展开全部

主编推荐语

实战导向,提升渗透测试经验能力,游戏化设计祝你成长为英雄。

内容简介

这是一本能让你脑洞大开的渗透测试类著作,不仅能让你零基础快速掌握渗透测试的思维能力、知识体系和动手能力,并成功拿下30种各式配置的目标主机;还能让你深入理解网络安全攻防实战场景中的各种渗透测试难题的技术原理、漏洞线索和攻防措施。

全书从逻辑上分为三个部分:

第一部分准备篇(第1章)全面介绍了主机环境的搭建、常见工具的使用以及常见问题的求助渠道,让读者能快速做好实战前的准备;
第二部分基础实战篇(第2-3章)手把手教读者如何一步步拿下世界知名的5台Kioprtix系列目标主机和10台配置各异的其他目标主机,帮助读者在实战中从0到1构建渗透测试所需的大部分知识和技能;
第三部分实战进阶篇(第4-10章)全面讲解了渗透测试在网络安全攻防7大场景中的应用,通过实战的方式讲解了40个渗透测试难题的技术原理、漏洞线索和攻防措施,帮助读者从1到10提升渗透测试的经验和能力。

本书纯实战导向,注重提升读者动手解决实际问题的能力,理论知识体系融入实战中。在内容组织和叙述方式上,本书采用了游戏化的设计,带领读者从“新手村”步入“江湖”,通过闯关的方式完成一个又一个任务,逐渐成长为力主一方的英雄。

目录

  • 版权信息
  • 前言
  • 准备篇
  • 第1章 欢迎,年轻的勇士:准备工作
  • 1.1 一份道具包:主机环境搭建
  • 1.1.1 VMware与Kali Linux
  • 1.1.2 VulnHub主机操作指南
  • 1.1.3 Hack The Box主机操作指南
  • 1.2 一个武器套装:常用工具使用说明
  • 1.2.1 使用nmap收集目标主机信息
  • 1.2.2 Web目录枚举工具的使用
  • 1.2.3 使用Burpsuite捕获流量
  • 1.2.4 反弹shell的功能
  • 1.2.5 文件传输操作
  • 1.2.6 目标主机系统的本地信息枚举
  • 1.3 一包补给品:常见问题求助渠道
  • 1.4 小结
  • 基础实战篇
  • 第2章 新手村:从Kioptrix开始
  • 2.1 Kioptrix Level 1:过时软件的安全风险
  • 2.1.1 目标主机信息收集
  • 2.1.2 漏洞线索:过时的Apache中间件
  • 2.1.3 利用mod_ssl缓冲区溢出漏洞
  • 2.1.4 Samba版本的漏洞猜想
  • 2.1.5 利用Samba远程命令执行漏洞
  • 2.2 Kioptrix Level 2:SQL注入引发的蝴蝶效应
  • 2.2.1 目标主机信息收集
  • 2.2.2 漏洞线索1:表单数据与SQL注入
  • 2.2.3 利用SQL注入漏洞枚举数据库信息
  • 2.2.4 漏洞线索2:Web授权后远程命令执行漏洞
  • 2.2.5 目标主机本地脆弱性枚举
  • 2.2.6 本地脆弱性:操作系统内核漏洞
  • 2.2.7 内核提权与“Kernel panic”
  • 2.2.8 内核提权经验教训与方式改进
  • 2.3 Kioptrix Level 3:持续探索与摸索前行
  • 2.3.1 目标主机信息收集
  • 2.3.2 漏洞线索1:过时的Gallarific系统
  • 2.3.3 漏洞线索2:过时的LotusCMS系统
  • 2.3.4 渗透测试路径1:利用LotusCMS远程命令执行漏洞与内核提权
  • 2.3.5 渗透测试路径2:借助SQL注入漏洞获取登录凭证与sudo提权
  • 2.4 Kioptrix Level 4:rbash逃逸
  • 2.4.1 目标主机信息收集
  • 2.4.2 漏洞线索:表单数据与SQL注入
  • 2.4.3 利用SQL注入漏洞枚举数据库信息
  • 2.4.4 登录凭证的利用与二次探索
  • 2.4.5 rbash逃逸技术
  • 2.4.6 目标主机本地脆弱性枚举
  • 2.4.7 本地脆弱性1:操作系统内核漏洞
  • 2.4.8 本地脆弱性2:无密码的MySQL数据库root账号
  • 2.4.9 MySQL UDF提权实战
  • 2.5 Kioptrix 2014:Ban、Bypass与发散思维
  • 2.5.1 目标主机信息收集
  • 2.5.2 漏洞线索1:pChart目录穿越漏洞
  • 2.5.3 漏洞线索2:phptax远程命令执行漏洞
  • 2.5.4 目标主机本地脆弱性枚举
  • 2.5.5 FreeBSD 9内核提权实战
  • 2.6 小结
  • 第3章 过时即风险:综合技能的扩展与提升
  • 3.1 HTB-Optimum:Windows渗透初体验
  • 3.1.1 目标主机信息收集
  • 3.1.2 漏洞线索:HTTP File Server远程命令执行漏洞
  • 3.1.3 目标主机本地脆弱性枚举
  • 3.1.4 基于MS16-098漏洞进行提权实战
  • 3.2 HTB-Legacy:当XP邂逅MS08-067和“永恒之蓝”
  • 3.2.1 目标主机信息收集
  • 3.2.2 漏洞线索1:MS08-067
  • 3.2.3 漏洞线索2:MS17-010“永恒之蓝”
  • 3.3 HTB-Grandpa:搜索与选择的智慧
  • 3.3.1 目标主机信息收集
  • 3.3.2 漏洞线索:过时的Microsoft IIS中间件
  • 3.3.3 目标主机本地脆弱性枚举
  • 3.3.4 利用MS08-025漏洞
  • 3.4 HTB-Lame:此路不通,也可以绕道而行
  • 3.4.1 目标主机信息收集
  • 3.4.2 漏洞线索1:vsftpd远程命令执行漏洞
  • 3.4.3 漏洞线索2:Samba远程命令执行漏洞
  • 3.5 HTB-Beep:有时,恰巧每条路都是坦途
  • 3.5.1 目标主机信息收集
  • 3.5.2 漏洞线索:过时的Elastix系统
  • 3.5.3 利用Elastix系统本地文件包含漏洞的测试
  • 3.5.4 利用泄露凭证进行ssh服务爆破
  • 3.5.5 利用Elastix系统远程命令执行漏洞
  • 3.6 HTB-Shocker:经典的Shellshock漏洞
  • 3.6.1 目标主机信息收集
  • 3.6.2 漏洞线索:/cgi-bin/目录下的.sh脚本文件
  • 3.6.3 Shellshock漏洞POC测试
  • 3.6.4 利用Shellshock漏洞的实战
  • 3.6.5 目标主机本地脆弱性枚举
  • 3.6.6 本地脆弱性:sudo权限
  • 3.6.7 挑战无回显Shellshock漏洞
  • 3.7 HTB-Valentine:通过Heartbleed获取关键信息
  • 3.7.1 Heartbleed漏洞的原理简介
  • 3.7.2 目标主机信息收集
  • 3.7.3 漏洞线索1:OpenSSL上的“心脏滴血”漏洞
  • 3.7.4 漏洞线索2:泄露的ssh私钥
  • 3.7.5 目标主机本地脆弱性枚举
  • 3.7.6 本地脆弱性:tmux终端复用器
  • 3.8 VulnHub-DC3:初次使用PHP“一句话Webshell”
  • 3.8.1 目标主机信息收集
  • 3.8.2 漏洞线索:Joomla! SQL注入漏洞
  • 3.8.3 john密码爆破实战
  • 3.8.4 Joomla!登录与PHP“一句话Webshell”的植入
  • 3.8.5 利用PHP“一句话Webshell”获得反弹shell
  • 3.8.6 目标主机本地脆弱性枚举
  • 3.8.7 本地脆弱性:操作系统内核漏洞
  • 3.9 VulnHub-Sar1:计划任务与权限传递
  • 3.9.1 目标主机信息收集
  • 3.9.2 漏洞线索:sar2html远程命令执行漏洞
  • 3.9.3 目标主机本地脆弱性枚举
  • 3.9.4 利用计划任务进行提权实战
  • 3.10 HTB-Redcross:利用XSS漏洞获取用户Cookie
  • 3.10.1 目标主机信息收集
  • 3.10.2 XSS漏洞POC测试
  • 3.10.3 利用XSS漏洞获取Web系统管理员权限
  • 3.10.4 漏洞线索1:Web系统SQL注入漏洞
  • 3.10.5 漏洞线索2:子域名系统
  • 3.10.6 漏洞线索3:Web系统的用户添加功能
  • 3.10.7 漏洞线索4:Web系统授权后远程命令执行漏洞
  • 3.10.8 目标主机本地脆弱性枚举
  • 3.10.9 Web系统的代码白盒分析
  • 3.10.10 本地脆弱性:篡改Web系统用户添加功能
  • 实战进阶篇
  • 第4章 兔子洞:当漏洞的可利用性似是而非时
  • 4.1 HTB-Cronos:另辟蹊径
  • 4.1.1 目标主机信息收集
  • 4.1.2 漏洞线索1:laravel系统的远程命令执行漏洞
  • 4.1.3 漏洞线索2:DNS域传送漏洞
  • 4.1.4 DNS域传送漏洞POC测试
  • 4.1.5 漏洞线索3:表单数据与SQL注入漏洞
  • 4.1.6 漏洞线索4:授权后远程命令执行漏洞
  • 4.1.7 目标主机本地脆弱性枚举
  • 4.1.8 本地脆弱性1:操作系统内核漏洞
  • 4.1.9 本地脆弱性2:计划任务
  • 4.2 HTB-Friendzone:蹊径有时也需要组合利用
  • 4.2.1 目标主机信息收集
  • 4.2.2 Samba枚举共享目录简介
  • 4.2.3 探索Samba共享目录文件信息
  • 4.2.4 漏洞线索1:DNS域传送漏洞
  • 4.2.5 漏洞线索2:子域名系统
  • 4.2.6 漏洞线索3:任意文件上传
  • 4.2.7 漏洞线索4:泄露登录凭证
  • 4.2.8 漏洞线索5:本地文件包含漏洞
  • 4.2.9 组合利用漏洞线索执行远程命令
  • 4.2.10 目标主机本地脆弱性枚举
  • 4.2.11 本地脆弱性1:密码复用
  • 4.2.12 pspy动态、实时地进行命令检测
  • 4.2.13 本地脆弱性2:Python链接库文件修改
  • 4.2.14 Web系统的白盒代码回溯分析
  • 第5章 报错?告警?:当工具无法正常使用时
  • 5.1 VulnHub-BREACH-1:nmap探测失效
  • 5.1.1 目标主机的设置要求
  • 5.1.2 目标主机信息收集
  • 5.1.3 漏洞线索1:泄露的登录凭证
  • 5.1.4 漏洞线索2:加密流量审计
  • 5.1.5 漏洞线索3:已授权的Tomcat应用管理服务
  • 5.1.6 本地脆弱性:操作系统内核漏洞
  • 5.2 HTB-Nibbles:密码爆破工具失效
  • 5.2.1 目标主机信息收集
  • 5.2.2 漏洞线索1:遗留的Web系统敏感文件
  • 5.2.3 漏洞线索2:NibbleBlog授权后任意文件上传漏洞
  • 5.2.4 NibbleBlog登录凭证爆破
  • 5.2.5 NibbleBlog登录凭证推测
  • 5.2.6 利用NibbleBlog授权后任意文件上传漏洞
  • 5.2.7 目标主机本地脆弱性枚举
  • 5.2.8 本地脆弱性:sudo权限
  • 5.2.9 密码爆破工具推荐
  • 5.3 HTB-BLUE:自动化利用MS17-010漏洞失败
  • 5.3.1 目标主机信息收集
  • 5.3.2 绕过命名管道限制利用MS17-010的实战
  • 第6章 匿名者:匿名登录与匿名访问
  • 6.1 HTB-Devel:利用FTP匿名访问
  • 6.1.1 目标主机信息收集
  • 6.1.2 漏洞线索:FTP匿名访问权限
  • 6.1.3 借助FTP匿名访问权限获得Webshell
  • 6.1.4 目标主机本地脆弱性枚举
  • 6.1.5 MS14-058漏洞提权实战
  • 6.2 VulnHub-Bravely:利用NFS匿名访问
  • 6.2.1 目标主机信息收集
  • 6.2.2 漏洞线索1:NFS匿名访问权限
  • 6.2.3 探索NFS共享目录文件信息
  • 6.2.4 漏洞线索2:Samba匿名访问权限
  • 6.2.5 探索Samba共享目录的文件信息
  • 6.2.6 漏洞线索3:Cuppa CMS本地/远程文件包含漏洞
  • 6.2.7 目标主机本地脆弱性枚举
  • 6.2.8 本地脆弱性:sudo权限
  • 第7章 Debug & Release:当界限模糊时
  • 7.1 HTB-Bashed:暴露的调试接口
  • 7.1.1 目标主机信息收集
  • 7.1.2 漏洞线索:暴露的Webshell程序
  • 7.1.3 目标主机本地脆弱性枚举
  • 7.1.4 本地脆弱性1:sudo权限
  • 7.1.5 本地脆弱性2:计划任务
  • 7.2 HTB-Poison:内部系统、脆弱代码及安全意识
  • 7.2.1 目标主机信息收集
  • 7.2.2 漏洞线索1:泄露的登录凭证
  • 7.2.3 漏洞线索2:Web系统目录穿越漏洞
  • 7.2.4 组合利用漏洞线索获得主机访问权限
  • 7.2.5 漏洞线索2仅仅是个目录穿越漏洞吗
  • 7.2.6 LFI转化为RCE的漏洞利用
  • 7.2.7 目标主机本地脆弱性枚举
  • 7.2.8 本地脆弱性:root权限的vnc会话
  • 第8章 密码123456:弱口令与默认口令风险
  • 8.1 HTB-Jerry:利用Tomcat中的弱口令
  • 8.1.1 目标主机信息收集
  • 8.1.2 漏洞线索:Tomcat应用管理服务的弱口令
  • 8.2 HTB-Sense:如果防火墙也被设置了默认口令
  • 8.2.1 目标主机信息收集
  • 8.2.2 漏洞线索1:pfSense授权后远程命令的执行
  • 8.2.3 漏洞线索2:pfSense默认口令
  • 第9章 自豪地采用Wordpress:Wordpress专项渗透集锦
  • 9.1 VulnHub-DerpNStink1:爆破Wordpress的用户名、密码
  • 9.1.1 目标主机信息收集
  • 9.1.2 漏洞线索1:Wordpress弱口令
  • 9.1.3 漏洞线索2:通过slideshow插件上传任意文件
  • 9.1.4 目标主机本地脆弱性枚举
  • 9.1.5 本地脆弱性1:MySQL服务弱口令
  • 9.1.6 流量信息审计分析
  • 9.1.7 本地脆弱性2:sudo权限
  • 9.2 VulnHub-DC6:Wordpress第三方插件的安全性问题
  • 9.2.1 申请个人用户api-token
  • 9.2.2 目标主机信息收集
  • 9.2.3 漏洞线索:Wordpress插件漏洞
  • 9.2.4 目标主机本地脆弱性枚举
  • 9.2.5 本地脆弱性1:泄露的登录凭证
  • 9.2.6 本地脆弱性2:sudo权限
  • 第10章 我在看着你:安全限制与绕过尝试
  • 10.1 VulnHub-Djinn1:绕过黑名单限制
  • 10.1.1 目标主机信息收集
  • 10.1.2 漏洞线索1:ftp匿名登录
  • 10.1.3 漏洞线索2:未知服务手动探测
  • 10.1.4 漏洞线索3:Web系统远程命令执行漏洞
  • 10.1.5 Web系统黑名单检测技术绕过
  • 10.1.6 目标主机本地脆弱性枚举
  • 10.1.7 本地脆弱性1:泄露的登录凭证
  • 10.1.8 本地脆弱性2:不安全的程序功能
  • 10.1.9 本地脆弱性3:sudo权限
  • 10.1.10 本地脆弱性4:泄露的pyc文件
  • 10.1.11 Python反编译实战
  • 10.1.12 1337端口未知服务代码白盒分析
  • 10.1.13 端口碰撞技术实战
  • 10.1.14 利用Python沙盒逃逸漏洞
  • 10.2 VulnHub-Development:当试错被屡屡禁止时
  • 10.2.1 目标主机信息收集
  • 10.2.2 漏洞线索1:SiTeFiLo文件内容泄露漏洞
  • 10.2.3 漏洞线索2:密码复用
  • 10.2.4 rbash逃逸技术
  • 10.2.5 目标主机本地脆弱性枚举
  • 10.2.6 本地脆弱性1:操作系统内核漏洞
  • 10.2.7 本地脆弱性2:密码复用
  • 10.2.8 本地脆弱性3:sudo权限
  • 写在最后:结束是另一个开始
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。