×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787560653778
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:26cm
  • 页数:372页
  • 出版时间:2019-08-01
  • 条形码:9787560653778 ; 978-7-5606-5377-8

本书特色

针对web服务器的整个渗透生态圈进行技术的完整介绍和分析,分别介绍了Web渗透**的一些基础知识,Web服务器端口及漏洞扫描,常见CMS系统漏洞发现分析及利用,文件上传及其利用,密码加密及解密和常见的一些提权方法。

内容简介

本书从实战角度对渗透Web服务器进行了全方位研究和分析, 从**的基础知识开始, 介绍了Web渗透**的一些基础知识、信息收集、Web漏洞扫描、Web常见漏洞分析与利用、常见文件上传漏洞及利用等。

目录

基 础 篇 第1章 渗透**基础技术 3 1.1 搭建DVWA渗透测试平台 3 1.1.1 Windows下搭建DVWA渗透 测试平台 4 1.1.2 在Kali 2016上安装DVWA渗透 测试平台 6 1.1.3 在Kali 2017上安装DVWA渗透 测试平台 9 1.2 一句话后门利用及操作 10 1.2.1 中国菜刀使用及管理 10 1.2.2 有关一句话后门的收集与整理 13 1.2.3 使用技巧及总结 15 理 论 篇 第2章 信息收集 19 2.1 域名查询技术 19 2.1.1 域名小知识 19 2.1.2 域名在渗透中的作用 20 2.1.3 使用yougetsignal网站查询域名 20 2.1.4 使用Acunetix Web Vulnerability Scanner查询子域名 22 2.1.5 旁注域名查询 22 2.1.6 通过netcraft网站查询 23 2.2 使用Nmap扫描Web服务器端口 23 2.2.1 安装与配置Nmap 24 2.2.2 端口扫描准备工作 25 2.2.3 Nmap使用参数介绍 25 2.2.4 Zenmap扫描命令模板 30 2.2.5 使用Nmap中的脚本进行扫描 30 2.2.6 Nmap扫描实战 33 2.2.7 扫描结果分析及处理 35 2.2.8 扫描后期渗透思路 38 2.3 使用IIS PUT Scaner扫描常见端口 38 2.3.1 设置扫描IP地址和扫描端口 38 2.3.2 查看和保存扫描结果 39 2.3.3 再次对扫描的结果进行扫描 40 2.3.4 思路利用及总结 40 2.4 F12信息收集 40 2.4.1 注释信息收集 41 2.4.2 hidden信息收集 42 2.4.3 相对路径信息收集 43 2.4.4 Webserver信息收集 44 2.4.5 JavaScript功能信息收集 45 2.4.6 总结 46 2.5 子域名信息收集 46 2.5.1 子域名收集方法 46 2.5.2 Kali子域名信息收集工具 48 2.5.3 Windows下子域名信息 收集工具 53 2.5.4 子域名在线信息收集 55 2.5.5 子域名利用总结 56 2.6 CMS指纹识别技术及应用 57 2.6.1 指纹识别技术简介及思路 57 2.6.2 指纹识别方式 57 2.6.3 国外指纹识别工具 59 2.6.4 国内指纹识别工具 62 2.6.5 在线指纹识别工具 63 2.6.6 总结与思考 63 第3章 Web漏洞扫描 65 3.1 Web目录扫描 65 3.1.1 目录扫描目的及思路 65 3.1.2 Apache-users用户枚举 66 3.1.3 Dirb扫描工具 66 3.1.4 DirBuster 67 3.1.5 uniscan-gui 68 3.1.6 dir_scanner 69 3.1.7 webdirscan 69 3.1.8 wwwscan目录扫描工具 70 3.1.9 御剑后台扫描工具 70 3.1.10 BurpSuite 71 3.1.11 AWVS漏洞扫描工具扫描目录 71 3.2 Windows系统口令扫描 72 3.2.1 使用NTScan扫描Windows 口令 72 3.2.2 使用tscrack扫描3389口令 78 3.2.3 使用Fast RDP Brute暴力 破解3389口令 81 3.3 使用HScan扫描及利用漏洞 83 3.3.1 使用HScan进行扫描 83 3.3.2 HScan扫描Ftp口令控制 案例(一) 87 3.3.3 HScan扫描Ftp口令控制 案例(二) 94 3.3.4 HScan扫描Ftp口令控制 案例(三) 95 3.3.5 HScan扫描Ftp口令控制 案例(四) 98 3.4 使用Acunetix Web Vulnerability Scanner扫描漏洞 103 3.4.1 AWVS简介 104 3.4.2 使用AWVS扫描网站漏洞 104 3.4.3 扫描结果分析 105 3.5 使用Jsky扫描并渗透某管理系统 106 3.5.1 使用Jsky扫描漏洞点 106 3.5.2 使用Pangonlin进行SQL注入 探测 107 3.5.3 换一个工具进行检查 108 3.5.4 检测表段和字段 108 3.5.5 获取管理员入口并进行 登录测试 109 3.5.6 获取漏洞的完整扫描结果以及 安全评估 110 3.5.7 探讨与思考 111 3.6 Linux SSH密码暴力破解技术及 攻击实战 112 3.6.1 SSH密码暴力破解应用 场景和思路 113 3.6.2 使用hydra暴力破解SSH密码 113 3.6.3 使用Medusa暴力破解 SSH密码 117 3.6.4 使用patator暴力破解 SSH密码 119 3.6.5 使用BruteSpray暴力破解 SSH密码 122 3.6.6 Msf下利用ssh_login模块进行 暴力破解 125 3.6.7 SSH后门 128 3.6.8 SSH暴力破解命令总结及分析 128 3.6.9 SSH暴力破解安全防范 129 第4章 Web常见漏洞分析与利用 131 4.1 XML信息泄露漏洞挖掘及利用 131 4.1.1 XML信息泄露漏洞 131 4.1.2 挖掘XML信息泄露漏洞 132 4.1.3 XML信息泄露漏洞实例 132 4.2 从目录信息泄露到渗透内网 134 4.2.1 目录信息泄露漏洞扫描及 获取思路 134 4.2.2 目录信息泄露漏洞的危害 135 4.2.3 一个由目录信息泄露引起的 渗透实例 135 4.2.4 目录信息泄露防范 141 4.3 PHPInfo信息泄露漏洞利用及提权 142 4.3.1 PHPinfo函数 142 4.3.2 PHPinfo信息泄露 142 4.3.3 一个由PHPinfo信息泄露 渗透的实例 142 4.4 使用SQLMap曲折渗透某服务器 147 4.4.1 使用SQLMap渗透常规思路 147 4.4.2 使用SQLMap进行全自动获取 148 4.4.3 直接提权失败 148 4.4.4 使用SQLMap获取sql-shell权限 149 4.4.5 尝试获取Webshell以及提权 152 4.4.6 尝试写入文件 153 4.4.7 社工账号登录服务器 156 4.4.8 总结与防御 156 4.5 BurpSuite抓包配合SQLMap 实施SQL注入 157 4.5.1 SQLMap使用方法 157 4.5.2 BurpSuite抓包 157 4.5.3 使用SQLMap进行注入 159 4.5.4 使用技巧和总结 162 4.6 Tomcat后台管理账号利用 162 4.6.1 使用Apache Tomcat Crack 暴力破解Tomcat口令 162 4.6.2 对扫描结果进行测试 163 4.6.3 部署war格式的Webshell 163 4.6.4 查看Web部署情况 164 4.6.5 获取Webshell 164 4.6.6 查看用户权限 165 4.6.7 上传其他的Webshell 165 4.6.8 获取系统加密的用户密码 166 4.6.9 获取root用户的历史操作记录 166 4.6.10 查看该网站域名情况 167 4.6.11 获取该网站的真实路径 167 4.6.12 留Webshell后门 168 4.6.13 总结与思考 168 4.7 phpMyAdmin漏洞利用与安全防范 168 4.7.1 MySQL root账号密码获取思路 169 4.7.2 获取网站的真实路径思路 169 4.7.3 MySQL root账号Webshell 获取思路 170 4.7.4 无法通过phpMyAdmin 直接获取Webshell 173 4.7.5 phpMyAdmin漏洞防范方法 175 4.8 Redis漏洞利用与防御 175 4.8.1 Redis简介及搭建实验环境 175 4.8.2 Redis攻击思路 177 4.8.3 Redis漏洞利用 178 4.8.4 Redis账号获取Webshell实战 179 4.8.5 Redis入侵检测和安全防范 182 4.9 Struts S016和S017漏洞利用实例 183 4.9.1 搜寻目标站点 184 4.9.2 测试网站能否正常访问 184 4.9.3 测试Struts2 S16漏洞 185 4.9.4 获取Webshell权限 185 4.9.5 总结与思考 186 实 战 篇 第5章 实战中常见的加密与解密 191 5.1 Access数据库破解实战 191 5.1.1 Access数据库简介 192 5.1.2 Access密码实战破解实例 193 5.1.3 网站中Access数据库获取 194 5.2 MySQL数据库密码破解 194 5.2.1 MySQL加密方式 195 5.2.2 MySQL数据库文件结构 196 5.2.3 获取MySQL密码哈希值 196 5.2.4 网站在线密码破解 197 5.2.5 hashcat破解 197 5.2.6 John the Ripper密码破解 197 5.2.7 使用Cain&Abel破解MySQL 密码 198 5.3 MD5加密与解密 204 5.3.1 MD5加解密简介 204 5.3.2 在线网站生成及破解MD5 密码 205 5.3.3 使用字典暴力破解MD5 密码值 206 5.3.4 MD5变异加密方法破解 208 5.3.5 一次破解多个密码 209 5.4 使用BurpSuite破解Webshell密码 210 5.4.1 应用场景 210 5.4.2 BurpSuite安装与设置 211 5.4.3 破解Webshell密码 212 5.5 对某加密一句话Webshell的解密 216 5.5.1 源代码分析 217 5.5.2 源代码中用到的函数 218 5.5.3 获取Webshell密码 220 5.5.4 解密的另外一个思路 222 5.6 SSH渗透之公钥私钥利用 222 5.6.1 公私钥简介 222 5.6.2 使用ssh-keygen生成公私钥 224 5.6.3 渗透之公钥利用 228 5.6.4 渗透之SSH后门 230 5.6.5 安全防范 232 5.7 Hashcat密码破解 232 5.7.1 准备工作 232 5.7.2 Hashcat软件使用参数 233 5.7.3 密码破解推荐原则 239 5.7.4 获取并整理密码Hash值 240 5.7.5 破解Windows下Hash值 242 5.7.6 Linux操作系统密码破解 243 5.7.7 破解Office文档 244 5.7.8 暴力破解SSH的 known_hosts中的IP地址 246 5.7.9 破解技巧及总结 247 第6章 常见文件上传漏洞及利用 250 6.1 文件上传及解析漏洞 250 6.1.1 文件上传的危害 251 6.1.2 文件解析漏洞介绍 251 6.1.3 IIS 5.x/6.0解析漏洞 251 6.1.4 Apache解析漏洞 251 6.1.5 IIS 7.0/ Nginx <8.03畸形 解析漏洞 251 6.1.6 Nginx<8.03空字节代码 执行漏洞 251 6.1.7 htaccess文件解析 252 6.1.8 操作系统特性解析 252 6.1.9 前端上传限制 252 6.1.10 文件头欺骗漏洞 253 6.1.11 从左到右检测 253 6.1.12 filepath漏洞 254 6.1.13 00截断 255 6.1.14 filetype漏洞 255 6.1.15 iconv函数限制上传 255 6.1.16 双文件上传 256 6.1.17 表单提交按钮 256 6.2 利用FCKeditor漏洞渗透某 Linux服务器 256 6.2.1 对已有Webshell进行分析和 研究 256 6.2.2 测试上传的Webshell 259 6.2.3 对Webshell所在服务器进行 信息收集与分析 260 6.2.4 服务器提权 262 6.2.5 FCKeditor编辑器漏洞总结 264 6.3 eWebEditor漏洞渗透某网站 266 6.3.1 基本信息收集及获取后台 管理权限 266 6.3.2 漏洞分析及利用 268 6.3.3 获取Webshell权限及信息 扩展收集 269 6.3.4 渗透及eWebEditor编辑器 漏洞总结 271 6.4 口令及上传文件获取某网站 服务器权限 272 6.4.1 寻找后台地址思路 273 6.4.2 后台口令获取后台地址 273 6.4.3 获取Webshell 274 6.4.4 服务器提权 275 6.4.5 总结与思考 276 6.5 Dvbbs8.2插件上传漏洞利用 276 6.5.1 Dvbbs8.2插件上传漏洞利用 研究 277 6.5.2 获取Webshell 279 6.5.3 Dvbbs8.2渗透思路与防范措施 282 6.6 Openfire后台插件上传获取 ?Webshell 282 6.6.1 选定攻击目标 283 6.6.2 获取后台权限 283 6.6.3 上传插件并获取Webshell 284 6.6.4 免root密码登录服务器 287 6.6.5 总结与思考 288 6.7 利用CFM上传漏洞渗透某服务器 289 6.7.1 获取后台权限 289 6.7.2 服务器提权 291 6.7.3 内网渗透 292 6.7.4 总结与思考 293 6.8 通过修改IWMS后台系统 设置获取Webshell 294 6.8.1 修改上传设置 294 6.8.2 获取Webshell 295 6.8.3 总结与思考 297 6.9 使用BurpSuite抓包上传Webshell 298 6.9.1 环境准备 298 6.9.2 设置BurpSuite 298 6.9.3 抓包并修改包文件内容 299 6.9.4 获取Webshell 301 6.9.5 BurpSuite截断上传总结 302 6.10 密码绕过获取某站点Webshell 303 6.10.1 漏洞扫描及利用 303 6.10.2 尝试密码绕过验证登录 306 6.10.3 获取Webshell 307 6.10.4 获取管理员密码 308 6.10.5 下载数据库和源程序 309 6.10.6 总结与思考 310 第7章 CMS常见漏洞及利用 311 7.1 由视频系统SQL注入到服务器 ?权限 311 7.1.1 信息收集 312 7.1.2 扫描网站 312 7.1.3 针对CMS系统寻找漏洞 313 7.1.4 取得突破 316 7.1.5 获取Webshell 318 7.1.6 获取系统权限 320 7.1.7 安全加固措施 321 7.2 Discuz!?论坛密码记录以及安全验证 ?问题暴力破解 321 7.2.1 Discuz! 论坛密码记录程序以及 实现 322 7.2.2 Discuz! X2.5密码安全问题 324 7.2.3 Discuz! X2.5密码安全问题 暴力破解 326 7.3 利用PHPcms后台漏洞渗透某网站 327 7.3.1 基本信息收集 327 7.3.2 可利用信息分析和测试 328 7.3.3 端口信息及后台测试 329 7.3.4 获取Webshell尝试 330 7.3.5 后续数据分析 332 7.3.6 PHPcms漏洞利用总结 333 7.4 杰瑞CMS后台管理员权限获取 ?Webshell 333 7.4.1 网站基本情况分析 333 7.4.2 Webshell 0day获取分析 334 7.4.3 安全防范措施和总结 335 7.5 TinyShop缓存文件获取 ?Webshell 0day分析 335 7.5.1 下载及安装 335 7.5.2 文件包含漏洞挖掘及利用 338 7.5.3 缓存文件获取Webshell 339 7.5.4 TinyShop其他可供利用漏洞总结 343 7.6 基于ThinkPHP的2个CMS后台 ?getshell利用 344 7.6.1 简介 344 7.6.2 环境搭建 344 7.6.3 本地后台getshell 345 7.6.4 总结与思考 351 7.7 DedeCMS系统渗透思路及漏洞利用 351 7.7.1 DedeCMS渗透思路 352 7.7.2 DedeCMS后台地址获取 352 7.7.3 DedeCMS系统渗透重要 信息** 354 7.7.4 其他可以利用的漏洞 355 7.7.5 巧妙渗透某目标DedeCMS站点 358 7.7.6 recommand.php文件 SQL注入 漏洞获取Webshell 360 7.8 Shopex4.85后台获取Webshell 365 7.8.1 搭建测试平台 365 7.8.2 Shopex重要信息收集与整理 367 7.8.3 后台管理员权限通过模板 编辑获取Webshell 367 7.8.4 后台管理员密码获取 369 7.8.5 Shopex其他可利用漏洞 370
展开全部

作者简介

2017.09~至今 北京理工大学博士在读 2009.05~至今 北京市公安局网络安全保卫总队技术专家,主任科员 2006.03~2006.08 首都师范大学“信息网络安全”课程特聘授课教师; 2000.07~2009.05 海军装备研究院助理研究员,网络技术研究和开发;

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航