注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全腦洞大開:滲透測試另類實戰(zhàn)攻略

腦洞大開:滲透測試另類實戰(zhàn)攻略

腦洞大開:滲透測試另類實戰(zhàn)攻略

定 價:¥109.00

作 者: 劉雋良 著
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787111719199 出版時間: 2023-03-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 字數(shù):  

內(nèi)容簡介

  這是一本能讓你腦洞大開的滲透測試類著作,不僅能讓你零基礎快速掌握滲透測試的思維能力、知識體系和動手能力,并成功拿下30種各式配置的目標主機;還能讓你深入理解網(wǎng)絡安全攻防實戰(zhàn)場景中的各種滲透測試難題的技術原理、漏洞線索和攻防措施。全書從邏輯上分為三個部分:第 一部分 準備篇(第1章)全面介紹了主機環(huán)境的搭建、常見工具的使用以及常見問題的求助渠道,讓讀者能快速做好實戰(zhàn)前的準備。第二部分 基礎實戰(zhàn)篇(第2-3章)手把手教讀者如何一步步拿下世界知名的5臺Kioprtix系列目標主機和10臺配置各異的其他目標主機,幫助讀者在實戰(zhàn)中從0到1構建滲透測試所需的大部分知識和技能。第三部分 實戰(zhàn)進階篇(第4-10章)全面講解了滲透測試在網(wǎng)絡安全攻防7大場景中的應用,通過實戰(zhàn)的方式講解了40+個滲透測試難題的技術原理、漏洞線索和攻防措施,幫助讀者從1到10提升滲透測試的經(jīng)驗和能力。本書純實戰(zhàn)導向,注重提升讀者動手解決實際問題的能力,理論知識體系融入實戰(zhàn)中。在內(nèi)容組織和敘述方式上,本書采用了游戲化的設計,帶領讀者從“新手村”步入“江湖”,通過闖關的方式完成一個又一個任務,逐漸成長為力主一方的英雄。

作者簡介

暫缺《腦洞大開:滲透測試另類實戰(zhàn)攻略》作者簡介

圖書目錄

前 言
準備篇
第1章 歡迎,年輕的勇士:準備
工作 2
1.1 一份道具包:主機環(huán)境搭建 2
1.1.1 VMware與Kali Linux 2
1.1.2 VulnHub主機操作指南 14
1.1.3 Hack The Box主機操作指南 20
1.2 一個武器套裝:常用工具使用
說明 28
1.2.1 使用nmap收集目標主機
信息 28
1.2.2 Web目錄枚舉工具的使用 29
1.2.3 使用Burpsuite捕獲流量 31
1.2.4 反彈shell的功能 38
1.2.5 文件傳輸操作 39
1.2.6 目標主機系統(tǒng)的本地信息
枚舉 39
1.3 一包補給品:常見問題求助
渠道 40
1.4 小結 41
基礎實戰(zhàn)篇
第2章 新手村:從Kioptrix開始 44
2.1 Kioptrix Level 1:過時軟件的
安全風險 45
2.1.1 目標主機信息收集 45
2.1.2 漏洞線索:過時的Apache
中間件 47
2.1.3 利用mod_ssl緩沖區(qū)溢
出漏洞 50
2.1.4 Samba版本的漏洞猜想 50
2.1.5 利用Samba遠程命令執(zhí)行
漏洞 53
2.2 Kioptrix Level 2:SQL注入引發(fā)的
蝴蝶效應 53
2.2.1 目標主機信息收集 54
2.2.2 漏洞線索1:表單數(shù)據(jù)與SQL
注入 55
2.2.3 利用SQL注入漏洞枚舉數(shù)據(jù)庫信息 56
2.2.4 漏洞線索2:Web授權后遠程
命令執(zhí)行漏洞 59
2.2.5 目標主機本地脆弱性枚舉 60
2.2.6 本地脆弱性:操作系統(tǒng)
內(nèi)核漏洞 61
2.2.7 內(nèi)核提權與“Kernel panic” 62
2.2.8 內(nèi)核提權經(jīng)驗教訓與方式
改進 63
2.3 Kioptrix Level 3:持續(xù)探索與
摸索前行 63
2.3.1 目標主機信息收集 64
2.3.2 漏洞線索1:過時的Gallarif?ic系統(tǒng) 69
2.3.3 漏洞線索2:過時的LotusCMS系統(tǒng) 70
2.3.4 滲透測試路徑1:利用LotusCMS遠程命令執(zhí)行漏洞與內(nèi)核提權 71
2.3.5 滲透測試路徑2:借助SQL
注入漏洞獲取登錄憑證與
sudo提權 74
2.4 Kioptrix Level 4:rbash逃逸 80
2.4.1 目標主機信息收集 80
2.4.2 漏洞線索:表單數(shù)據(jù)與SQL
注入 82
2.4.3 利用SQL注入漏洞枚舉數(shù)據(jù)庫信息 83
2.4.4 登錄憑證的利用與二次探索 84
2.4.5 rbash逃逸技術 85
2.4.6 目標主機本地脆弱性枚舉 86
2.4.7 本地脆弱性1:操作系統(tǒng)內(nèi)核
漏洞 87
2.4.8 本地脆弱性2:無密碼的
MySQL數(shù)據(jù)庫root賬號 87
2.4.9 MySQL UDF提權實戰(zhàn) 88
2.5 Kioptrix 2014:Ban、Bypass與
發(fā)散思維 91
2.5.1 目標主機信息收集 91
2.5.2 漏洞線索1:pChart目錄穿越
漏洞 93
2.5.3 漏洞線索2:phptax遠程命令
執(zhí)行漏洞 98
2.5.4 目標主機本地脆弱性枚舉 101
2.5.5 FreeBSD 9內(nèi)核提權實戰(zhàn) 101
2.6 小結 103
第3章 過時即風險:綜合技能的
擴展與提升 104
3.1 HTB-Optimum:Windows滲透
初體驗 104
3.1.1 目標主機信息收集 104
3.1.2 漏洞線索:HTTP File Server
遠程命令執(zhí)行漏洞 105
3.1.3 目標主機本地脆弱性
枚舉 107
3.1.4 基于MS16-098漏洞進行提權
實戰(zhàn) 109
3.2 HTB-Legacy:當XP邂逅MS08-
067和“永恒之藍” 110
3.2.1 目標主機信息收集 111
3.2.2 漏洞線索1:MS08-067 112
3.2.3 漏洞線索2:MS17-010“永恒之藍” 113
3.3 HTB-Grandpa:搜索與選擇的
智慧 115
3.3.1 目標主機信息收集 115
3.3.2 漏洞線索:過時的Microsoft
IIS中間件 116
3.3.3 目標主機本地脆弱性枚舉 119
3.3.4 利用MS08-025漏洞 119
3.4 HTB-Lame:此路不通,也可以
繞道而行 119
3.4.1 目標主機信息收集 120
3.4.2 漏洞線索1:vsftpd遠程命令
執(zhí)行漏洞 121
3.4.3 漏洞線索2:Samba遠程命令
執(zhí)行漏洞 122
3.5 HTB-Beep:有時,恰巧每條路
都是坦途 124
3.5.1 目標主機信息收集 124
3.5.2 漏洞線索:過時的Elastix
系統(tǒng) 126
3.5.3 利用Elastix系統(tǒng)本地文件
包含漏洞的測試 127
3.5.4 利用泄露憑證進行ssh服務
爆破 128
3.5.5 利用Elastix系統(tǒng)遠程命令
執(zhí)行漏洞 129
3.6 HTB-Shocker:經(jīng)典的Shellshock漏洞 133
3.6.1 目標主機信息收集 133
3.6.2 漏洞線索:/cgi-bin/目錄下的
.sh腳本文件 135
3.6.3 Shellshock漏洞POC測試 136
3.6.4 利用Shellshock漏洞的實戰(zhàn) 139
3.6.5 目標主機本地脆弱性枚舉 140
3.6.6 本地脆弱性:sudo權限 140
3.6.7 挑戰(zhàn)無回顯Shellshock漏洞 141
3.7 HTB-Valentine:通過Heartbleed
獲取關鍵信息 144
3.7.1 Heartbleed漏洞的原理簡介 144
3.7.2 目標主機信息收集 146
3.7.3 漏洞線索1:OpenSSL上的
“心臟滴血”漏洞 148
3.7.4 漏洞線索2:泄露的ssh
私鑰 149
3.7.5 目標主機本地脆弱性枚舉 152
3.7.6 本地脆弱性:tmux終端
復用器 152
3.8 VulnHub-DC3:初次使用PHP
“一句話Webshell” 153
3.8.1 目標主機信息收集 154
3.8.2 漏洞線索:Joomla! SQL注入
漏洞 158
3.8.3 john密碼爆破實戰(zhàn) 159
3.8.4 Joomla!登錄與PHP“一句話Webshell”的植入 159
3.8.5 利用PHP“一句話Webshell”
獲得反彈shell 162
3.8.6 目標主機本地脆弱性枚舉 164
3.8.7 本地脆弱性:操作系統(tǒng)內(nèi)核
漏洞 164
3.9 Vu

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號