预购商品
书目分类
特别推荐
第1章 滲透測試之資訊收集 1 1.1 常見的Web滲透資訊收集方式 1 1.1.1 功能變數名稱資訊收集 1 1.1.2 敏感資訊和目錄收集 6 1.1.3 子功能變數名稱資訊收集 11 1.1.4 旁站和C段 16 1.1.5 埠資訊收集 20 1.1.6 指紋識別 23 1.1.7 繞過目標功能變數名稱CDN進行資訊收集 27 1.1.8 WAF資訊收集 33 1.2 社會工程學 37 1.2.1 社會工程學是什麼 37 1.2.2 社會工程學的攻擊方式 37 1.3 資訊收集的綜合利用 40 1.3.1 資訊收集前期 40 1.3.2 資訊收集中期 42 1.3.3 資訊收集後期 43 1.4 本章小結 45 第2章 漏洞環境 46 2.1 安裝Docker 46 2.1.1 在Ubuntu作業系統中安裝Docker 46 2.1.2 在Windows作業系統中安裝Docker 48 2.2 搭建DVWA 51 2.3 搭建SQLi-LABS 53 2.4 搭建upload-labs 54 2.5 搭建XSS測試平臺 55 2.6 搭建本書漏洞測試環境 57 2.7 本章小結 59 第3章 常用的滲透測試工具 60 3.1 SQLMap詳解 60 3.1.1 SQLMap的安裝 60 3.1.2 SQLMap入門 61 3.1.3 SQLMap進階:參數講解 67 3.1.4 SQLMap自帶tamper繞過腳本的講解 70 3.2 Burp Suite詳解 80 3.2.1 Burp Suite的安裝 80 3.2.2 Burp Suite入門 82 3.2.3 Burp Suite進階 85 3.2.4 Burp Suite中的外掛程式 99 3.3 Nmap詳解 105 3.3.1 Nmap的安裝 105 3.3.2 Nmap入門 106 3.3.3 Nmap進階 115 3.4 本章小結 120 第4章 Web安全原理剖析 121 4.1 暴力破解漏洞 121 4.1.1 暴力破解漏洞簡介 121 4.1.2 暴力破解漏洞攻擊 121 4.1.3 暴力破解漏洞代碼分析 122 4.1.4 驗證碼識別 123 4.1.5 暴力破解漏洞修復建議 125 4.2 SQL注入漏洞基礎 126 4.2.1 SQL注入漏洞簡介 126 4.2.2 SQL注入漏洞原理 127 4.2.3 MySQL中與SQL注入漏洞相關的知識點 127 4.2.4 Union注入攻擊 131 4.2.5 Union注入代碼分析 137 4.2.6 Boolean注入攻擊 137 4.2.7 Boolean注入代碼分析 141 4.2.8 報錯注入攻擊 142 4.2.9 報錯注入代碼分析 144 4.3 SQL注入漏洞進階 145 4.3.1 時間注入攻擊 145 4.3.2 時間注入代碼分析 147 4.3.3 堆疊查詢注入攻擊 148 4.3.4 堆疊查詢注入代碼分析 149 4.3.5 二次注入攻擊 150 4.3.6 二次注入代碼分析 152 4.3.7 寬位元組注入攻擊 154 4.3.8 寬位元組注入代碼分析 158 4.3.9 Cookie注入攻擊 159 4.3.10 Cookie注入代碼分析 160 4.3.11 Base64注入攻擊 161 4.3.12 Base64注入代碼分析 163 4.3.13 XFF注入攻擊 164 4.3.14 XFF注入代碼分析 166 4.3.15 SQL注入漏洞修復建議 167 4.4 XSS漏洞基礎 170 4.4.1 XSS漏洞簡介 170 4.4.2 XSS漏洞原理 171 4.4.3 反射型XSS漏洞攻擊 172 4.4.4 反射型XSS漏洞代碼分析 174 4.4.5 存儲型XSS漏洞攻擊 175 4.4.6 存儲型XSS漏洞代碼分析 176 4.4.7 DOM型XSS漏洞攻擊 177 4.4.8 DOM型XSS漏洞代碼分析 179 4.5 XSS漏洞進階 180 4.5.1 XSS漏洞常用的測試語句及編碼繞過 180 4.5.2 使用XSS平臺測試XSS漏洞 181 4.5.3 XSS漏洞修復建議 184 4.6 CSRF漏洞 187 4.6.1 CSRF漏洞簡介 187 4.6.2 CSRF漏洞原理 187 4.6.3 CSRF漏洞攻擊 187 4.6.4 CSRF漏洞代碼分析 189 4.6.5 XSS CSRF漏洞攻擊 192 4.6.6 CSRF漏洞修復建議 198 4.7 SSRF漏洞 201 4.7.1 SSRF漏洞簡介 201 4.7.2 SSRF漏洞原理 201 4.7.3 SSRF漏洞攻擊 201 4.7.4 SSRF漏洞代碼分析 203 4.7.5 SSRF漏洞繞過技術 204 4.7.6 SSRF漏洞修復建議 207 4.8 檔上傳漏洞 209 4.8.1 檔上傳漏洞簡介 209 4.8.2 有關文件上傳漏洞的知識 209 4.8.3 JavaScript檢測繞過攻擊 210 4.8.4 JavaScript檢測繞過代碼分析 211 4.8.5 文件尾碼繞過攻擊 213 4.8.6 檔尾碼繞過代碼分析 214 4.8.7 文件Content-Type繞過攻擊 214 4.8.8 檔Content-Type繞過代碼分析 216 4.8.9 文件截斷繞過攻擊 217 4.8.10 檔截斷繞過代碼分析 218 4.8.11 競爭條件攻擊 220 4.8.12 競爭條件碼分析 221 4.8.13 檔上傳漏洞修復建議 222 4.9 命令執行漏洞 227 4.9.1 命令執行漏洞簡介 227 4.9.2 命令執行漏洞攻擊 227 4.9.3 命令執行漏洞代碼分析 229 4.9.4 命令執行漏洞修復建議 229 4.10 越權訪問漏洞 230 4.10.1 越權訪問漏洞簡介 230 4.10.2 越權訪問漏洞攻擊 230 4.10.3 越權訪問漏洞代碼分析 232 4.10.4 越權訪問漏洞修復建議 234 4.11 XXE漏洞 235 4.11.1 XXE漏洞簡介 235 4.11.2 XXE漏洞攻擊 236 4.11.3 XXE漏洞代碼分析 237 4.11.4 XXE漏洞修復建議 237 4.12 反序列化漏洞 238 4.12.1 反序列化漏洞簡介 238 4.12.2 反序列化漏洞攻擊 241 4.12.3 反序列化漏洞代碼分析 242 4.12.4 反序列化漏洞修復建議 243 4.13 邏輯漏洞 243 4.13.1 邏輯漏洞簡介 243 4.13.2 邏輯漏洞攻擊 244 4.13.3 邏輯漏洞代碼分析 246 4.13.4 邏輯漏洞修復建議 247 4.14 本章小結 248 第5章 WAF繞過 249 5.1 WAF那些事兒 249 5.1.1 WAF簡介 249 5.1.2 WAF分類 250 5.1.3 WAF的處理流程 251 5.1.4 WAF識別 251 5.2 SQL注入漏洞繞過 254 5.2.1 大小寫繞過 254 5.2.2 替換關鍵字繞過 256 5.2.3 編碼繞過 257 5.2.4 內聯注釋繞過 260 5.2.5 HTTP參數污染 262 5.2.6 分塊傳輸 263 5.2.7 SQLMap繞過WAF 265 5.3 WebShell變形 268 5.3.1 WebShell簡介 269 5.3.2 自訂函數 270 5.3.3 回呼函數 271 5.3.4 腳本型WebShell 272 5.3.5 加解密 272 5.3.6 反序列化 274 5.3.7 類的方法 274 5.3.8 其他方法 275 5.4 檔上傳漏洞繞過 277 5.4.1 換行繞過 278 5.4.2 多個等號繞過 279 5.4.3 00截斷繞過 280 5.4.4 檔案名加“;”繞過 280 5.4.5 檔案名加“'”繞過 282 5.5 本章小結 283 第6章 實用滲透技巧 284 6.1 針對雲環境的滲透 284 6.1.1 雲術語概述 284 6.1.2 雲滲透思路 285 6.1.3 雲滲透實際運用 286 6.1.4 雲滲透實戰案例 301 6.2 針對Redis服務的滲透 313 6.2.1 Redis基礎知識 313 6.2.2 Redis滲透思路 316 6.2.3 Redis滲透之寫入WebShell 317 6.2.4 Redis滲透之系統DLL劫持 318 6.2.5 Redis滲透之針對特定軟體的DLL劫持 320 6.2.6 Redis滲透之覆寫目標的快捷方式 321 6.2.7 Redis滲透之覆寫特定軟體的設定檔以達到提權目的 322 6.2.8 Redis滲透之覆寫sethc.exe等文件 323 6.2.9 Redis滲透實戰案例 325 6.3 本章小結 337 第7章 實戰代碼審計 338 7.1 代碼審計的學習路線 338 7.2 常見自編碼漏洞的審計 339 7.2.1 SQL注入漏洞審計 339 7.2.2 XSS漏洞審計 348 7.2.3 檔上傳漏洞審計 349 7.2.4 水準越權漏洞審計 351 7.2.5 垂直越權漏洞審計 353 7.2.6 代碼執行漏洞審計 356 7.2.7 CSRF漏洞審計 357 7.2.8 URL重定向漏洞審計 360 7.3 通用型漏洞的審計 362 7.3.1 Java反序列化漏洞審計 363 7.3.2 通用型未授權漏洞審計 370 7.4 本章小結 372 第8章 Metasploit和PowerShell技術實戰 373 8.1 Metasploit技術實戰 373 8.1.1 Metasploit的歷史 373 8.1.2 Metasploit的主要特點 374 8.1.3 Metasploit的使用方法 375 8.1.4 Metasploit的攻擊步驟 378 8.1.5 實驗環境 378 8.1.6 資訊收集 379 8.1.7 建立通信隧道 380 8.1.8 域內橫向移動 382 8.1.9 許可權維持 384 8.2 PowerShell技術實戰 387 8.2.1 為什麼需要學習PowerShell 387 8.2.2 最重要的兩個PowerShell命令 388 8.2.3 PowerShell腳本知識 393 8.3 本章小結 395 第9章 實例分析 396 9.1 代碼審計實例分析 396 9.1.1 SQL注入漏洞實例分析 396 9.1.2 檔刪除漏洞實例分析 398 9.1.3 檔上傳漏洞實例分析 399 9.1.4 添加管理員漏洞實例分析 405 9.1.5 競爭條件漏洞實例分析 410 9.1.6 反序列化漏洞實例分析 413 9.2 滲透測試實例分析 419 9.2.1 後臺爆破漏洞實例分析 419 9.2.2 SSRF Redis獲得WebShell實例分析 421 9.2.3 旁站攻擊實例分析 428 9.2.4 重置密碼漏洞實例分析 430 9.2.5 SQL注入漏洞繞過實例分析 432 9.3 本章小結 436
徐焱,北京交通大學安全研究員,民革黨員,MS08067安全實驗室創始人,多年來一直從事網路安全培訓領域工作。已出版《Web安全攻防:滲透測試實戰指南》《內網安全攻防:滲透測試實戰指南》《Python安全攻防:滲透測試實戰指南》《Java代碼審計:入門篇》等書。 王東亞,曾任綠盟科技、天融信高級安全顧問,主要從事安全攻防、工業互聯網安全和資料安全方面的研究,活躍於多個漏洞報告平臺,報告過數千個安全性漏洞,包括多個CNVD、CVE漏洞。已出版《Web安全攻防:滲透測試實戰指南》。 丁延彪,MS08067安全實驗室代碼審計講師,某金融保險單位元高級資訊安全工程師。主要從事甲方安全需求設計評審、原始程式碼安全審計等方面的研究,對Java安全性漏洞有深入的研究。 胡前偉,密碼學碩士,MS08067安全實驗室Web安全講師,天津智慧城市數字安全研究院(360集團控股)安全專家,主要從事攻防、工控安全、資料安全等方面的研究,已出版《代碼審計與實操》《網路安全評估(中級)》。 洪子祥(ID:Hong2x),現為MS08067安全實驗室Web安全講師,先後就職于安全狗、網宿科技、奇安信,主要從事Web安全、內網滲透、紅藍對抗、安全工具等方面的研究。 孟琦(ID:R!nG0),MS08067安全實驗室核心成員,主要從事漏洞挖掘、APT溯源反制、深度學習下的惡意流量檢測、零信任安全等方面的研究。 曲雲傑,MS08067安全實驗室核心成員,長期工作在滲透測試一線。
最近浏览商品
客服公告
热门活动
订阅电子报