Web滲透攻防實戰

Web滲透攻防實戰

《Web滲透攻防實戰》是2021年北京大學出版社出版的圖書。

基本介紹

  • 中文名:Web滲透攻防實戰
  • 作者:王忠儒,舒斐,王斌,陳小兵,陳新龍,於志鵬
  • 出版時間:2021年
  • 出版社:北京大學出版社
  • ISBN:9787301322376
  • 類別:計算機/網路類圖書
  • 開本:128 開
  • 裝幀:平裝-膠訂
內容簡介,圖書目錄,作者簡介,

內容簡介

漏洞掃描是滲透測試中比較關鍵的一步,如果能夠掃描出漏洞,則可以根據漏洞類型直接進行利用。漏洞掃描也是有技巧和方法可以借鑑的,雖然目前很多公司都加強網路安全防護,但只要挖掘和掃描到一個可以利用的漏洞,就可以從小漏洞到大漏洞逐層循環遞進,直接滲透測試目標。對企業而言,防範比攻擊更加重要,因此《Web滲透攻防實戰》從防禦的角度來了解攻擊方式和方法,通過系統全面的學習,提高防禦水平。《Web滲透攻防實戰》從攻防實戰的角度來解釋網路安全滲透測試評估掃描、漏洞利用分析和漏洞防禦,這對個人和企業具有建設性的意義,後還結合前沿技術從人工智慧角度來介紹如何自動挖掘軟體漏洞。全書共8章:第1章 漏洞掃描基礎知識;第2章 域名信息收集;第3章 連線埠掃描;第4章 指紋信息收集與目錄掃描;第5章 Web漏洞掃描;第6章 Web常見漏洞分析與利用;第7章 密碼掃描及暴力破解;第8章 綜合防護技術詳解。《Web滲透攻防實戰》可作為計算機本科或培訓機構相關專業的教材,也可作為安全從業人員的工具書。

圖書目錄

第1章 漏洞掃描必備基礎知識 1
1.1 漏洞掃描利用及分析概覽 2
1.1.1 信息收集 2
1.1.2 漏洞掃描 3
1.1.3 掃描結果分析及利用 3
1.1.4 Web漏洞基本概念 4
1.1.5 網上公開漏洞測試站點 5
1.2 網路掃描技術簡介 6
1.2.1 掃描器的基本概念 6
1.2.2 掃描器的功能 7
1.2.3 掃描器的工作原理 7
1.2.4 掃描器所使用的主要技術 8
1.2.5 掃描器的分類 10
1.3 WAMP測試環境搭建 10
1.3.1 Wampserver安裝 10
1.3.2 XAMPP環境搭建 13
1.3.3 AppServ環境搭建 14
1.3.4 PhPStudy環境搭建 16
1.4 搭建DVWA漏洞測試及掃描環境 17
1.4.1 Windows下搭建DVWA滲透測試平台 18
1.4.2 Kali 2020安裝DVWA滲透測試平台 19
1.5 搭建Vulhub漏洞測試環境 22
1.5.1 前期準備 23
1.5.2 啟動並測試漏洞 24
第2章 域名信息收集 26
2.1 域名基礎知識簡介 27
2.1.1 域名小知識 27
2.1.2 域名伺服器配置及配置檔案 28
2.1.3 域名在滲透中的作用 29
2.2 目標域名(子域名)及信息收集 30
2.2.1 目標域名(子域名)及信息收集概要 30
2.2.2 域名(子域名)收集方法 30
2.2.3 子域名字典爆破工具 32
2.2.4 子域名線上信息收集 35
2.2.5 證書查詢 36
2.2.6 安全行業漏洞大數據平台 37
2.2.7 域名反查 38
2.2.8 子域名利用總結 41
2.3 kali子域名信息收集工具 42
2.3.1 dnsenum 42
2.3.2 dnsmap 44
2.3.3 dnsrecon 45
2.3.4 dnstracer 46
2.3.5 dnswalk 46
2.3.6 fierce 47
2.3.7 urlcrazy 47
第3章 連線埠掃描 48
3.1 連線埠信息簡介 49
3.1.1 連線埠基礎知識 49
3.1.2 命令行下連線埠查看命令 49
3.1.3 常見連線埠 53
3.2 使用Nmap掃描Web伺服器連線埠 53
3.2.1 安裝與配置Nmap 54
3.2.2 連線埠掃描準備工作 55
3.2.3 Nmap使用參數介紹 55
3.2.4 Zenmap掃描命令模板 59
3.2.5 使用Nmap中的腳本進行掃描 60
3.2.6 Nmap掃描實戰 63
3.2.7 掃描結果分析及處理 66
3.2.8 掃描後期滲透思路 68
3.3 使用Masscan進行連線埠掃描 69
3.3.1 Masscan簡介及安裝 69
3.3.2 Masscan命令主要參數 69
3.3.3 掃描實例 71
3.4 使用IIS PUT Scaner掃描常見連線埠 73
3.4.1 設定掃描IP位址和掃描連線埠 73
3.4.2 查看和保存掃描結果 74
3.4.3 再次對掃描的結果進行掃描 74
3.4.4 思路利用及總結 75
3.5 區域網路及外網連線埠掃描及處理 75
3.5.1 連線埠信息利用思路 75
3.5.2 區域網路及外網連線埠掃描小工具 76
3.5.3 利用漏洞搜尋引擎獲取連線埠信息 78
3.5.4 利用armitage進行連線埠掃描 79
3.5.5 連線埠掃描防禦 82
第4章 指紋信息收集與目錄掃描 83
4.1 CMS指紋識別技術及套用 84
4.1.1 指紋識別技術簡介及思路 84
4.1.2 指紋識別方式 84
4.1.3 國外指紋識別工具 86
4.1.4 國內指紋識別工具 89
4.1.5 線上指紋識別工具 90
4.1.6 總結與思考 90
4.2 Web目錄掃描 91
4.2.1 目錄掃描目的及思路 91
4.2.2 Apache-users用戶枚舉 92
4.2.3 Dirb掃描工具 92
4.2.4 DirBuster 93
4.2.5 Uniscan-gui 93
4.2.6 dir_scanner 94
4.2.7 webdirscan 95
4.2.8 wwwscan目錄掃描工具 96
4.2.9 御劍後台掃描工具 96
4.2.10 BurpSuite 97
4.2.11 AWVS漏洞掃描工具掃描目錄 97
4.2.12 Web目錄掃描防禦 98
4.3 使用御劍掃描網站目錄 98
4.3.1 御劍工具簡介 98
4.3.2 使用御劍進行後台掃描 98
4.3.3 御劍使用技巧及總結 101
第5章 Web漏洞掃描 102
5.1 使用AWVS掃描及利用網站漏洞 103
5.1.1 AWVS安裝及簡介 103
5.1.2 使用AWVS掃描網站漏洞 104
5.1.3 掃描結果分析 105
5.1.4 AWVS掃描小技巧 106
5.1.5 AWVS掃描結果處理思路 106
5.1.6 AWVS掃描安全防範 107
5.2 使用WebCruiser掃描網站漏洞及防禦 108
5.2.1 WebCruiser簡介、安裝及使用 108
5.2.2 發現主站SQL注入漏洞並獲取WebShell 109
5.2.3 發現用戶管理弱口令 111
5.2.4 進入主站所在伺服器及其相關伺服器 112
5.2.5 總結與探討 115
5.3 使用Netsparker掃描、利用網站漏洞及防禦 116
5.3.1 Netsparker簡介及安裝 116
5.3.2 使用Netsparker對目標站點進行掃描 116
5.3.3 Netsparker掃描技巧 118
5.3.4 Netsparker掃描結果分析思路 119
5.3.5 漏洞掃描及滲透測試實例 120
5.3.6 總結及防禦 128
5.4 利用BurpSuite進行漏洞掃描及分析 128
5.4.1 BurpSuite 安裝 129
5.4.2 BurpSuite掃描前設定 130
5.4.3 配置及掃描目標站點 132
5.4.4 掃描結果分析 133
5.4.5 BurpSuite掃描總結及防範方法 136
5.5 Jsky對某網站進行漏洞掃描及
利用 136
5.5.1 信息收集與分析 137
5.5.2 漏洞掃描 138
5.5.3 進行注入漏洞測試 138
5.5.4 獲取WebShell及提權 140
5.6 使用HScan掃描及利用漏洞 143
5.6.1 使用HScan進行掃描 143
5.6.2 HScan掃描Ftp口令控制案例(一) 146
5.6.3 HScan掃描Ftp口令控制案例(二) 153
5.6.4 HScan掃描Ftp口令控制案例(三) 155
5.6.5 HScan掃描Ftp口令控制案例(四) 157
5.7 使用Nikto掃描Web漏洞 162
5.7.1 Nikto簡介 162
5.7.2 Nikto的安裝及使用 163
5.7.3 Nikto2命令參數 164
5.7.4 利用Nikto掃描常見命令 167
5.8 使用Arachni進行漏洞掃描 168
5.8.1 Arachni的獲取與安裝 169
5.8.2 Web GUI的使用 170
5.8.3 漏洞測試及利用 171
5.8.4 總結 172
5.9 利用MSF對MS017-010漏洞進行掃描及利用 173
5.9.1 前期準備工作 173
5.9.2 主機目標發現 174
5.9.3 掃描漏洞 174
5.9.4 MSF 漏洞利用過程 176
5.9.5 維持訪問和payload攻擊載荷 178
5.9.6 配置meterpreter攻擊載荷實戰 179
5.10 對某站點進行從掃描到獲取WebShell的過程 184
5.10.1 漏洞掃描及分析 184
5.10.2 目錄漏洞利用 185
5.10.3 獲取資料庫備份檔案 186
5.10.4 管理員密碼破解 187
5.10.5 WebShell獲取 187
5.10.6 TPshop相關漏洞總結 190
5.10.7 漏洞利用總結及防禦 192
5.11 同一站點多目標掃描及滲透 193
5.11.1 發現並測試SQL注入漏洞 193
5.11.2 獲取WebShell及提權 194
5.11.3 突破區域網路進入伺服器 196
5.11.4 總結及防禦 198
5.12 對某Waf保護網站漏洞掃描及利用 199
5.12.1 網站漏洞掃描 199
5.12.2 漏洞掃描結果測試及利用 201
5.12.3 Waf防火牆攔截保護 202
5.12.4 MySQL複製獲取真實IP位址 203
5.12.5 log日誌備份繞過Waf防護操控檔案 204
5.12.6 連線資料庫及獲取WebShell 205
5.13 對Web漏洞掃描及利用思路的總結 207
5.13.1 Web漏洞掃描方法總結 207
5.13.2 Web站點漏洞利用及處理思路 208
5.13.3 Web漏洞掃描注意事項 209
5.13.4 Web漏洞防禦建議 210
5.13.5 總結及思考 211

作者簡介

叢書主編:陳小兵,北京理工大學計算機學院在讀博士,原公安部網路安全攻防實驗員,曾就職於北京公安局網路安全總隊。主要從事網路安全攻防研究工作,在網路安全研究與培訓、病毒防範、網路滲透等領域具有20年經驗,在業內享有盛名。
於志鵬:高級安全研究員,中國網路空間安全人才教育聯盟榮譽講師,合天網安特聘講師,Freebuf專欄作者,安天365安全研究團隊核心成員、零組文庫核心成員,OWASP中國區會員。主要研究方向為IPS防禦規則、Python和PHP安全漏洞以及安卓逆向工程。
王忠儒,中國網路空間研究院副研究員、博士。曾獲世界網際網路大會安全保衛先進個人、紀念抗日戰爭勝利70周年網路安全保衛先進個人等4項省部級獎勵。曾參與編寫《論網路空間主權》等著作,發表高質量SCI/EI論文20餘篇。
舒斐,中南大學軟體工程專業碩士,國家電網新疆電科院信息通信安全評價專家,主要研究Web安全、移動套用安全、工控安全等。
王斌,國家電網新疆電科院安全研究員,長期活躍於CNVD等漏洞平台,工作中發現多項國家電網公司信息系統重大安全隱患,對Web安全、滲透測試、移動安全等有深入研究。

相關詞條

熱門詞條

聯絡我們