万本电子书0元读

万本电子书0元读

顶部广告

渗透测试理论与实践电子书

售       价:¥

纸质售价:¥93.80购买纸书

2人正在读 | 0人评论 6.7

作       者:曲广平 于洋 王玉晶 郭迎娣

出  版  社:清华大学出版社有限公司

出版时间:2024-08-01

字       数:22.2万

所属分类: 科技 > 计算机/网络 > 软件系统

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
"本书是一本面向网络安全初学者的门和实战指南。本书以精心挑选出来的11台Vulnhub靶机为核心,全面分析并介绍了渗透测试的思路、流程以及在每个测试环节所涉及的主要知识和操作方法。全书共分为4篇15章,前两篇主要介绍了渗透测试的流程、概念和方法,第3、4篇主要介绍了SQL注、文件上传、文件包含这3种主流的Web安全漏洞。 本书的**特色是理论与实战深结合,尤其是在前两篇,都是通过对靶机实战从而引出了所要介绍的知识。经过实践验证,这是一种对初学者比较友好的讲解方式,便于读者快速理解渗透测试的思路和流程。后两篇则是在此基础上的阶,需要读者先从代码层面理解Web漏洞的产生原因,再而通过对靶机实战掌握其应用方法。 本书的读者对象包括网络安全爱好者、职业技能大赛和CTF比赛的参赛队员,以及希望通过实战项目提升技能的专业人士。同时,本书也适合作为高等院校相关专业的教材及教学参考书。"<br/>
目录展开

封面页

书名页

作者简介

内容简介

前言

第1篇 渗透测试入门

第1章 准备实验环境

1.1 渗透测试概述

1.1.1 渗透测试基本流程

1.1.2 关于漏洞

1.2 搭建实验环境

1.2.1 安装配置VMware

1.2.2 Linux系统简介

1.2.3 安装配置Kali

1.2.4 安装配置CentOS

1.2.5 设置Xshell远程登录

1.3 搭建LAMP网站平台

1.3.1 什么是LAMP

1.3.2 安装LAMP

1.3.3 安装DVWA

1.4 本章小结

第2章 靶机1——ME AND MY GIRLFRIEND

2.1 nmap扫描

2.1.1 主机发现

2.1.2 端口与socket

2.1.3 端口属于传输层概念

2.1.4 端口的分类

2.1.5 端口扫描

2.2 HTTP协议

2.2.1 HTTP请求和响应

2.2.2 Burp Suite的基本配置和使用

2.2.3 HTTP报文结构

2.2.4 Web基本概念

2.2.5 GET方法和POST方法

2.2.6 修改HTTP请求头

2.2.7 伪造客户端IP地址

2.3 网站前端代码

2.3.1 前端和后端

2.3.2 查看网页源码

2.3.3 HTML基础

2.3.4 JavaScript基础

2.3.5 修改前端代码

2.4 SSH服务

2.4.1 SSH概述

2.4.2 允许登录系统的用户

2.4.3 ssh和scp命令的使用

2.4.4 通过SSH登录靶机

2.5 sudo提权

2.5.1 什么是Shell

2.5.2 什么是sudo

2.5.3 sudo提权

2.6 本章小结

第3章 靶机2——DC:1

3.1 漏洞利用工具

3.1.1 CMS识别

3.1.2 exploit查找和使用

3.1.3 Metasploit基本操作

3.1.4 利用pty模块获得系统Shell

3.2 suid提权

3.2.1 什么是suid

3.2.2 查找被设置了suid的文件

3.2.3 利用find命令提权

3.3 数据库配置文件

3.3.1 数据库配置文件的概念

3.3.2 数据库操作

3.3.3 利用数据库账号撞库

3.4 本章小结

第4章 靶机3——Lampiao

4.1 靶机前期操作

4.1.1 全端口扫描

4.1.2 Drupal的识别与渗透

4.2 脏牛提权

4.2.1 查看Linux版本

4.2.2 脏牛提权

4.3 本章小结

第2篇 渗透测试提高

第5章 靶机4——MR-ROBOT:1

5.1 网站目录扫描

5.1.1 网站敏感信息

5.1.2 响应状态码

5.1.3 网站扫描工具

5.1.4 扫描靶机

5.2 暴破Web登录页面

5.2.1 字典去重

5.2.2 Burp Suite Intruder模块的使用

5.2.3 CTF练习

5.2.4 暴破靶机

5.3 获取WebShell

5.3.1 什么是WebShell

5.3.2 Kali中的WebShell

5.3.3 安装WordPress

5.3.4 定制404页面获取WebShell

5.4 MD5和Hash算法

5.4.1 Hash算法

5.4.2 CTF练习

5.5 nmap和脏牛提权

5.5.1 利用被设置了suid的nmap提权

5.5.2 利用脏牛提权

5.6 本章小结

第6章 靶机5——QUAOAR

6.1 WordPress漏洞利用

6.1.1 信息收集

6.1.2 利用wpscan进行暴破

6.1.3 利用404页面获取WebShell

6.1.4 上传插件获取WebShell

6.2 一句话木马的原理和使用

6.2.1 一句话木马和蚁剑

6.2.2 上传一句话木马

6.2.3 PHP基础

6.2.4 PHP预定义变量

6.2.5 PHP中的eval()函数

6.3 配置计划任务

6.3.1 利用撞库获得root密码

6.3.2 Linux计划任务

6.4 本章小结

第7章 靶机6——DC:6

7.1 靶机前期操作

7.1.1 hosts文件

7.1.2 利用wpscan暴破

7.1.3 利用exploit攻击WordPress

7.2 命令执行RCE漏洞

7.2.1 RCE漏洞原理分析

7.2.2 CTF练习

7.3 nc反弹Shell

7.3.1 利用nc反弹Shell

7.3.2 利用sudo和nmap提权

7.4 本章小结

第3篇 SQL注入

第8章 SQL注入基础

8.1 MySQL基本操作

8.1.1 SQL语言

8.1.2 查看信息

8.1.3 创建/删除数据库或数据表

8.1.4 修改数据表

8.1.5 select查询

8.2 SQL注入的基本原理

8.2.1 DVWA的low级别SQL注入

8.2.2 如何构造SQL注入payload

8.2.3 文本型注入CTF练习

8.2.4 注释符和URL编码

8.2.5 数字型注入

8.3 union联合查询注入

8.3.1 union联合查询

8.3.2 information_schema元数据库

8.3.3 基础union注入

8.3.4 标准union注入

8.4 sqlmap自动化注入

8.4.1 sqlmap基本注入流程

8.4.2 伪造User-Agent

8.4.3 加载Cookie

8.4.4 POST型注入

8.5 本章小结

第9章 靶机7——HACKME: 1

9.1 SQL注入实战

9.1.1 解决网站卡顿问题

9.1.2 通过SQL注入获取用户信息

9.2 获取Shell并提权

9.3 本章小结

第10章 靶机8——AI:WEB:1

10.1 利用SQL注入获取用户信息

10.2 Base64编码

10.2.1 Base64编码原理

10.2.2 Base64编码和解码

10.2.3 相关CTF例题

10.3 利用SQL注入获取Shell

10.3.1 获取网站物理路径

10.3.2 通过MySQL读写文件

10.3.3 通过手工注入获取Shell

10.3.4 通过sqlmap获取Shell

10.4 修改passwd文件进行提权

10.5 本章小结

第4篇 文件上传和文件包含

第11章 文件上传基础

11.1 文件上传代码分析

11.1.1 预定义变量$_FILES

11.1.2 保存上传的文件

11.1.3 DVWA中的文件上传

11.2 文件上传的防御与绕过

11.2.1 检测MIME类型

11.2.2 白名单检测扩展名

11.2.3 前端验证

11.2.4 黑名单检测扩展名

11.2.5 .htaccess绕过

11.3 文件上传CTF例题

11.3.1 攻防世界-Web-upload1

11.3.2 BUUCTF-Web-[ACTF2020 新生赛]Upload

11.3.3 BUUCTF-Web-[MRCTF2020]你传你马呢

11.4 本章小结

第12章 文件包含基础

12.1 文件包含漏洞分析

12.1.1 文件包含的作用

12.1.2 通过文件包含读取文件

12.2 文件包含配合文件上传

12.2.1 修改文件头

12.2.2 getimagesize绕过

12.2.3 exif_imagetype绕过

12.2.4 相关CTF例题

12.3 文件包含读取文件源码

12.3.1 php://伪协议

12.3.2 CTF典型例题分析

12.4 本章小结

第13章 靶机9——INCLUSIVENESS: 1

13.1 FTP服务简介

13.1.1 FTP基本操作

13.1.2 发现FTP匿名上传

13.2 Web渗透测试

13.2.1 修改User-Agent

13.2.2 文件包含获取Shell

13.3 修改环境变量提权

13.3.1 发现提权线索

13.3.2 PATH环境变量

13.3.3 修改环境变量提权

13.4 本章小结

第14章 靶机10——PWNLAB: INIT

14.1 Web渗透测试

14.1.1 文件包含获取网页源码

14.1.2 上传图片马获取Shell

14.2 命令劫持提权

14.2.1 命令劫持

14.2.2 命令执行

14.3 本章小结

第15章 靶机11——BILLU: B0X

15.1 Web渗透测试

15.1.1 获取网页源码

15.1.2 SQL注入代码审计

15.1.3 获取数据库中的数据

15.1.4 文件上传代码审计

15.1.5 文件包含代码审计

15.2 脏牛提权

15.3 本章小结

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部