安全實戰之滲透測試
苗春雨,葉雷鵬,餘棉水
- 出版商: 電子工業
- 出版日期: 2024-03-01
- 定價: $390
- 售價: 7.9 折 $308
- 語言: 簡體中文
- 頁數: 344
- ISBN: 7121473933
- ISBN-13: 9787121473937
-
相關分類:
Penetration-test
立即出貨
買這商品的人也買了...
-
鳥哥的 Linux 基礎學習訓練教材$480$379 -
$662iOS 黑客攻防秘籍, 2/e -
車聯網滲透測試$359$341 -
$205網絡滲透測試與網絡設備安全 -
$560從實踐中學習 sqlmap 數據庫註入測試 -
$378網絡安全與攻防入門很輕松 (實戰超值版) -
$455Web 安全與攻防入門很輕松 (實戰超值版) -
$378無線安全與攻防入門很輕松 (實戰超值版) -
$455網絡滲透與攻防實戰從新手到高手 (微課超值版) -
Linux 信息安全和滲透測試$774$735 -
CPU 眼裡的 C/C++$534$507 -
徹底研究 C語言指標 (經典修復版) (Pointers on C)$980$764 -
內網滲透實戰攻略$594$564 -
$403物聯網安全滲透測試技術 -
內網安全攻防:紅隊之路$654$621 -
$422網絡攻防技術與實戰 — 深入理解信息安全防護體系, 2/e -
$473滲透測試技術 -
AI 工具使用手冊:學會 AI 魔法讓你變身超人不再當麻瓜$690$545 -
最新計算機概論, 11/e$620$490 -
AI 助攻 Python 超級入門 創意設計 x AI 程式實作$580$458 -
乾脆一次搞清楚:最完整詳細網路協定全書, 2/e$780$616 -
$658Zabbix 實戰手冊:從 6.0 到 7.0 -
$505紅隊實戰寶典之內網滲透測試 -
x86 匯編語言:編寫 64位多處理器多線程操作系統$768$730 -
$236滲透測試技術
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$576 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
本書從滲透測試實戰出發,將關鍵知識點進行梳理,從外網和內網兩個方面講解滲透測試技術,在內容設計上兼顧初學者和安全領域從業人員。本書首先從基本環境搭建講起,再到實戰中非常重要的情報收集技術,由淺入深地講解滲透測試的基礎知識和滲透測試過程中經常用到的技術要點。基礎部分具體包括:滲透測試前置準備、情報收集、常見Web應用漏洞、中間件漏洞、數據庫安全;在讀者掌握基礎知識的前提下,進入內網滲透篇章,介紹內網基礎知識、內網隧道建立、權限提升、內網信息收集、內網橫向移動等技術;最後通過模擬靶場實戰演練,模擬滲透測試過程,幫助讀者理解所學滲透測試技術在實戰中的意義。 本書旨在幫助讀者能夠相對快速且完整地構建一個滲透測試實戰所需的知識框架,實現從入門到提升。本書適合所有網絡安全的學習者及從業者參考閱讀,也可作為院校網絡安全相關實踐課程的配套教材使用。
目錄大綱
目 錄
第1章 滲透測試前置準備 1
1.1 系統基礎環境 1
1.1.1 虛擬機簡介 1
1.1.2 VMware軟件安裝 2
1.1.3 Windows虛擬機的安裝與配置 5
1.1.4 Kali Linux虛擬機的安裝與配置 17
1.2 編程基礎環境 19
1.2.1 Python運行環境 19
1.2.2 PHP運行環境 20
1.2.3 Java運行環境 23
1.2.4 GCC運行環境 24
1.2.5 Go運行環境 25
1.3 常用工具講解 26
1.3.1 Burp Suite 26
1.3.2 中國蟻劍 32
1.3.3 Kali-Metasploit 34
第2章 情報收集 35
2.1 信息收集概述 35
2.1.1 主動信息收集 35
2.1.2 被動信息收集 36
2.2 目標信息收集 36
2.2.1 組織架構 36
2.2.2 管理員信息 38
2.3 域名信息收集 39
2.3.1 Whois查詢 39
2.3.2 備案查詢 40
2.3.3 子域名查詢 42
2.4 網絡資產信息收集 45
2.4.1 埠檢測 45
2.4.2 C段掃描 46
2.4.3 服務識別 47
2.4.4 Web應用 47
2.4.5 漏洞掃描 55
2.4.6 Google Hacking 57
2.4.7 網絡空間搜索引擎 59
2.5 降低網絡資產被探測的安全風險 61
第3章 常見Web應用漏洞 62
3.1 Web應用漏洞概述 62
3.1.1 Web體系結構 62
3.1.2 Web應用漏洞基礎 63
3.2 Web滲透基礎 63
3.2.1 一句話木馬概述(WebShell) 64
3.2.2 一句話木馬實現原理 64
3.2.3 文件上傳漏洞 65
3.2.4 SQL註入漏洞 68
3.2.5 RCE漏洞 73
3.3 常見的CMS滲透思路 77
3.3.1 ThinkPHP漏洞 77
3.3.2 WordPress漏洞 80
3.4 Web常用框架滲透思路 84
3.4.1 Apache Shiro框架漏洞利用方法 84
3.4.2 Apache Struts2框架漏洞利用方法 88
3.4.3 Spring框架漏洞利用方法 90
3.5 框架組件滲透思路 94
3.5.1 Log4j2漏洞利用方法 95
3.6 針對常見Web應用漏洞的加固建議 100
3.6.1 針對Web基礎漏洞的加固建議 100
3.6.2 針對CMS類型的加固建議 101
3.6.3 針對Web常用框架、組件的加固建議 101
第4章 中間件漏洞 103
4.1 中間件基礎 103
4.1.1 中間件簡介 103
4.1.2 常見中間件 103
4.2 Apache漏洞 104
4.2.1 換行解析漏洞 104
4.2.2 遠程代碼執行漏洞 112
4.3 Nginx漏洞 114
4.3.1 Nginx解析漏洞 114
4.3.2 文件名邏輯漏洞 122
4.4 WebLogic漏洞 131
4.4.1 控制臺獲取系統控制權方法 132
4.4.2 反序列化漏洞 139
4.5 Tomcat 142
4.5.1 WAR後門文件部署 143
4.5.2 PUT方法任意寫文件漏洞 151
4.6 phpStudy後門 153
4.7 Web容器中間件加固方案 155
第5章 數據庫安全 157
5.1 Redis數據庫 157
5.1.1 Redis未授權訪問漏洞的驗證 157
5.1.2 Redis主從復制漏洞 159
5.2 MySQL數據庫 160
5.2.1 MySQL身份認證漏洞及利用(CVE-2012-2122) 160
5.2.2 MySQL UDF提權漏洞 163
5.3 MSSQL數據庫 167
5.3.1 利用Metasploit進行遠程命令執行 167
5.4 數據庫安全加固方案 168
第6章 內網基礎知識 170
6.1 內外網的基礎概念 170
6.1.1 網絡劃分 170
6.1.2 工作組的認識 171
6.1.3 域的認識 173
6.2 基礎環境準備 178
6.2.1 Kali Linux滲透測試平臺及常見工具 178
6.2.2 Windows PowerShell基礎 178
6.2.3 準備簡單服務環境 184
6.2.4 搭建域服務環境 184
6.3 Metasploit使用 190
6.3.1 Metasploit簡介 190
6.3.2 Metasploit簡單使用 191
6.3.3 永恆之藍漏洞利用 193
6.3.4 用Metasploit實現木馬遠程控制 197
第7章 內網隧道建立 201
7.1 內網隧道基礎認識 201
7.1.1 判斷目標機器出網情況 202
7.2 埠轉發技術 204
7.2.1 埠轉發實驗環境 204
7.2.2 LCX/portmap埠轉發 204
7.2.3 FRP埠轉發 206
7.3 SOCKS代理技術 209
7.3.1 SOCKS代理實驗環境 209
7.3.2 正向代理 209
7.3.3 反向代理 212
7.3.4 代理客戶端使用 215
7.4 防止內網隧道建立的措施 219
第8章 權限提升 220
8.1 Windows權限提升 220
8.1.1 Windows內核提權 220
8.1.2 繞過UAC提權 224
8.2 Linux權限提升 225
8.2.1 Linux內核提權 225
8.2.2 Linux SUID提權 227
8.3 第三方組件提權思路 229
8.4 防止權限提升的措施 229
第9章 內網信息收集 231
9.1 內網信息收集概述 231
9.2 本地信息收集 232
9.3 域內信息收集 238
9.3.1 判斷是否有域 238
9.3.2 域內信息收集——手動 239
9.3.3 域內信息收集——工具 242
9.4 網絡信息收集 244
9.4.1 網段發現 244
9.4.2 探測內網存活主機 245
9.4.3 內網埠掃描 247
9.5 密碼收集 250
9.5.1 服務器內密碼收集 250
9.5.2 第三方應用密碼收集 251
9.6 減少滲透測試人員收集有效內網信息的措施 253
第10章 內網橫向移動 255
10.1 工作組橫向移動 255
10.1.1 內網弱口令爆破 255
10.1.2 內網密碼撞庫 258
10.1.3 內網服務漏洞利用 260
10.2 域內橫向移動 263
10.2.1 GPP漏洞利用 263
10.2.2 IPC利用 264
10.2.3 Hash傳遞 265
10.2.4 MS14-068漏洞利用 267
10.2.5 CVE-2020-1472漏洞利用 270
10.2.6 Kerberos協議基礎 272
10.2.7 黃金票據原理與利用 273
10.2.8 白銀票據原理與利用 276
10.3 降低滲透測試人員橫向移動成功的措施 278
第11章 模擬靶場實戰演練 280
11.1 外網打點 280
11.1.1 服務枚舉 280
11.1.2 SSH弱口令爆破 281
11.1.3 滲透Web服務 281
11.1.4 密碼離線爆破 288
11.1.5 後臺獲取系統控制權 290
11.2 內網橫向滲透 292
11.2.1 內網主機發現 292
11.2.2 內網代理架設 296
11.2.3 MySQL服務爆破與UDF提權 298
11.2.4 Tomcat服務獲取系統控制權 302
11.3 域滲透 308
11.3.1 獲取DC權限 308
11.3.2 Hash傳遞 317
11.3.3 MS17-010 320
11.3.4 ZABBIX運維服務器獲取系統控制權 324
11.4 總結 332
