为你推荐
版权页
译者序
前言
关于作者
关于审校者
第一篇 导论
第1章 Web应用渗透测试简介
1.1 什么是渗透测试
1.2 渗透测试的类型
1.2.1 白盒渗透测试
1.2.2 黑盒渗透测试
1.2.3 灰盒渗透测试
1.3 渗透测试的阶段
1.3.1 侦察和信息收集
1.3.2 枚举
1.3.3 漏洞评估与分析
1.3.4 漏洞利用
1.3.5 报告
1.4 重要术语
1.5 渗透测试方法学
1.5.1 OSSTMM
1.5.2 OSSTMM测试类型
1.5.3 ISSAF
1.5.4 PTES
1.6 通用缺陷列表
1.6.1 OWASP Top 10
1.6.2 SANS Top 25
1.7 小结
1.8 问题
1.9 拓展阅读
第2章 Metasploit基础知识
2.1 技术条件要求
2.2 MSF简介
2.3 MSF术语
2.4 安装与设置Metasploit
2.4.1 在*nix系统上安装MSF
2.4.2 在Windows上安装MSF
2.5 MSF入门
2.5.1 使用msfconsole与MSF交互
2.5.2 MSF控制台命令
2.6 小结
2.7 问题
2.8 拓展阅读
第3章 Metasploit Web界面
3.1 技术条件要求
3.2 Metasploit Web界面简介
3.3 安装和设置Web界面
3.3.1 在Windows上安装Metasploit社区版
3.3.2 在Linux/Debian上安装Metasploit社区版
3.4 Metasploit Web界面入门
3.4.1 界面
3.4.2 项目创建
3.4.3 目标枚举
3.4.4 模块选择
3.5 小结
3.6 问题
3.7 拓展阅读
第二篇 Metasploit的渗透测试生命周期
第4章 使用Metasploit进行侦察
4.1 技术条件要求
4.2 侦察简介
4.2.1 主动侦察
4.2.2 被动侦察
4.3 小结
4.4 问题
4.5 拓展阅读
第5章 使用Metasploit进行Web应用枚举
5.1 技术条件要求
5.2 枚举简介
5.2.1 DNS枚举
5.2.2 更进一步——编辑源代码
5.3 枚举文件
5.3.1 使用Metasploit进行爬行和抓取操作
5.3.2 扫描虚拟主机
5.4 小结
5.5 问题
5.6 拓展阅读
第6章 使用WMAP进行漏洞扫描
6.1 技术条件要求
6.2 理解WMAP
6.3 WMAP扫描过程
6.3.1 数据侦察
6.3.2 加载扫描器
6.3.3 WMAP配置
6.3.4 启动WMAP
6.4 WMAP模块执行顺序
6.5 为WMAP添加一个模块
6.6 使用WMAP进行集群扫描
6.7 小结
6.8 问题
6.9 拓展阅读
第7章 使用Metasploit(Nessus)进行漏洞评估
7.1 技术条件要求
7.2 Nessus简介
7.2.1 将Nessus与Metasploit结合使用
7.2.2 通过Metasploit进行Nessus身份验证
7.3 基本命令
7.4 通过Metasploit执行Nessus扫描
7.4.1 使用Metasploit DB执行Nessus扫描
7.4.2 在Metasploit DB中导入Nessus扫描
7.5 小结
7.6 问题
7.7 拓展阅读
第三篇 渗透测试内容管理系统
第8章 渗透测试CMS——WordPress
8.1 技术条件要求
8.2 WordPress简介
8.2.1 WordPress架构
8.2.2 文件/目录结构
8.3 对WordPress进行侦察和枚举
8.3.1 版本检测
8.3.2 使用Metasploit进行WordPress侦察
8.3.3 使用Metasploit进行WordPress枚举
8.4 对WordPress进行漏洞评估
8.5 WordPress漏洞利用第1部分——WordPress任意文件删除
8.5.1 漏洞流和分析
8.5.2 使用Metasploit利用漏洞
8.6 WordPress漏洞利用第2部分——未经身份验证的SQL注入
8.6.1 漏洞流和分析
8.6.2 使用Metasploit利用漏洞
8.7 WordPress漏洞利用第3部分——WordPress 5.0.0远程代码执行
8.7.1 漏洞流和分析
8.7.2 使用Metasploit利用漏洞
8.8 更进一步——自定义Metasploit漏洞利用模块
8.9 小结
8.10 问题
8.11 拓展阅读
第9章 渗透测试CMS——Joomla
9.1 技术条件要求
9.2 Joomla简介
9.3 Joomla架构
9.4 侦察和枚举
9.4.1 版本检测
9.4.2 使用Metasploit对Joomla进行侦察
9.5 使用Metasploit枚举Joomla插件和模块
9.5.1 页面枚举
9.5.2 插件枚举
9.6 对Joomla进行漏洞扫描
9.7 使用Metasploit对Joomla进行漏洞利用
9.8 上传Joomla Shell
9.9 小结
9.10 问题
9.11 拓展阅读
第10章 渗透测试CMS——Drupal
10.1 技术条件要求
10.2 Drupal及其架构简介
10.2.1 Drupal架构
10.2.2 目录结构
10.3 Drupal侦察和枚举
10.3.1 通过README.txt检测
10.3.2 通过元标记检测
10.3.3 通过服务器标头检测
10.3.4 通过CHANGELOG.txt检测
10.3.5 通过install.php检测
10.3.6 插件、主题和模块枚举
10.4 使用droopescan对Drupal进行漏洞扫描
10.5 对Drupal进行漏洞利用
10.5.1 使用Drupalgeddon2对Drupal进行漏洞利用
10.5.2 RESTful Web Services漏洞利用——unserialize()
10.6 小结
10.7 问题
10.8 拓展阅读
第四篇 技术平台渗透测试
第11章 技术平台渗透测试——JBoss
11.1 技术条件要求
11.2 JBoss简介
11.2.1 JBoss架构(JBoss 5)
11.2.2 JBoss文件及目录结构
11.3 侦察和枚举
11.3.1 通过主页检测
11.3.2 通过错误页面检测
11.3.3 通过HTML<title>标签检测
11.3.4 通过X-Powered-By检测
11.3.5 通过散列favicon.ico检测
11.3.6 通过样式表进行检测
11.3.7 使用Metasploit执行JBoss状态扫描
11.3.8 JBoss服务枚举
11.4 在JBoss AS上执行漏洞评估
11.4.1 使用JexBoss执行漏洞扫描
11.4.2 可被攻击的JBoss入口点
11.5 JBoss漏洞利用
11.5.1 通过管理控制台对JBoss进行漏洞利用
11.5.2 通过JMX控制台进行漏洞利用(MainDeployer方法)
11.5.3 使用Metasploit(MainDeployer)通过JMX控制台进行漏洞利用
11.5.4 通过JMX控制台(BSHDeployer)进行漏洞利用
11.5.5 使用Metasploit(BSHDeployer)通过JMX控制台进行漏洞利用
11.5.6 通过Web控制台(Java Applet)进行漏洞利用
11.5.7 通过Web控制台(Invoker方法)进行漏洞利用
11.5.8 使用Metasploit通过JMXInvokerServlet进行漏洞利用
11.6 小结
11.7 问题
11.8 拓展阅读
第12章 技术平台渗透测试——Apache Tomcat
12.1 技术条件要求
12.2 Tomcat简介
12.3 Apache Tomcat架构
12.4 文件和目录结构
12.5 检测Tomcat的安装
12.5.1 通过HTTP响应标头检测——X-Powered-By
12.5.2 通过HTTP响应标头检测——WWW-Authenticate
12.5.3 通过HTML标签检测——页面标题标签
12.5.4 通过HTTP 401未授权错误检测
12.5.5 通过唯一指纹(哈希值)检测
12.5.6 通过目录和文件检测
12.6 版本检测
12.6.1 通过HTTP 404错误页面检测
12.6.2 通过Release-Notes.txt泄露版本号
12.6.3 通过Changelog.html泄露版本信息
12.7 对Tomcat进行漏洞利用
12.7.1 Apache Tomcat JSP上传绕过漏洞
12.7.2 Tomcat WAR shell上传(经过认证)
12.8 Apache Struts简介
12.8.1 理解OGNL
12.8.2 OGNL表达式注入
12.8.3 通过OGNL注入测试远程代码执行
12.8.4 通过OGNL注入进行不可视的远程代码执行
12.8.5 OGNL带外注入测试
12.8.6 使用Metasploit对Struts 2进行漏洞利用
12.9 小结
12.10 问题
12.11 拓展阅读
第13章 技术平台渗透测试——Jenkins
13.1 技术条件要求
13.2 Jenkins简介
13.3 Jenkins术语
13.3.1 Stapler库
13.3.2 URL路由
13.3.3 Apache Groovy
13.3.4 元编程
13.3.5 抽象语法树
13.3.6 Pipeline
13.4 Jenkins侦察和枚举
13.4.1 使用收藏夹图标哈希值检测Jenkins
13.4.2 使用HTTP响应标头检测Jenkins
13.4.3 使用Metasploit进行Jenkins枚举
13.5 对Jenkins进行漏洞利用
13.5.1 访问控制列表绕过
13.5.2 理解Jenkins的未认证远程代码执行
13.6 小结
13.7 问题
13.8 拓展阅读
第五篇 逻辑错误狩猎
第14章 Web应用模糊测试——逻辑错误狩猎
14.1 技术条件要求
14.2 什么是模糊测试
14.3 模糊测试术语
14.4 模糊测试的攻击类型
14.4.1 应用模糊测试
14.4.2 协议模糊测试
14.4.3 文件格式模糊测试
14.5 Web应用模糊测试简介
14.5.1 安装Wfuzz
14.5.2 安装ffuf
14.6 识别Web应用攻击向量
14.6.1 HTTP请求动词
14.6.2 HTTP请求URI
14.6.3 HTTP请求标头
14.7 小结
14.8 问题
14.9 拓展阅读
第15章 编写渗透测试报告
15.1 技术条件要求
15.2 报告编写简介
15.2.1 编写执行报告
15.2.2 编写详细的技术报告
15.3 Dradis框架简介
15.3.1 安装前配置
15.3.2 安装和设置
15.3.3 开始使用Dradis
15.3.4 将第三方报告导入Dradis
15.3.5 在Dradis中定义安全测试方法
15.3.6 使用Dradis组织报告
15.3.7 在Dradis中导出报告
15.4 Serpico简介
15.4.1 安装和设置
15.4.2 开始使用Serpico
15.4.3 将数据从Metasploit导入Serpico
15.4.4 将第三方报告导入Serpico
15.4.5 Serpico中的用户管理
15.4.6 Serpico中的模板管理
15.4.7 生成多种格式的报告
15.5 小结
15.6 问题
15.7 拓展阅读
问题答案
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜