洞
- 3.2.4 SQL注入漏洞
- 3.2.5 RCE漏洞
- 3.3 常见的CMS渗透思路
- 3.3.1 ThinkPHP漏洞
- 3.3.2 WordPress漏洞
- 3.4 Web常用框架渗透思路
- 3.4.1 Apache Shiro框架漏洞利用方法
- 3.4.2 Apache Struts2框架漏洞利用方法
- 3.4.3 Spring框架漏洞利用方法
- 3.5 框架组件渗透思路
- 3.5.1 Log4j2漏洞利用方法
- 3.6 针对常见Web应用漏洞的加固建议
- 3.6.1 针对Web基础漏洞的加固建议
- 3.6.2 针对CMS类型的加固建议
- 3.6.3 针对Web常用框架、组件的加固建议
- 第4章 中间件漏洞
- 4.1 中间件基础
- 4.1.1 中间件简介
- 4.1.2 常见中间件
- 4.2 Apache漏洞
- 4.2.1 换行解析漏洞
- 4.2.2 远程代码执行漏洞
- 4.3 Nginx漏洞
- 4.3.1 Nginx解析漏洞
- 4.3.2 文件名逻辑漏洞
- 4.4 WebLogic漏洞
- 4.4.1 控制台获取系统控制权方法
- 4.4.2 反序列化漏洞
- 4.5 Tomcat
- 4.5.1 WAR后门文件部署
- 4.5.2 PUT方法任意写文件漏洞
- 4.6 phpStudy后门
- 4.7 Web容器中间件加固方案
- 第5章 数据库安全
- 5.1 Redis数据库
- 5.1.1 Redis未授权访问漏洞的验证
- 5.1.2 Redis主从复制漏洞
- 5.2 MySQL数据库
- 5.2.1 MySQL身份认证漏洞及利用(CVE-2012-2122)
- 5.2.2 MySQL UDF提权漏洞
- 5.3 MSSQL数据库
- 5.3.1 利用Metasploit进行远程命令执行
- 5.4 数据库安全加固方案
- 第6章 内网基础知识
- 6.1 内外网的基础概念
- 6.1.1 网络划分
- 6.1.2 工作组的认识
- 6.1.3 域的认识
- 6.2 基础环境准备
- 6.2.1 Kali Linux渗透测试平台及常见工具
- 6.2.2 Windows PowerShell基础
- 6.2.3 准备简单服务环境
- 6.2.4 搭建域服务环境
- 6.3 Metasploit使用
- 6.3.1 Metasploit简介
- 6.3.2 Metasploit简单使用
- 6.3.3 永恒之蓝漏洞利用
- 6.3.4 用Metasploit实现木马远程控制
- 第7章 内网隧道建立
- 7.1 内网隧道基础认识
- 7.1.1 判断目标机器出网情况
- 7.2 端口转发技术
- 7.2.1 端口转发实验环境
- 7.2.2 LCX/portmap端口转发
- 7.2.3 FRP端口转发
- 7.3 SOCKS代理技术
- 7.3.1 SOCKS代理实验环境
- 7.3.2 正向代理
- 7.3.3 反向代理
- 7.3.4 代理客户端使用
- 7.4 防止内网隧道建立的措施
- 第8章 权限提升
- 8.1 Windows权限提升
- 8.1.1 Windows内核提权
- 8.1.2 绕过UAC提权
- 8.2 Linux权限提升
- 8.2.1 Linux内核提权
- 8.2.2 Linux SUID提权
- 8.3 第三方组件提权思路
- 8.4 防止权限提升的措施
- 第9章 内网信息收集
- 9.1 内网信息收集概述
- 9.2 本地信息收集
- 9.3 域内信息收集
- 9.3.1 判断是否有域
- 9.3.2 域内信息收集——手动
- 9.3.3 域内信息收集——工具
- 9.4 网络信息收集
- 9.4.1 网段发现
- 9.4.2 探测内网存活主机
- 9.4.3 内网端口扫描
- 9.5 密码收集
- 9.5.1 服务器内密码收集
- 9.5.2 第三方应用密码收集
- 9.6 减少渗透测试人员收集有效内网信息的措施
- 第10章 内网横向移动
- 10.1 工作组横向移动
- 10.1.1 内网弱口令爆破
- 10.1.2 内网密码撞库
- 10.1.3 内网服务漏洞利用
- 10.2 域内横向移动
- 10.2.1 GPP漏洞利用
- 10.2.2 IPC利用
- 10.2.3 Hash传递
- 10.2.4 MS14-068漏洞利用
- 10.2.5 CVE-2020-1472漏洞利用
- 10.2.6 Kerberos协议基础
- 10.2.7 黄金票据原理与利用
- 10.2.8 白银票据原理与利用
- 10.3 降低渗透测试人员横向移动成功的措施
- 第11章 仿真靶场实战演练
- 11.1 外网打点
- 11.1.1 服务枚举
- 11.1.2 SSH弱口令爆破
- 11.1.3 渗透Web服务
- 11.1.4 密码离线爆破
- 11.1.5 后台获取系统控制权
- 11.2 内网横向渗透
- 11.2.1 内网主机发现
- 11.2.2 内网代理架设
- 11.2.3 MySQL服务爆破与UDF提权
- 11.2.4 Tomcat服务获取系统控制权
- 11.3 域渗透
- 11.3.1 获取DC权限
- 11.3.2 Hash传递
- 11.3.3 MS17-010
- 11.3.4 ZABBIX运维服务器获取系统控制权
- 11.4 总结
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。