Python滲透測試實戰

Python滲透測試實戰

《Python滲透測試實戰》是2021年人民郵電出版社出版的圖書。

基本介紹

  • 中文名:Python滲透測試實戰
  • 作者:李華峰
  • 類別:程式設計
  • 出版社:人民郵電出版社
  • 出版時間:2021年
  • 開本:128 開
  • 裝幀:平裝
  • ISBN:9787115547132
內容簡介,作者簡介,目 錄,

內容簡介

近年來,Python語言在技術領域得到了廣泛的認同,越來越多的人開始學習Python。如今,很多優秀的網路滲透測試工具是用Python開發的。從長遠來看,Python將成為網路滲透測試行業的語言之一。
這是一本專門介紹Python在網路滲透測試方面套用的圖書。本書通過19章的內容全面而詳細地介紹了網路滲透測試的理論與實踐,涉及網路的基本原理、Python編程環境的安裝和配置、Scapy庫、DHCP、DNS、中間人攻擊、遠程控制、交換機、信息蒐集手段、滲透原理、Web伺服器、Web服務所面臨的威脅、Web滲透測試實例、命令注入漏洞、檔案包含漏洞、SQL注入攻擊、漏洞的成因、跨站腳本攻擊、WAF的工作原理等重要主題。
本書提供了大量編程實例,與網路安全熱點問題緊密結合,既可作為高校相關專業的教學用書,也可作為網路安全愛好者的進階讀物。

作者簡介

李華峰是一名資深的網路安全專業教師,擁有多年的一線教學經驗,同時,他也是信息安全顧問和自由撰稿人,非常喜歡鑽研技術,近年來編寫了多本暢銷圖書,並且是多本技術圖書的譯者。多年來他一直從事網路安全滲透測試方面的研究工作,在網路安全部署、網路攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。

目 錄

第 1章 我們的設備是如何連線到網際網路的1
1.1 網際網路世界的規則——協定1
1.2 兩台設備上的應用程式是如何通過網際網路進行通信的2
1.3 小結7
第 2章 工欲善其事,必先利其器8
2.1 Python的優勢8
2.2 Python編程環境的選擇9
2.2.1 虛擬作業系統的工具VMware9
2.2.2 Kali Linux的下載與套用10
2.2.3 PyCharm的下載與套用13
2.3 小結19
第3章 數據包的“基因編輯工具”——Scapy20
3.1 Scapy簡介20
3.2 Scapy中的分層結構22
3.3 Scapy中的常用函式24
3.4 在Scapy中傳送和接收數據包26
3.5 Scapy中的抓包函式28
3.6 小結30
第4章 IP位址都去哪了31
4.1 DHCP的工作原理與流程31
4.2 用Python程式模擬DHCP客戶端34
4.2.1 DHCP Discover數據包的構造35
4.2.2 DHCP Offer數據包的捕獲與解析38
4.2.3 DHCP Request數據包的構造39
4.3 編寫一個DHCP伺服器端測試程式41
4.4 小結42
第5章 你能記住每個網站的IP位址嗎43
5.1 DNS協定的工作原理與流程43
5.2 使用Scapy模擬DNS的請求46
5.3 黑客是如何利用DNS協定的48
5.3.1 DNS請求泛洪攻擊48
5.3.2 DNS放大攻擊49
5.3.3 DNS欺騙49
5.4 dnspython模組的使用51
5.5 doh-proxy模組的使用52
5.6 小結54
第6章 網路中有秘密嗎55
6.1 中間人攻擊的原理55
6.2 ARP的缺陷57
6.3 使用Scapy庫編寫中間人攻擊腳本61
6.4 用Scapy庫編寫網路嗅探程式63
6.4.1 將嗅探結果保存為檔案63
6.4.2 對敏感信息的提取65
6.5 實現對HTTPS的中間人攻擊67
6.5.1 HTTPS與HTTP的區別67
6.5.2 證書頒發機構的工作原理69
6.5.3 基於HTTPS的中間人攻擊71
6.6 中間人攻擊的解決方案76
6.6.1 靜態綁定ARP表項76
6.6.2 使用DHCP Snooping功能76
6.6.3 劃分VLAN77
6.7 小結77
第7章 用Python編寫一個遠程控制程式78
7.1 遠程控制程式簡介78
7.2 編寫一個基於SSH的遠程控制程式79
7.2.1 Telnet與SSH79
7.2.2 基於paramiko實現SSH客戶端81
7.2.3 操作實例83
7.3 編寫一個遠程控制程式的伺服器端和客戶端84
7.3.1 如何使用Python執行系統命令(subprocess模組)84
7.3.2 遠程控制的伺服器端與客戶端(套接字模組實現)88
7.3.3 遠程控制的伺服器端與客戶端(socketserver模組實現)91
7.4 編寫一個反向的木馬93
7.5 編寫鍵盤監聽程式97
7.6 監聽指定視窗的輸入100
7.7 用Python實現截圖功能102
7.8 使用Python控制註冊表104
7.9 用Python控制系統進程106
7.10 將Python腳本轉化為exe檔案109
7.11 小結111
第8章 交換機面臨的威脅112
8.1 交換機的工作原理112
8.2 MAC地址泛洪攻擊114
8.2.1 泛洪程式的構造114
8.2.2 eNSP仿真環境的建立114
8.2.3 通過eNSP中的雲與VMware相連119
8.3 MAC欺騙攻擊122
8.4 劃分VLAN對抗中間人攻擊123
8.5 VLAN Hopping技術124
8.6 攻擊生成樹協定128
8.7 小結131
第9章 用Python實現信息蒐集132
9.1 信息蒐集基礎132
9.2 用Python實現設備狀態掃描132
9.2.1 基於ARP的活躍設備發現技術133
9.2.2 基於ICMP的活躍設備發現技術137
9.2.3 基於TCP的活躍設備發現技術140
9.2.4 基於UDP的活躍設備發現技術142
9.3 使用Python實現連線埠掃描143
9.3.1 基於TCP全開的連線埠掃描技術143
9.3.2 基於TCP半開的連線埠掃描技術146
9.4 小結147
第 10章 用Python對漏洞進行滲透148
10.1 黑客發現和利用漏洞的過程148
10.1.1 用Nmap來識別目標作業系統類型和安裝的應用程式148
10.1.2 漏洞滲透庫exploit-db151
10.1.3 使用Metasploit完成對目標設備的滲透153
10.2 使用Python識別作業系統類型和安裝的應用程式156
10.2.1 python-nmap模組的使用157
10.2.2 使用python-nmap模組識別目標設備安裝的應用程式160
10.2.3 使用python-nmap模組識別目標作業系統162
10.3 使用Python實現Metasploit的自動化滲透164
10.4 小結166
第 11章 Web應用程式運行原理167
11.1 Web應用程式是怎樣“煉”成的167
11.2 程式設計師是如何開發Web應用程式的172
11.2.1 Web應用程式的分層結構172
11.2.2 各司其職的程式設計師173
11.3 研究Web應用程式的利器176
11.3.1 黑盒測試類工具176
11.3.2 白盒測試類工具177
11.4 小結179
第 12章 Web應用程式安全原理180
12.1 Web服務所面臨的威脅180
12.2 Web服務安全的外部環境因素181
12.2.1 作業系統的漏洞181
12.2.2 Web伺服器應用程式的漏洞185
12.2.3 Docker的缺陷188
12.3 Web服務安全的內部代碼因素190
12.3.1 常見的Web應用程式漏洞190
12.3.2 Web漏洞測試程式192
12.4 建立靶機測試環境194
12.5 對Web服務進行信息蒐集196
12.5.1 檢測Web伺服器的作業系統類型和安裝的應用程式196
12.5.2 獲取關於目標的whois信息198
12.6 小結199
第 13章 簡單直接的黑客攻擊:暴力破解200
13.1 用Burp Suite跟蹤分析登錄的過程200
13.2 用Python編寫登錄程式204
13.3 如何在Python程式中保持登錄狀態207
13.4 用Python編寫針對登錄的暴力破解程式208
13.4.1 用Python編寫生成字典檔案的程式209
13.4.2 用Python編寫一個DVWA登錄的暴力破解程式212
13.5 針對目錄的暴力破解214
13.6 小結215
第 14章 Web也有“後門”——命令注入漏洞216
14.1 命令注入漏洞產生的原因216
14.1.1 系統命令函式217
14.1.2 執行多條命令218
14.2 如何利用DVWA的命令注入漏洞進行滲透219
14.3 用Python編寫一個命令注入程式220
14.4 如何利用命令注入漏洞實現對伺服器的控制223
14.5 命令注入漏洞的解決方案226
14.6 小結228
第 15章 被遺忘的角落:檔案包含漏洞229
15.1 檔案包含漏洞的成因229
15.2 檔案包含漏洞攻擊實例233
15.3 用Python編寫檔案包含漏洞測試程式235
15.4 檔案包含漏洞的解決方案237
15.5 小結238
第 16章 令人談之色變的攻擊:SQL注入攻擊239
16.1 SQL注入漏洞產生的原因239
16.2 黑客是如何利用SQL注入漏洞的243
16.2.1 利用INFORMATION_SCHEMA資料庫進行SQL注入243
16.2.2 如何繞過程式的轉義機制244
16.2.3 SQL Injection245
16.3 sqlmap注入工具的使用247
16.4 使用Python編寫的SQL注入程式250
16.5 小結254
第 17章 黑客入侵的捷徑:上傳攻擊255
17.1 黑客利用上傳漏洞的各種技術255
17.2 用Python編寫上傳漏洞滲透程式260
17.3 應對上傳漏洞的解決方案262
17.4 小結263
第 18章 來自遠方的來信:跨站腳本攻擊漏洞264
18.1 跨站腳本攻擊漏洞的成因264
18.2 跨站腳本攻擊漏洞攻擊實例266
18.3 用Python實現跨站腳本攻擊漏洞檢測270
18.4 跨站腳本攻擊漏洞的解決方案271
18.5 跨站請求偽造漏洞的分析與利用271
18.6 小結275
第 19章 WAF可以讓我們高枕無憂了嗎276
19.1 入侵者如何檢測WAF276
19.1.1 網站有無WAF保護的區別276
19.1.2 檢測目標網站是否使用WAF277
19.1.3 檢測目標網站使用的WAF產品279
19.2 入侵者如何繞過雲WAF283
19.3 常見的WAF繞過方法285
19.3.1 利用WAF的檢測範圍286
19.3.2 WAF與作業系統的解析差異287
19.3.3 利用WAF與伺服器應用程式的解析差異291
19.3.4 編解碼技術的差異293
19.3.5 其他常用方法297
19.4 小結298

熱門詞條

聯絡我們