- ISBN:9787301322376
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:480
- 出版时间:2021-10-01
- 条形码:9787301322376 ; 978-7-301-32237-6
本书特色
Web渗透全能实战: 会渗透,是懂安全的基础;会漏扫,是懂渗透的基础;去实战,是检验能力的标准。腾讯/百度/阿里/小米等名企安全高管联袂推荐。
内容简介
漏洞扫描是渗透测试中比较关键的一步,如果能够扫描出漏洞,则可以根据漏洞类型直接进行利用。漏洞扫描也是有技巧和方法可以借鉴的,虽然目前很多公司都加强网络安全防护,但只要挖掘和扫描到一个可以利用的漏洞,就可以从小漏洞到大漏洞逐层循环递进,直接渗透测试目标。对企业而言,防范比攻击更加重要,因此本书从防御的角度来了解攻击方式和方法,通过系统全面的学习,提高防御水平。本书从攻防实战的角度来解释网络安全渗透测试评估扫描、漏洞利用分析和漏洞防御,这对个人和企业具有建设性的意义,很后还结合前沿技术从人工智能角度来介绍如何自动挖掘软件漏洞。全书共8章:章 漏洞扫描基础知识;第2章 域名信息收集;第3章 端口扫描;第4章 指纹信息收集与目录扫描;第5章 Web漏洞扫描;第6章 Web常见漏洞分析与利用;第7章 密码扫描及暴力破解;第8章 综合防护技术详解。本书可作为计算机本科或培训机构相关专业的教材,也可作为安全从业人员的工具书。
目录
第1章 漏洞扫描**基础知识 1
1.1 漏洞扫描利用及分析概览 2
1.1.1 信息收集 2
1.1.2 漏洞扫描 3
1.1.3 扫描结果分析及利用 3
1.1.4 Web漏洞基本概念 4
1.1.5 网上公开漏洞测试站点 5
1.2 网络扫描技术简介 6
1.2.1 扫描器的基本概念 6
1.2.2 扫描器的功能 7
1.2.3 扫描器的工作原理 7
1.2.4 扫描器所使用的主要技术 8
1.2.5 扫描器的分类 10
1.3 WAMP测试环境搭建 10
1.3.1 Wampserver安装 10
1.3.2 XAMPP环境搭建 13
1.3.3 AppServ环境搭建 14
1.3.4 PhPStudy环境搭建 16
1.4 搭建DVWA漏洞测试及扫描环境 17
1.4.1 Windows下搭建DVWA渗透测试平台 18
1.4.2 Kali 2020安装DVWA渗透测试平台 19
1.5 搭建Vulhub漏洞测试环境 22
1.5.1 前期准备 23
1.5.2 启动并测试漏洞 24
第2章 域名信息收集 26
2.1 域名基础知识简介 27
2.1.1 域名小知识 27
2.1.2 域名服务器配置及配置文件 28
2.1.3 域名在渗透中的作用 29
2.2 目标域名(子域名)及信息收集 30
2.2.1 目标域名(子域名)及信息收集概要 30
2.2.2 域名(子域名)收集方法 30
2.2.3 子域名字典爆破工具 32
2.2.4 子域名在线信息收集 35
2.2.5 证书查询 36
2.2.6 安全行业漏洞大数据平台 37
2.2.7 域名反查 38
2.2.8 子域名利用总结 41
2.3 kali子域名信息收集工具 42
2.3.1 dnsenum 42
2.3.2 dnsmap 44
2.3.3 dnsrecon 45
2.3.4 dnstracer 46
2.3.5 dnswalk 46
2.3.6 fierce 47
2.3.7 urlcrazy 47
第3章 端口扫描 48
3.1 端口信息简介 49
3.1.1 端口基础知识 49
3.1.2 命令行下端口查看命令 49
3.1.3 常见端口 53
3.2 使用Nmap扫描Web服务器端口 53
3.2.1 安装与配置Nmap 54
3.2.2 端口扫描准备工作 55
3.2.3 Nmap使用参数介绍 55
3.2.4 Zenmap扫描命令模板 59
3.2.5 使用Nmap中的脚本进行扫描 60
3.2.6 Nmap扫描实战 63
3.2.7 扫描结果分析及处理 66
3.2.8 扫描后期渗透思路 68
3.3 使用Masscan进行端口扫描 69
3.3.1 Masscan简介及安装 69
3.3.2 Masscan命令主要参数 69
3.3.3 扫描实例 71
3.4 使用IIS PUT Scaner扫描常见端口 73
3.4.1 设置扫描IP地址和扫描端口 73
3.4.2 查看和保存扫描结果 74
3.4.3 再次对扫描的结果进行扫描 74
3.4.4 思路利用及总结 75
3.5 内网及外网端口扫描及处理 75
3.5.1 端口信息利用思路 75
3.5.2 内网及外网端口扫描小工具 76
3.5.3 利用漏洞搜索引擎获取端口信息 78
3.5.4 利用armitage进行端口扫描 79
3.5.5 端口扫描防御 82
第4章 指纹信息收集与目录扫描 83
4.1 CMS指纹识别技术及应用 84
4.1.1 指纹识别技术简介及思路 84
4.1.2 指纹识别方式 84
4.1.3 国外指纹识别工具 86
4.1.4 国内指纹识别工具 89
4.1.5 在线指纹识别工具 90
4.1.6 总结与思考 90
4.2 Web目录扫描 91
4.2.1 目录扫描目的及思路 91
4.2.2 Apache-users用户枚举 92
4.2.3 Dirb扫描工具 92
4.2.4 DirBuster 93
4.2.5 Uniscan-gui 93
4.2.6 dir_scanner 94
4.2.7 webdirscan 95
4.2.8 wwwscan目录扫描工具 96
4.2.9 御剑后台扫描工具 96
4.2.10 BurpSuite 97
4.2.11 AWVS漏洞扫描工具扫描目录 97
4.2.12 Web目录扫描防御 98
4.3 使用御剑扫描网站目录 98
4.3.1 御剑工具简介 98
4.3.2 使用御剑进行后台扫描 98
4.3.3 御剑使用技巧及总结 101
第5章 Web漏洞扫描 102
5.1 使用AWVS扫描及利用网站漏洞 103
5.1.1 AWVS安装及简介 103
5.1.2 使用AWVS扫描网站漏洞 104
5.1.3 扫描结果分析 105
5.1.4 AWVS扫描小技巧 106
5.1.5 AWVS扫描结果处理思路 106
5.1.6 AWVS扫描安全防范 107
5.2 使用WebCruiser扫描网站漏洞及防御 108
5.2.1 WebCruiser简介、安装及使用 108
5.2.2 发现主站SQL注入漏洞并获取WebShell 109
5.2.3 发现用户管理弱口令 111
5.2.4 进入主站所在服务器及其相关服务器 112
5.2.5 总结与探讨 115
5.3 使用Netsparker扫描、利用网站漏洞及防御 116
5.3.1 Netsparker简介及安装 116
5.3.2 使用Netsparker对目标站点进行扫描 116
5.3.3 Netsparker扫描技巧 118
5.3.4 Netsparker扫描结果分析思路 119
5.3.5 漏洞扫描及渗透测试实例 120
5.3.6 总结及防御 128
5.4 利用BurpSuite进行漏洞扫描及分析 128
5.4.1 BurpSuite 安装 129
5.4.2 BurpSuite扫描前设置 130
5.4.3 配置及扫描目标站点 132
5.4.4 扫描结果分析 133
5.4.5 BurpSuite扫描总结及防范方法 136
5.5 Jsky对某网站进行漏洞扫描及
利用 136
5.5.1 信息收集与分析 137
5.5.2 漏洞扫描 138
5.5.3 进行注入漏洞测试 138
5.5.4 获取WebShell及提权 140
5.6 使用HScan扫描及利用漏洞 143
5.6.1 使用HScan进行扫描 143
5.6.2 HScan扫描Ftp口令控制案例(一) 146
5.6.3 HScan扫描Ftp口令控制案例(二) 153
5.6.4 HScan扫描Ftp口令控制案例(三) 155
5.6.5 HScan扫描Ftp口令控制案例(四) 157
5.7 使用Nikto扫描Web漏洞 162
5.7.1 Nikto简介 162
5.7.2 Nikto的安装及使用 163
5.7.3 Nikto2命令参数 164
5.7.4 利用Nikto扫描常见命令 167
5.8 使用Arachni进行漏洞扫描 168
5.8.1 Arachni的获取与安装 169
5.8.2 Web GUI的使用 170
5.8.3 漏洞测试及利用 171
5.8.4 总结 172
5.9 利用MSF对MS017-010漏洞进行扫描及利用 173
5.9.1 前期准备工作 173
5.9.2 主机目标发现 174
5.9.3 扫描漏洞 174
5.9.4 MSF 漏洞利用过程 176
5.9.5 维持访问和payload攻击载荷 178
5.9.6 配置meterpreter攻击载荷实战 179
5.10 对某站点进行从扫描到获取WebShell的过程 184
5.10.1 漏洞扫描及分析 184
5.10.2 目录漏洞利用 185
5.10.3 获取数据库备份文件 186
5.10.4 管理员密码破解 187
5.10.5 WebShell获取 187
5.10.6 TPshop相关漏洞总结 190
5.10.7 漏洞利用总结及防御 192
5.11 同一站点多目标扫描及渗透 193
5.11.1 发现并测试SQL注入漏洞 193
5.11.2 获取WebShell及提权 194
5.11.3 突破内网进入服务器 196
5.11.4 总结及防御 198
5.12 对某Waf保护网站漏洞扫描及利用 199
5.12.1 网站漏洞扫描 199
5.12.2 漏洞扫描结果测试及利用 201
5.12.3 Waf防火墙拦截保护 202
5.12.4 MySQL复制获取真实IP地址 203
5.12.5 log日志备份绕过Waf防护操控文件 204
5.12.6 连接数据库及获取WebShell 205
5.13 对Web漏洞扫描及利用思路的总结 207
5.13.1 Web漏洞扫描方法总结 207
5.13.2 Web站点漏洞利用及处理思路 208
5.13.3 Web漏洞扫描注意事项 209
5.13.4 Web漏洞防御建议 210
5.13.5 总结及思考 211
作者简介
陈小兵,博士,阿里巴巴安全专家,原公安部网络安全攻防实验员,曾就职于北京公安局网络安全总队。主要从事网络安全攻防研究工作,在网络安全研究与培训、病毒防范、网络渗透等领域具有20年经验,在业内享有盛名。
-
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
全图解零基础word excel ppt 应用教程
¥12.0¥48.0 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥37.7¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥77.4¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
UN NX 12.0多轴数控编程案例教程
¥25.8¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0 -
PREMIERE PRO 2023全面精通:视频剪辑+颜色调整+转场特效+字幕制作+案例实战
¥69.3¥99.0