为你推荐
封面页
书名页
作者简介
内容简介
前言
第1篇 渗透测试入门
第1章 准备实验环境
1.1 渗透测试概述
1.1.1 渗透测试基本流程
1.1.2 关于漏洞
1.2 搭建实验环境
1.2.1 安装配置VMware
1.2.2 Linux系统简介
1.2.3 安装配置Kali
1.2.4 安装配置CentOS
1.2.5 设置Xshell远程登录
1.3 搭建LAMP网站平台
1.3.1 什么是LAMP
1.3.2 安装LAMP
1.3.3 安装DVWA
1.4 本章小结
第2章 靶机1——ME AND MY GIRLFRIEND
2.1 nmap扫描
2.1.1 主机发现
2.1.2 端口与socket
2.1.3 端口属于传输层概念
2.1.4 端口的分类
2.1.5 端口扫描
2.2 HTTP协议
2.2.1 HTTP请求和响应
2.2.2 Burp Suite的基本配置和使用
2.2.3 HTTP报文结构
2.2.4 Web基本概念
2.2.5 GET方法和POST方法
2.2.6 修改HTTP请求头
2.2.7 伪造客户端IP地址
2.3 网站前端代码
2.3.1 前端和后端
2.3.2 查看网页源码
2.3.3 HTML基础
2.3.4 JavaScript基础
2.3.5 修改前端代码
2.4 SSH服务
2.4.1 SSH概述
2.4.2 允许登录系统的用户
2.4.3 ssh和scp命令的使用
2.4.4 通过SSH登录靶机
2.5 sudo提权
2.5.1 什么是Shell
2.5.2 什么是sudo
2.5.3 sudo提权
2.6 本章小结
第3章 靶机2——DC:1
3.1 漏洞利用工具
3.1.1 CMS识别
3.1.2 exploit查找和使用
3.1.3 Metasploit基本操作
3.1.4 利用pty模块获得系统Shell
3.2 suid提权
3.2.1 什么是suid
3.2.2 查找被设置了suid的文件
3.2.3 利用find命令提权
3.3 数据库配置文件
3.3.1 数据库配置文件的概念
3.3.2 数据库操作
3.3.3 利用数据库账号撞库
3.4 本章小结
第4章 靶机3——Lampiao
4.1 靶机前期操作
4.1.1 全端口扫描
4.1.2 Drupal的识别与渗透
4.2 脏牛提权
4.2.1 查看Linux版本
4.2.2 脏牛提权
4.3 本章小结
第2篇 渗透测试提高
第5章 靶机4——MR-ROBOT:1
5.1 网站目录扫描
5.1.1 网站敏感信息
5.1.2 响应状态码
5.1.3 网站扫描工具
5.1.4 扫描靶机
5.2 暴破Web登录页面
5.2.1 字典去重
5.2.2 Burp Suite Intruder模块的使用
5.2.3 CTF练习
5.2.4 暴破靶机
5.3 获取WebShell
5.3.1 什么是WebShell
5.3.2 Kali中的WebShell
5.3.3 安装WordPress
5.3.4 定制404页面获取WebShell
5.4 MD5和Hash算法
5.4.1 Hash算法
5.4.2 CTF练习
5.5 nmap和脏牛提权
5.5.1 利用被设置了suid的nmap提权
5.5.2 利用脏牛提权
5.6 本章小结
第6章 靶机5——QUAOAR
6.1 WordPress漏洞利用
6.1.1 信息收集
6.1.2 利用wpscan进行暴破
6.1.3 利用404页面获取WebShell
6.1.4 上传插件获取WebShell
6.2 一句话木马的原理和使用
6.2.1 一句话木马和蚁剑
6.2.2 上传一句话木马
6.2.3 PHP基础
6.2.4 PHP预定义变量
6.2.5 PHP中的eval()函数
6.3 配置计划任务
6.3.1 利用撞库获得root密码
6.3.2 Linux计划任务
6.4 本章小结
第7章 靶机6——DC:6
7.1 靶机前期操作
7.1.1 hosts文件
7.1.2 利用wpscan暴破
7.1.3 利用exploit攻击WordPress
7.2 命令执行RCE漏洞
7.2.1 RCE漏洞原理分析
7.2.2 CTF练习
7.3 nc反弹Shell
7.3.1 利用nc反弹Shell
7.3.2 利用sudo和nmap提权
7.4 本章小结
第3篇 SQL注入
第8章 SQL注入基础
8.1 MySQL基本操作
8.1.1 SQL语言
8.1.2 查看信息
8.1.3 创建/删除数据库或数据表
8.1.4 修改数据表
8.1.5 select查询
8.2 SQL注入的基本原理
8.2.1 DVWA的low级别SQL注入
8.2.2 如何构造SQL注入payload
8.2.3 文本型注入CTF练习
8.2.4 注释符和URL编码
8.2.5 数字型注入
8.3 union联合查询注入
8.3.1 union联合查询
8.3.2 information_schema元数据库
8.3.3 基础union注入
8.3.4 标准union注入
8.4 sqlmap自动化注入
8.4.1 sqlmap基本注入流程
8.4.2 伪造User-Agent
8.4.3 加载Cookie
8.4.4 POST型注入
8.5 本章小结
第9章 靶机7——HACKME: 1
9.1 SQL注入实战
9.1.1 解决网站卡顿问题
9.1.2 通过SQL注入获取用户信息
9.2 获取Shell并提权
9.3 本章小结
第10章 靶机8——AI:WEB:1
10.1 利用SQL注入获取用户信息
10.2 Base64编码
10.2.1 Base64编码原理
10.2.2 Base64编码和解码
10.2.3 相关CTF例题
10.3 利用SQL注入获取Shell
10.3.1 获取网站物理路径
10.3.2 通过MySQL读写文件
10.3.3 通过手工注入获取Shell
10.3.4 通过sqlmap获取Shell
10.4 修改passwd文件进行提权
10.5 本章小结
第4篇 文件上传和文件包含
第11章 文件上传基础
11.1 文件上传代码分析
11.1.1 预定义变量$_FILES
11.1.2 保存上传的文件
11.1.3 DVWA中的文件上传
11.2 文件上传的防御与绕过
11.2.1 检测MIME类型
11.2.2 白名单检测扩展名
11.2.3 前端验证
11.2.4 黑名单检测扩展名
11.2.5 .htaccess绕过
11.3 文件上传CTF例题
11.3.1 攻防世界-Web-upload1
11.3.2 BUUCTF-Web-[ACTF2020 新生赛]Upload
11.3.3 BUUCTF-Web-[MRCTF2020]你传你马呢
11.4 本章小结
第12章 文件包含基础
12.1 文件包含漏洞分析
12.1.1 文件包含的作用
12.1.2 通过文件包含读取文件
12.2 文件包含配合文件上传
12.2.1 修改文件头
12.2.2 getimagesize绕过
12.2.3 exif_imagetype绕过
12.2.4 相关CTF例题
12.3 文件包含读取文件源码
12.3.1 php://伪协议
12.3.2 CTF典型例题分析
12.4 本章小结
第13章 靶机9——INCLUSIVENESS: 1
13.1 FTP服务简介
13.1.1 FTP基本操作
13.1.2 发现FTP匿名上传
13.2 Web渗透测试
13.2.1 修改User-Agent
13.2.2 文件包含获取Shell
13.3 修改环境变量提权
13.3.1 发现提权线索
13.3.2 PATH环境变量
13.3.3 修改环境变量提权
13.4 本章小结
第14章 靶机10——PWNLAB: INIT
14.1 Web渗透测试
14.1.1 文件包含获取网页源码
14.1.2 上传图片马获取Shell
14.2 命令劫持提权
14.2.1 命令劫持
14.2.2 命令执行
14.3 本章小结
第15章 靶机11——BILLU: B0X
15.1 Web渗透测试
15.1.1 获取网页源码
15.1.2 SQL注入代码审计
15.1.3 获取数据库中的数据
15.1.4 文件上传代码审计
15.1.5 文件包含代码审计
15.2 脏牛提权
15.3 本章小结
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜