Web安全测试实战指南,干货满满

Web安全攻防:渗透测试实战指南

  本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。  阅读本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。本书亦可作为大专院校信息安全学科的教材。

  本书总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。 本书从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中*常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。

白帽子讲Web安全(纪念版)

  在互联网时代,数据安全与个人隐私受到了****的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进Web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。

01CTFer成长之路

  本书主要面向CTF入门者,融入了CTF比赛的方方面面,让读者可以进行系统性的学习。本书包括13章的内容,技术介绍分为线上赛和线下赛两部分。线上赛包括10章,涵盖Web、PWN、Reverse、APK、Misc、Crypto、区块链、代码审计。线下赛包括2章,分别为AWD和靶场渗透。第13章通过Nu1L战队成员的故事和联合战队管理等内容来分享CTF战队组建和管理、运营的经验。

[if !vml]

[endif]

目录

[if !supportLineBreakNewLine]

[endif]

Web安全攻防:渗透测试实战指南

第 1 章  渗透测试之信息收集1

1.1  收集域名信息1

1.1.1  Whois 查询1

1.1.2  备案信息查询2

1.2  收集敏感信息2

1.3  收集子域名信息4

1.4  收集常用端口信息7

1.5  指纹识别10

1.6  查找真实IP   11

1.7  收集敏感目录文件. 14

1.8  社会工程学15

第 2 章  搭建漏洞环境及实战17

2.1  在 Linux 系统中安装LANMP   17

2.2  在 Windows 系统中安装WAMP   19

2.3  搭建 DVWA 漏洞环境21

2.4  搭建 SQL 注入平台23

2.5  搭建 XSS 测试平台24

第 3 章  常用的渗透测试工具. 28

3.1  SQLMap 详解28

3.1.1  安装SQLMap    28

3.1.2  SQLMap 入门29

3.1.3  SQLMap 进阶:参数讲解. 36

3.1.4  SQLMap 自带绕过脚本 tamper 的讲解40

3.2  Burp Suite 详解50

3.2.1  Burp Suite 的安装50

3.2.2  Burp Suite 入门51

3.2.3  Burp Suite 进阶55

3.3  Nmap 详解70

3.3.1  安装Nmap    71

3.3.2  Nmap 入门71

3.3.3  Nmap 进阶83

第 4 章  Web 安全原理剖析90

4.1  SQL 注入的基础90

4.1.1  介绍 SQL 注入90

4.1.2  SQL 注入的原理90

4.1.3  与 MySQL 注入相关的知识点91

4.1.4  Union 注入攻击95

4.1.5  Union 注入代码分析99

4.1.6  Boolean 注入攻击99

4.1.7  Boolean 注入代码分析103

4.1.8  报错注入攻击104

4.1.9  报错注入代码分析106

4.2  SQL 注入进阶107

4.2.1  时间注入攻击107

4.2.2  时间注入代码分析109

4.2.3  堆叠查询注入攻击. 110

4.2.4  堆叠查询注入代码分析112

4.2.5  二次注入攻击113

4.2.6  二次注入代码分析114

4.2.7  宽字节注入攻击116

4.2.8  宽字节注入代码分析119

4.2.9  cookie 注入攻击120

4.2.10  cookie 注入代码分析121

4.2.11  base64 注入攻击122

4.2.12  base64 注入代码分析123

4.2.13  XFF 注入攻击124

4.2.14  XFF 注入代码分析125

4.3  SQL 注入绕过技术126

4.3.1  大小写绕过注入126

4.3.2  双写绕过注入128

4.3.3  编码绕过注入129

4.3.4  内联注释绕过注入131

4.3.5  SQL 注入修复建议131

4.4  XSS 基础135

4.4.1  XSS 漏洞介绍135

4.4.2  XSS 漏洞原理135

4.4.3  反射性 XSS 攻击.137

4.4.4  反射型 XSS 代码分析138

4.4.5  储存型 XSS 攻击.139

4.4.6  储存型 XSS 代码分析140

4.4.7  DOM 型 XSS 攻击142

4.4.8  DOM 型 XSS 代码分析143

4.5  XSS 进阶144

4.5.1  XSS 常用语句及编码绕过144

4.5.2  使用 XSS 平台测试 XSS 漏洞145

4.5.3  XSS 漏洞修复建议. 148

4.6  CSRF 漏洞148

4.6.1  介绍 CSRF 漏洞148

4.6.2  CSRF 漏洞的原理148

4.6.3  利用 CSRF 漏洞149

4.6.4  分析 CSRF 漏洞代码. 151

4.6.5  CSRF 漏洞修复建议155

4.7  SSRF 漏洞155

4.7.1  介绍 SSRF 漏洞155

4.7.2  SSRF 漏洞原理. 155

4.7.3  SSRF 漏洞利用156

4.7.4  SSRF 漏洞代码分析157

4.7.5  SSRF 漏洞修复建议157

4.8  文件上传158

4.8.1  介绍文件上传漏洞158

4.8.2  有关文件上传的知识158

4.8.3  JS 检测绕过攻击158

4.8.4  JS 检测绕过攻击分析160

4.8.5  文件后缀绕过攻击161

4.8.6  文件后缀绕过代码分析162

4.8.7  文件类型绕过攻击. 163

4.8.8  文件类型绕过代码分析164

4.8.9  文件截断绕过攻击166

4.8.10  文件截断绕过代码分析167

4.8.11  竞争条件攻击169

4.8.12  竞争条件代码分析169

4.8.13  文件上传修复建议170

4.9  暴力破解170

4.9.1  介绍暴力破解漏洞170

4.9.2  暴力破解漏洞攻击171

4.9.3  暴力破解漏洞代码分析172

4.9.4  暴力破解漏洞修复建议172

4.10  命令执行173

4.10.1  介绍命令执行漏洞173

4.10.2  命令执行漏洞攻击173

4.10.3  命令执行漏洞代码分析175

4.10.4  命令执行漏洞修复建议175

4.11  逻辑漏洞挖掘175

4.11.1  介绍逻辑漏洞175

4.11.2  越权访问攻击176

4.11.3  逻辑漏洞:越权访问代码分析177

4.11.4  越权访问修复建议179

4.12  XXE 漏洞179

4.12.1  介绍 XXE 漏洞179

4.12.2  XXE 漏洞攻击180

4.12.3  XXE 漏洞代码分析180

4.12.4  XXE 漏洞修复建议181

4.13  WAF 的那些事181

4.13.1  介绍WAF    181

4.13.2  WAF 判断182

4.13.3  一些 WAF 的绕过方法184

第 5 章 

Metasploit 技术188

5.1  Metasploit 简介188

5.2  Metasploit 基础190

5.2.1  专业术语190

5.2.2  渗透攻击步骤191

5.3  主机扫描191

5.3.1  使用辅助模块进行端口扫描191

5.3.2  使用辅助模块进行服务扫描193

5.3.3  使用 Nmap 扫描193

5.4  漏洞利用195

5.5  后渗透攻击:信息收集199

5.5.1  进程迁移200

5.5.2  系统命令201

5.5.3  文件系统命令208

5.6  后渗透攻击:权限提升210

5.6.1  利用 WMIC 实战 MS16-032 本地溢出漏洞211

5.6.2  令牌窃取216

5.6.3  Hash 攻击219

5.7  后渗透攻击:移植漏洞利用代码模块229

5.7.1  MS17-010 漏洞简介、原理及对策.229

5.7.2  移植并利用 MS17-010 漏洞利用代码230

5.8  后渗透攻击:后门233

5.8.1  操作系统后门233

5.8.2  Web 后门237

5.9  内网攻击域渗透测试实例242

5.9.1  介绍渗透环境242

5.9.2  提升权限242

5.9.3  信息收集245

5.9.4  获取一台服务器的权限247

5.9.5  PowerShell 寻找域管在线服务器251

5.9.6  获取域管权限252

5.9.7  登录域控制. 254

5.9.8  SMB 爆破内网257

5.9.9  清理日志259

第 6 章 

PowerShell 攻击指南261

6.1  PowerShell 技术261

6.1.1  PowerShell 简介261

6.1.2  PowerShell 的基本概念263

6.1.3  PowerShll 的常用命令264

6.2  PowerSploit          266

6.2.1  PowerSploit 的安装. 266

6.2.2  PowerSploit 脚本攻击实战. 268

6.2.3  PowerUp 攻击模块讲解275

 6.2.4  PowerUp 攻击模块实战演练284

6.3  Empire          . 291

6.3.1  Empire 简介. 291

6.3.2  Empire 的安装292

6.3.3  设置监听293

6.3.4  生成木马296

6.3.5  连接主机及基本使用306

6.3.6  信息收集310

6.3.7  权限提升319

6.3.8  横向渗透324

6.3.9  后门.330

6.3.10  Empire 反弹回Metasploit   . 333

6.4  Nishang      334

6.4.1  Nishang 简介334

6.4.2  Nishang 模块攻击实战338

6.4.3  PowerShell 隐藏通信遂道343

6.4.4  WebShell 后门347

6.4.5  权限提升348

第 7 章  实例分析. 364

7.1  代码审计实例分析364

7.1.1  SQL 注入漏洞364

7.1.2  文件删除漏洞366

7.1.3  文件上传漏洞367

7.1.4  添加管理员漏洞373

7.1.5  竞争条件漏洞378

7.2  渗透测试实例分析380

7.2.1  后台爆破380

7.2.2  SSRF+Redis 获得WebShell     383

7.2.3  旁站攻击388

7.2.4  重置密码391

7.2.5  SQL 注入393

A)���mx�

你可能感兴趣的:(Web安全测试实战指南,干货满满)