Web安全攻防 渗透测试实战指南PDF格式文档图书下载
第1章 渗透测试之信息收集 1
1.1 收集域名信息 1
1.1.1 Whois查询 1
1.1.2 备案信息查询 2
1.2 收集敏感信息 2
1.3 收集子域名信息 4
1.4 收集常用端口信息 7
1.5 指纹识别 10
1.6 查找真实IP 11
1.7 收集敏感目录文件 14
1.8 社会工程学 15
第2章 搭建漏洞环境及实战 17
2.1 在Linux系统中安装LANMP 17
2.2 在Windows系统中安装WAMP 19
2.3 搭建DVWA漏洞环境 21
2.4 搭建SQL注入平台 23
2.5 搭建XSS测试平台 24
第3章 常用的渗透测试工具 28
3.1 SQLMap详解 28
3.1.1 安装SQLMap 28
3.1.2 SQLMap入门 29
3.1.3 SQLMap进阶:参数讲解 36
3.1.4 SQLMap自带绕过脚本tamper的讲解 40
3.2 Burp Suite详解 50
3.2.1 Burp Suite的安装 50
3.2.2 Burp Suite入门 51
3.2.3 Burp Suite进阶 55
3.3 Nmap详解 70
3.3.1 安装Nmap 71
3.3.2 Nmap入门 71
3.3.3 Nmap进阶 83
第4章 Web安全原理剖析 90
4.1 SQL注入的基础 90
4.1.1 介绍SQL注入 90
4.1.2 SQL注入的原理 90
4.1.3 与MySQL注入相关的知识点 91
4.1.4 Union注入攻击 95
4.1.5 Union注入代码分析 99
4.1.6 Boolean注入攻击 99
4.1.7 Boolean注入代码分析 103
4.1.8 报错注入攻击 104
4.1.9 报错注入代码分析 106
4.2 SQL注入进阶 107
4.2.1 时间注入攻击 107
4.2.2 时间注入代码分析 109
4.2.3 堆叠查询注入攻击 110
4.2.4 堆叠查询注入代码分析 112
4.2.5 二次注入攻击 113
4.2.6 二次注入代码分析 114
4.2.7 宽字节注入攻击 116
4.2.8 宽字节注入代码分析 119
4.2.9 cookie注入攻击 120
4.2.10 cookie注入代码分析 121
4.2.11 base64注入攻击 122
4.2.12 base64注入代码分析 123
4.2.13 XFF注入攻击 124
4.2.14 XFF注入代码分析 125
4.3 SQL注入绕过技术 126
4.3.1 大小写绕过注入 126
4.3.2 双写绕过注入 128
4.3.3 编码绕过注入 129
4.3.4 内联注释绕过注入 131
4.3.5 SQL注入修复建议 131
4.4 XSS基础 135
4.4.1 XSS漏洞介绍 135
4.4.2 XSS漏洞原理 135
4.4.3 反射型XSS攻击 137
4.4.4 反射型XSS代码分析 138
4.4.5 储存型XSS攻击 139
4.4.6 储存型XSS代码分析 140
4.4.7 DOM型XSS攻击 142
4.4.8 DOM型XSS代码分析 143
4.5 XSS进阶 144
4.5.1 XSS常用语句及编码绕过 144
4.5.2 使用XSS平台测试XSS漏洞 145
4.5.3 XSS漏洞修复建议 148
4.6 CSRF漏洞 148
4.6.1 介绍CSRF漏洞 148
4.6.2 CSRF漏洞的原理 148
4.6.3 利用CSRF漏洞 149
4.6.4 分析CSRF漏洞代码 151
4.6.5 CSRF漏洞修复建议 155
4.7 SSRF漏洞 155
4.7.1 介绍SSRF漏洞 155
4.7.2 SSRF漏洞原理 155
4.7.3 SSRF漏洞利用 156
4.7.4 SSRF漏洞代码分析 157
4.7.5 SSRF漏洞修复建议 157
4.8 文件上传 158
4.8.1 介绍文件上传漏洞 158
4.8.2 有关文件上传的知识 158
4.8.3 JS检测绕过攻击 158
4.8.4 JS检测绕过攻击分析 160
4.8.5 文件后缀绕过攻击 161
4.8.6 文件后缀绕过代码分析 162
4.8.7 文件类型绕过攻击 163
4.8.8 文件类型绕过代码分析 164
4.8.9 文件截断绕过攻击 166
4.8.10 文件截断绕过代码分析 167
4.8.11 竞争条件攻击 169
4.8.12 竞争条件代码分析 169
4.8.13 文件上传修复建议 170
4.9 暴力破解 170
4.9.1 介绍暴力破解漏洞 170
4.9.2 暴力破解漏洞攻击 171
4.9.3 暴力破解漏洞代码分析 172
4.9.4 暴力破解漏洞修复建议 172
4.10 命令执行 173
4.10.1 介绍命令执行漏洞 173
4.10.2 命令执行漏洞攻击 173
4.10.3 命令执行漏洞代码分析 175
4.10.4 命令执行漏洞修复建议 175
4.11 逻辑漏洞挖掘 175
4.11.1 介绍逻辑漏洞 175
4.11.2 越权访问攻击 176
4.11.3 逻辑漏洞:越权访问代码分析 177
4.11.4 越权访问修复建议 179
4.12 XXE漏洞 179
4.12.1 介绍XXE漏洞 179
4.12.2 XXE漏洞攻击 180
4.12.3 XXE漏洞代码分析 180
4.12.4 XXE漏洞修复建议 181
4.13 WAF的那些事 181
4.13.1 介绍WAF 181
4.13.2 WAF判断 182
4.13.3 一些WAF的绕过方法 184
第5章 Metasploit技术 188
5.1 Metasploit简介 188
5.2 Metasploit基础 190
5.2.1 专业术语 190
5.2.2 渗透攻击步骤 191
5.3 主机扫描 191
5.3.1 使用辅助模块进行端口扫描 191
5.3.2 使用辅助模块进行服务扫描 193
5.3.3 使用Nmap扫描 193
5.4 漏洞利用 195
5.5 后渗透攻击:信息收集 199
5.5.1 进程迁移 200
5.5.2 系统命令 201
5.5.3 文件系统命令 208
5.6 后渗透攻击:权限提升 210
5.6.1 利用WMIC实战MS 16-032本地溢出漏洞 211
5.6.2 令牌窃取 216
5.6.3 Hash攻击 219
5.7 后渗透攻击:移植漏洞利用代码模块 229
5.7.1 MS17-010漏洞简介、原理及对策 229
5.7.2 移植并利用MS17-010漏洞利用代码 230
5.8 后渗透攻击:后门 233
5.8.1 操作系统后门 233
5.8.2 Web后门 237
5.9 内网攻击域渗透测试实例 242
5.9.1 介绍渗透环境 242
5.9.2 提升权限 242
5.9.3 信息收集 245
5.9.4 获取一台服务器的权限 247
5.9.5 PowerShell寻找域管在线服务器 251
5.9.6 获取域管权限 252
5.9.7 登录域控制 254
5.9.8 SMB爆破内网 257
5.9.9 清理日志 259
第6章 PowerShell攻击指南 261
6.1 PowerShell技术 261
6.1.1 PowerShell简介 261
6.1.2 PowerShell的基本概念 263
6.1.3 PowerShell的常用命令 264
6.2 PowerSploit 266
6.2.1 PowerSploit的安装 266
6.2.2 PowerSploit脚本攻击实战 268
6.2.3 PowerUp攻击模块讲解 275
6.2.4 PowerUp攻击模块实战演练 284
6.3 Empire 291
6.3.1 Empire简介 291
6.3.2 Empire的安装 292
6.3.3 设置监听 293
6.3.4 生成木马 296
6.3.5 连接主机及基本使用 306
6.3.6 信息收集 310
6.3.7 权限提升 319
6.3.8 横向渗透 324
6.3.9 后门 330
6.3.10 Empire反弹回Metasploit 333
6.4 Nishang 334
6.4.1 Nishang简介 334
6.4.2 Nishang模块攻击实战 338
6.4.3 PowerShell隐藏通信遂道 343
6.4.4 WebShell后门 347
6.4.5 权限提升 348
第7章 实例分析 364
7.1 代码审计实例分析 364
7.1.1 SQL注入漏洞 364
7.1.2 文件删除漏洞 366
7.1.3 文件上传漏洞 367
7.1.4 添加管理员漏洞 373
7.1.5 竞争条件漏洞 378
7.2 渗透测试实例分析 380
7.2.1 后台爆破 380
7.2.2 SSRF+Redis获得WebShell 383
7.2.3 旁站攻击 388
7.2.4 重置密码 391
7.2.5 SQL注入 393
- 《Web安全攻防 渗透测试实战指南》徐焱,李文轩,王东亚著 2018
- 《Web攻防之业务安全实战指南》陈晓光,胡兵,张作峰等编著 2018
- 《渗透测试实战指南 必知必会的工具与方法 ethical hacking and penetration testing made easy》(美)PATRICKENGEBRETSON著;姚军,姚明等译 2014
- 《无线网络安全攻防实战》杨哲编著 2008
- 《黑客攻防实战编程》邓吉编著 2009
- 《黑客攻防技术宝典 反病毒篇》Joxean Koret著 2017
- 《Metasploit渗透测试魔鬼训练营》诸葛建伟编著 2013
- 《Kali渗透测试技术实战》(美)JamesBroad,(美)AndrewBindner著 2014
- 《渗透测试入门实战》(美)Sean-PhilipOriyano著;李博,杜静,李海莉译 2018
- 《网站渗透测试实战入门》陈明照编著 2016
- 《北京工业志 电子志》卜世成,高玉庆主编 2001
- 《北京志 工业卷 68 电子工业志 仪器仪表工业志》北京市地方志编纂委员会编著 2001
- 《网络互联技术手册 第2版》(美)(K.唐斯)Kevin Downes等著;包晓露等译 1999
- 《当代北京广播电视和电子元件工业》《当代北京工业丛书》编辑部编 1988
- 《电子电路实验》梅开乡,梅军进主编;陈大力,吴勇平,李鹏鹏副主编 2014
- 《操作系统》韩仲清主编 1990
- 《'94北京国际电子出版研讨会论文集》粟武宾主编 1994
- 《dBASE Ⅲ PLUS》GOTOP编著 1995
- 《PowerPoint 97 操作导引》王耆,李文润编著 1998
- 《多媒体数据压缩技术》高文著 1994