|
|
|
|
|
|
|
|
ISBN |
9787111719199 |
定价 |
RMB109.00 |
售价 |
RM119.90 |
优惠价 |
RM83.93 * (-30%)
|
作者 |
劉雋良
|
出版社 |
機械工業出版社
|
出版日期 |
2023-03-01 |
装订 |
平裝. 無. 371 页. 26. |
库存量 |
海外库存 下单时可选择“空运”或“海运”(空运和海运需独立下单)。空运费每本书/CD是RM32.00。 空运需时8-11个工作天,海运需时约30个工作天。 (以上预计时间不包括出版社调货的时间以及尚未出版的预购商品) |
|
有现货时通知我 |
|
放入下次购买清单 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
購買中國簡體書籍請注意:
1. 因裝幀品質及貨運條件未臻完善,中國簡體書可能有出現磨痕、凹痕、折痕等問題,故簡體字館除封面破損、內頁脫落、缺頁等較嚴重的狀態外,其餘所有商品將正常出貨。
|
|
|
|
|
|
|
|
|
目錄
前 言
準備篇
第1章 歡迎,年輕的勇士:準備工作 2
1.1 一份道具包:主機環境搭建 2
1.1.1 VMware與Kali Linux 2
1.1.2 VulnHub主機操作指南 14
1.1.3 Hack The Box主機操作指南 20
1.2 一個武器套裝:常用工具使用說明 28
1.2.1 使用nmap收集目標主機資訊 28
1.2.2 Web目錄枚舉工具的使用 29
1.2.3 使用Burpsuite捕獲流量 31
1.2.4 反彈shell的功能 38
1.2.5 檔案傳輸操作 39
1.2.6 目標主機系統的本地資訊枚舉 39
1.3 一包補給品:常見問題求助管道 40
1.4 小結 41
基礎實戰篇
第2章 新手村:從Kioptrix開始 44
2.1 Kioptrix Level 1:過時軟體的安全風險 45
2.1.1 目標主機資訊收集 45
2.1.2 漏洞線索:過時的Apache仲介軟體 47
2.1.3 利用mod_ssl緩衝區溢出漏洞 50
2.1.4 Samba版本的漏洞猜想 50
2.1.5 利用Samba遠端命令執行漏洞 53
2.2 Kioptrix Level 2:SQL注入引發的蝴蝶效應 53
2.2.1 目標主機資訊收集 54
2.2.2 漏洞線索1:表單數據與SQL注入 55
2.2.3 利用SQL注入漏洞枚舉資料庫資訊 56
2.2.4 漏洞線索2:Web授權後遠程命令執行漏洞 59
2.2.5 目標主機本地脆弱性枚舉 60
2.2.6 本地脆弱性:作業系統內核漏洞 61
2.2.7 內核提權與“Kernel panic” 62
2.2.8 內核提權經驗教訓與方式改進 63
2.3 Kioptrix Level 3:持續探索與摸索前行 63
2.3.1 目標主機資訊收集 64
2.3.2 漏洞線索1:過時的Gallarif?ic系統 69
2.3.3 漏洞線索2:過時的LotusCMS系統 70
2.3.4 滲透測試路徑1:利用LotusCMS遠端命令執行漏洞與內核提權 71
2.3.5 滲透測試路徑2:借助SQL注入漏洞獲取登錄憑證與sudo提權 74
2.4 Kioptrix Level 4:rbash逃逸 80
2.4.1 目標主機資訊收集 80
2.4.2 漏洞線索:表單數據與SQL注入 82
2.4.3 利用SQL注入漏洞枚舉資料庫資訊 83
2.4.4 登錄憑證的利用與二次探索 84
2.4.5 rbash逃逸技術 85
2.4.6 目標主機本地脆弱性枚舉 86
2.4.7 本地脆弱性1:作業系統內核漏洞 87
2.4.8 本地脆弱性2:無密碼的MySQL資料庫root帳號 87
2.4.9 MySQL UDF提權實戰 88
2.5 Kioptrix 2014:Ban、Bypass與發散思維 91
2.5.1 目標主機資訊收集 91
2.5.2 漏洞線索1:pChart目錄穿越漏洞 93
2.5.3 漏洞線索2:phptax遠端命令執行漏洞 98
2.5.4 目標主機本地脆弱性枚舉 101
2.5.5 FreeBSD 9內核提權實戰 101
2.6 小結 103
第3章 過時即風險:綜合技能的擴展與提升 104
3.1 HTB-Optimum:Windows滲透初體驗 104
3.1.1 目標主機資訊收集 104
3.1.2 漏洞線索:HTTP File Server遠端命令執行漏洞 105
3.1.3 目標主機本地脆弱性枚舉 107
3.1.4 基於MS16-098漏洞進行提權實戰 109
3.2 HTB-Legacy:當XP邂逅MS08-067和“永恆之藍” 110
3.2.1 目標主機資訊收集 111
3.2.2 漏洞線索1:MS08-067 112
3.2.3 漏洞線索2:MS17-010“永恆之藍” 113
3.3 HTB-Grandpa:搜索與選擇的智慧 115
3.3.1 目標主機資訊收集 115
3.3.2 漏洞線索:過時的MicrosoftIIS仲介軟體 116
3.3.3 目標主機本地脆弱性枚舉 119
3.3.4 利用MS08-025漏洞 119
3.4 HTB-Lame:此路不通,也可以繞道而行 119
3.4.1 目標主機資訊收集 120
3.4.2 漏洞線索1:vsftpd遠端命令執行漏洞 121
3.4.3 漏洞線索2:Samba遠端命令執行漏洞 122
3.5 HTB-Beep:有時,恰巧每條路都是坦途 124
3.5.1 目標主機資訊收集 124
3.5.2 漏洞線索:過時的Elastix系統 126
3.5.3 利用Elastix系統本地檔包含漏洞的測試 127
3.5.4 利用洩露憑證進行ssh服務爆破 128
3.5.5 利用Elastix系統遠端命令執行漏洞 129
3.6 HTB-Shocker:經典的Shellshock漏洞 133
3.6.1 目標主機資訊收集 133
3.6.2 漏洞線索:/cgi-bin/目錄下的.sh指令檔 135
3.6.3 Shellshock漏洞POC測試 136
3.6.4 利用Shellshock漏洞的實戰 139
3.6.5 目標主機本地脆弱性枚舉 140
3.6.6 本地脆弱性:sudo許可權 140
3.6.7 挑戰無回顯Shellshock漏洞 141
3.7 HTB-Valentine:通過Heartbleed獲取關鍵資訊 144
3.7.1 Heartbleed漏洞的原理簡介 144
3.7.2 目標主機資訊收集 146
3.7.3 漏洞線索1:OpenSSL上的“心臟滴血”漏洞 148
3.7.4 漏洞線索2:洩露的ssh私密金鑰 149
3.7.5 目標主機本地脆弱性枚舉 152
3.7.6 本地脆弱性:tmux終端複用器 152
3.8 VulnHub-DC3:初次使用PHP“一句話Webshell” 153
3.8.1 目標主機資訊收集 154
3.8.2 漏洞線索:Joomla! SQL注入漏洞 158
3.8.3 john密碼爆破實戰 159
3.8.4 Joomla!登錄與PHP“一句話Webshell”的植入 159
3.8.5 利用PHP“一句話Webshell”獲得反彈shell 162
3.8.6 目標主機本地脆弱性枚舉 164
3.8.7 本地脆弱性:作業系統內核
漏洞 164
3.9 ……
|
|
|
|
|
|
|
|
|
|
|
|