安全實戰之滲透測試

苗春雨,葉雷鵬,餘棉水

  • 出版商: 電子工業
  • 出版日期: 2024-03-01
  • 售價: $390
  • 貴賓價: 9.5$371
  • 語言: 簡體中文
  • 頁數: 344
  • ISBN: 7121473933
  • ISBN-13: 9787121473937
  • 相關分類: Penetration-test
  • 立即出貨 (庫存 < 4)

商品描述

本書從滲透測試實戰出發,將關鍵知識點進行梳理,從外網和內網兩個方面講解滲透測試技術,在內容設計上兼顧初學者和安全領域從業人員。本書首先從基本環境搭建講起,再到實戰中非常重要的情報收集技術,由淺入深地講解滲透測試的基礎知識和滲透測試過程中經常用到的技術要點。基礎部分具體包括:滲透測試前置準備、情報收集、常見Web應用漏洞、中間件漏洞、數據庫安全;在讀者掌握基礎知識的前提下,進入內網滲透篇章,介紹內網基礎知識、內網隧道建立、權限提升、內網信息收集、內網橫向移動等技術;最後通過模擬靶場實戰演練,模擬滲透測試過程,幫助讀者理解所學滲透測試技術在實戰中的意義。 本書旨在幫助讀者能夠相對快速且完整地構建一個滲透測試實戰所需的知識框架,實現從入門到提升。本書適合所有網絡安全的學習者及從業者參考閱讀,也可作為院校網絡安全相關實踐課程的配套教材使用。

目錄大綱

目 錄
第1章 滲透測試前置準備 1
1.1 系統基礎環境 1
1.1.1 虛擬機簡介 1
1.1.2 VMware軟件安裝 2
1.1.3 Windows虛擬機的安裝與配置 5
1.1.4 Kali Linux虛擬機的安裝與配置 17
1.2 編程基礎環境 19
1.2.1 Python運行環境 19
1.2.2 PHP運行環境 20
1.2.3 Java運行環境 23
1.2.4 GCC運行環境 24
1.2.5 Go運行環境 25
1.3 常用工具講解 26
1.3.1 Burp Suite 26
1.3.2 中國蟻劍 32
1.3.3 Kali-Metasploit 34
第2章 情報收集 35
2.1 信息收集概述 35
2.1.1 主動信息收集 35
2.1.2 被動信息收集 36
2.2 目標信息收集 36
2.2.1 組織架構 36
2.2.2 管理員信息 38
2.3 域名信息收集 39
2.3.1 Whois查詢 39
2.3.2 備案查詢 40
2.3.3 子域名查詢 42
2.4 網絡資產信息收集 45
2.4.1 埠檢測 45
2.4.2 C段掃描 46
2.4.3 服務識別 47
2.4.4 Web應用 47
2.4.5 漏洞掃描 55
2.4.6 Google Hacking 57
2.4.7 網絡空間搜索引擎 59
2.5 降低網絡資產被探測的安全風險 61
第3章 常見Web應用漏洞 62
3.1 Web應用漏洞概述 62
3.1.1 Web體系結構 62
3.1.2 Web應用漏洞基礎 63
3.2 Web滲透基礎 63
3.2.1 一句話木馬概述(WebShell) 64
3.2.2 一句話木馬實現原理 64
3.2.3 文件上傳漏洞 65
3.2.4 SQL註入漏洞 68
3.2.5 RCE漏洞 73
3.3 常見的CMS滲透思路 77
3.3.1 ThinkPHP漏洞 77
3.3.2 WordPress漏洞 80
3.4 Web常用框架滲透思路 84
3.4.1 Apache Shiro框架漏洞利用方法 84
3.4.2 Apache Struts2框架漏洞利用方法 88
3.4.3 Spring框架漏洞利用方法 90
3.5 框架組件滲透思路 94
3.5.1 Log4j2漏洞利用方法 95
3.6 針對常見Web應用漏洞的加固建議 100
3.6.1 針對Web基礎漏洞的加固建議 100
3.6.2 針對CMS類型的加固建議 101
3.6.3 針對Web常用框架、組件的加固建議 101
第4章 中間件漏洞 103
4.1 中間件基礎 103
4.1.1 中間件簡介 103
4.1.2 常見中間件 103
4.2 Apache漏洞 104
4.2.1 換行解析漏洞 104
4.2.2 遠程代碼執行漏洞 112
4.3 Nginx漏洞 114
4.3.1 Nginx解析漏洞 114
4.3.2 文件名邏輯漏洞 122
4.4 WebLogic漏洞 131
4.4.1 控制台獲取系統控制權方法 132
4.4.2 反序列化漏洞 139
4.5 Tomcat 142
4.5.1 WAR後門文件部署 143
4.5.2 PUT方法任意寫文件漏洞 151
4.6 phpStudy後門 153
4.7 Web容器中間件加固方案 155
第5章 數據庫安全 157
5.1 Redis數據庫 157
5.1.1 Redis未授權訪問漏洞的驗證 157
5.1.2 Redis主從復制漏洞 159
5.2 MySQL數據庫 160
5.2.1 MySQL身份認證漏洞及利用(CVE-2012-2122) 160
5.2.2 MySQL UDF提權漏洞 163
5.3 MSSQL數據庫 167
5.3.1 利用Metasploit進行遠程命令執行 167
5.4 數據庫安全加固方案 168
第6章 內網基礎知識 170
6.1 內外網的基礎概念 170
6.1.1 網絡劃分 170
6.1.2 工作組的認識 171
6.1.3 域的認識 173
6.2 基礎環境準備 178
6.2.1 Kali Linux滲透測試平臺及常見工具 178
6.2.2 Windows PowerShell基礎 178
6.2.3 準備簡單服務環境 184
6.2.4 搭建域服務環境 184
6.3 Metasploit使用 190
6.3.1 Metasploit簡介 190
6.3.2 Metasploit簡單使用 191
6.3.3 永恆之藍漏洞利用 193
6.3.4 用Metasploit實現木馬遠程控制 197
第7章 內網隧道建立 201
7.1 內網隧道基礎認識 201
7.1.1 判斷目標機器出網情況 202
7.2 埠轉發技術 204
7.2.1 埠轉發實驗環境 204
7.2.2 LCX/portmap埠轉發 204
7.2.3 FRP埠轉發 206
7.3 SOCKS代理技術 209
7.3.1 SOCKS代理實驗環境 209
7.3.2 正向代理 209
7.3.3 反向代理 212
7.3.4 代理客戶端使用 215
7.4 防止內網隧道建立的措施 219
第8章 權限提升 220
8.1 Windows權限提升 220
8.1.1 Windows內核提權 220
8.1.2 繞過UAC提權 224
8.2 Linux權限提升 225
8.2.1 Linux內核提權 225
8.2.2 Linux SUID提權 227
8.3 第三方組件提權思路 229
8.4 防止權限提升的措施 229
第9章 內網信息收集 231
9.1 內網信息收集概述 231
9.2 本地信息收集 232
9.3 域內信息收集 238
9.3.1 判斷是否有域 238
9.3.2 域內信息收集——手動 239
9.3.3 域內信息收集——工具 242
9.4 網絡信息收集 244
9.4.1 網段發現 244
9.4.2 探測內網存活主機 245
9.4.3 內網埠掃描 247
9.5 密碼收集 250
9.5.1 服務器內密碼收集 250
9.5.2 第三方應用密碼收集 251
9.6 減少滲透測試人員收集有效內網信息的措施 253
第10章 內網橫向移動 255
10.1 工作組橫向移動 255
10.1.1 內網弱口令爆破 255
10.1.2 內網密碼撞庫 258
10.1.3 內網服務漏洞利用 260
10.2 域內橫向移動 263
10.2.1 GPP漏洞利用 263
10.2.2 IPC利用 264
10.2.3 Hash傳遞 265
10.2.4 MS14-068漏洞利用 267
10.2.5 CVE-2020-1472漏洞利用 270
10.2.6 Kerberos協議基礎 272
10.2.7 黃金票據原理與利用 273
10.2.8 白銀票據原理與利用 276
10.3 降低滲透測試人員橫向移動成功的措施 278
第11章 模擬靶場實戰演練 280
11.1 外網打點 280
11.1.1 服務枚舉 280
11.1.2 SSH弱口令爆破 281
11.1.3 滲透Web服務 281
11.1.4 密碼離線爆破 288
11.1.5 後台獲取系統控制權 290
11.2 內網橫向滲透 292
11.2.1 內網主機發現 292
11.2.2 內網代理架設 296
11.2.3 MySQL服務爆破與UDF提權 298
11.2.4 Tomcat服務獲取系統控制權 302
11.3 域滲透 308
11.3.1 獲取DC權限 308
11.3.2 Hash傳遞 317
11.3.3 MS17-010 320
11.3.4 ZABBIX運維服務器獲取系統控制權 324
11.4 總結 332