网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | Web服务器渗透实战技术 |
分类 | |
作者 | 主编陈小兵, 祝烈煌, 周湧凯 |
出版社 | 西安电子科技大学出版社 |
下载 | ![]() |
简介 | 内容推荐 本书从网络安全体系建设的角度,对如何渗透Web服务器的技术进行了研究总结及归纳,是一本网络空间安全实战类书籍。全书共7章,首先介绍Web服务器渗透推荐基础技术,包括在渗透中如何进行信息收集,对目标网站进行Web漏洞扫描,对Web常见漏洞进行分析与利用,针对实战中遇到的常见加密与解密方法进行分析;还介绍了Web服务器中较为常见的文件上传漏洞的原理以及实战案例;很后对一些CMS常见漏洞及利用方法进行了详细分析,从信息收集到漏洞的实际利用和防御,形成网络攻防的闭环。本书优选的特色是实用和实战性强,思维灵活,由浅入深地介绍和分析了Web服务器在实际环境中所存在的安全漏洞和这些漏洞的利用方法,结合作者多年的网络安全实践经验给出了相应的安全防范措施,达到通过了解攻击去进行对应的防御的目的。本书可供网络安全管理及维护、编程等从业人员学习、参考。 作者简介 陈小兵,不错工程师,从事网络安全工作15年,拥有丰富的网络安全管理、维护和渗透经验。已出版《Web渗透技术及实战案例解析》、《安全之路一一Web渗透技术及实战案例解析(第2版)》、《SQL Server 2000培训教程》、《黑客攻防实战案例解析》专著,在《黑客防线》、《黑客手册》、《网管员世界》、51CTO、Freebuf及IT168等杂志和媒体发表文章100余篇,在靠前外刊物发表学术论文10余篇。 目录 基 础 篇章 渗透必备基础技术 31.1 搭建DVWA渗透测试平台 31.1.1 Windows下搭建DVWA渗透测试平台 41.1.2 在Kali 2016上安装DVWA渗透测试平台 61.1.3 在Kali 2017上安装DVWA渗透测试平台 91.2 一句话后门利用及操作 101.2.1 中国菜刀使用及管理 101.2.2 有关一句话后门的收集与整理 131.2.3 使用技巧及总结 15理 论 篇第2章 信息收集 192.1 域名查询技术 192.1.1 域名小知识 192.1.2 域名在渗透中的作用 202.1.3 使用yougetsignal网站查询域名 202.1.4 使用Acunetix Web Vulnerability Scanner查询子域名 222.1.5 旁注域名查询 222.1.6 通过netcraft网站查询 232.2 使用Nmap扫描Web服务器端口 232.2.1 安装与配置Nmap 242.2.2 端口扫描准备工作 252.2.3 Nmap使用参数介绍 252.2.4 Zenmap扫描命令模板 302.2.5 使用Nmap中的脚本进行扫描 302.2.6 Nmap扫描实战 332.2.7 扫描结果分析及处理 352.2.8 扫描后期渗透思路 382.3 使用IIS PUT Scaner扫描常见端口 382.3.1 设置扫描IP地址和扫描端口 382.3.2 查看和保存扫描结果 392.3.3 再次对扫描的结果进行扫描 402.3.4 思路利用及总结 402.4 F12信息收集 402.4.1 注释信息收集 412.4.2 hidden信息收集 422.4.3 相对路径信息收集 432.4.4 Webserver信息收集 442.4.5 JavaScript功能信息收集 452.4.6 总结 462.5 子域名信息收集 462.5.1 子域名收集方法 462.5.2 Kali子域名信息收集工具 482.5.3 Windows下子域名信息收集工具 532.5.4 子域名在线信息收集 552.5.5 子域名利用总结 562.6 CMS指纹识别技术及应用 572.6.1 指纹识别技术简介及思路 572.6.2 指纹识别方式 572.6.3 国外指纹识别工具 592.6.4 国内指纹识别工具 622.6.5 在线指纹识别工具 632.6.6 总结与思考 63第3章 Web漏洞扫描 653.1 Web目录扫描 653.1.1 目录扫描目的及思路 653.1.2 Apache-users用户枚举 663.1.3 Dirb扫描工具 663.1.4 DirBuster 673.1.5 uniscan-gui 683.1.6 dir_scanner 693.1.7 webdirscan 693.1.8 wwwscan目录扫描工具 703.1.9 御剑后台扫描工具 703.1.10 BurpSuite 713.1.11 AWVS漏洞扫描工具扫描目录 713.2 Windows系统口令扫描 723.2.1 使用NTScan扫描Windows口令 723.2.2 使用tscrack扫描3389口令 783.2.3 使用Fast RDP Brute暴力破解3389口令 813.3 使用HScan扫描及利用漏洞 833.3.1 使用HScan进行扫描 833.3.2 HScan扫描Ftp口令控制案例(一) 873.3.3 HScan扫描Ftp口令控制案例(二) 943.3.4 HScan扫描Ftp口令控制案例(三) 953.3.5 HScan扫描Ftp口令控制案例(四) 983.4 使用Acunetix Web Vulnerability Scanner扫描漏洞 1033.4.1 AWVS简介 1043.4.2 使用AWVS扫描网站漏洞 1043.4.3 扫描结果分析 1053.5 使用Jsky扫描并渗透某管理系统 1063.5.1 使用Jsky扫描漏洞点 1063.5.2 使用Pangonlin进行SQL注入探测 1073.5.3 换一个工具进行检查 1083.5.4 检测表段和字段 1083.5.5 获取管理员入口并进行登录测试 1093.5.6 获取漏洞的完整扫描结果以及安全评估 1103.5.7 探讨与思考 1113.6 Linux SSH密码暴力破解技术及攻击实战 1123.6.1 SSH密码暴力破解应用场景和思路 1133.6.2 使用hydra暴力破解SSH密码 1133.6.3 使用Medusa暴力破解SSH密码 1173.6.4 使用patator暴力破解SSH密码 1193.6.5 使用BruteSpray暴力破解SSH密码 1223.6.6 Msf下利用ssh_login模块进行暴力破解 1253.6.7 SSH后门 1283.6.8 SSH暴力破解命令总结及分析 1283.6.9 SSH暴力破解安全防范 129第4章 Web常见漏洞分析与利用 1314.1 XML信息泄露漏洞挖掘及利用 1314.1.1 XML信息泄露漏洞 1314.1.2 挖掘XML信息泄露漏洞 1324.1.3 XML信息泄露漏洞实例 1324.2 从目录信息泄露到渗透内网 1344.2.1 目录信息泄露漏洞扫描及获取思路 1344.2.2 目录信息泄露漏洞的危害 1354.2.3 一个由目录信息泄露引起的渗透实例 1354.2.4 目录信息泄露防范 1414.3 PHPInfo信息泄露漏洞利用及提权 1424.3.1 PHPinfo函数 1424.3.2 PHPinfo信息泄露 1424.3.3 一个由PHPinfo信息泄露渗透的实例 1424.4 使用SQLMap曲折渗透某服务器 1474.4.1 使用SQLMap渗透常规思路 1474.4.2 使用SQLMap进行全自动获取 1484.4.3 直接提权失败 1484.4.4 使用SQLMap获取sql-shell权限 1494.4.5 尝试获取Webshell以及提权 1524.4.6 尝试写入文件 1534.4.7 社工账号登录服务器 1564.4.8 总结与防御 1564.5 BurpSuite抓包配合SQLMap实施SQL注入 1574.5.1 SQLMap使用方法 1574.5.2 BurpSuite抓包 1574.5.3 使用SQLMap进行注入 1594.5.4 使用技巧和总结 1624.6 Tomcat后台管理账号利用 1624.6.1 使用Apache Tomcat Crack暴力破解Tomcat口令 1624.6.2 对扫描结果进行测试 1634.6.3 部署war格式的Webshell 1634.6.4 查看Web部署情况 1644.6.5 获取Webshell 1644.6.6 查看用户权限 1654.6.7 上传其他的Webshell 1654.6.8 获取系统加密的用户密码 1664.6.9 获取root用户的历史操作记录 1664.6.10 查看该网站域名情况 1674.6.11 获取该网站的真实路径 1674.6.12 留Webshell后门 1684.6.13 总结与思考 1684.7 phpMyAdmin漏洞利用与安全防范 1684.7.1 MySQL root账号密码获取思路 1694.7.2 获取网站的真实路径思路 1694.7.3 MySQL root账号Webshell获取思路 1704.7.4 无法通过phpMyAdmin直接获取Webshell 1734.7.5 phpMyAdmin漏洞防范方法 1754.8 Redis漏洞利用与防御 1754.8.1 Redis简介及搭建实验环境 1754.8.2 Redis攻击思路 1774.8.3 Redis漏洞利用 1784.8.4 Redis账号获取Webshell实战 1794.8.5 Redis入侵检测和安全防范 1824.9 Struts S016和S017漏洞利用实例 1834.9.1 搜寻目标站点 1844.9.2 测试网站能否正常访问 1844.9.3 测试Struts2 S16漏洞 1854.9.4 获取Webshell权限 1854.9.5 总结与思考 186实 战 篇第5章 实战中常见的加密与解密 1915.1 Access数据库破解实战 1915.1.1 Access数据库简介 1925.1.2 Access密码实战破解实例 1935.1.3 网站中Access数据库获取 1945.2 MySQL数据库密码破解 1945.2.1 MySQL加密方式 1955.2.2 MySQL数据库文件结构 1965.2.3 获取MySQL密码哈希值 1965.2.4 网站在线密码破解 1975.2.5 hashcat破解 1975.2.6 John the Ripper密码破解 1975.2.7 使用Cain&Abel破解MySQL密码 1985.3 MD5加密与解密 2045.3.1 MD5加解密简介 2045.3.2 在线网站生成及破解MD5密码 2055.3.3 使用字典暴力破解MD5密码值 2065.3.4 MD5变异加密方法破解 2085.3.5 一次破解多个密码 2095.4 使用BurpSuite破解Webshell密码 2105.4.1 应用场景 2105.4.2 BurpSuite安装与设置 2115.4.3 破解Webshell密码 2125.5 对某加密一句话Webshell的解密 2165.5.1 源代码分析 2175.5.2 源代码中用到的函数 2185.5.3 获取Webshell密码 2205.5.4 解密的另外一个思路 2225.6 SSH渗透之公钥私钥利用 2225.6.1 公私钥简介 2225.6.2 使用ssh-keygen生成公私钥 2245.6.3 渗透之公钥利用 2285.6.4 渗透之SSH后门 2305.6.5 安全防范 2325.7 Hashcat密码破解 2325.7.1 准备工作 2325.7.2 Hashcat软件使用参数 2335.7.3 密码破解推荐原则 2395.7.4 获取并整理密码Hash值 2405.7.5 破解Windows下Hash值 2425.7.6 Linux操作系统密码破解 2435.7.7 破解Office文档 2445.7.8 暴力破解SSH的known_hosts中的IP地址 2465.7.9 破解技巧及总结 247第6章 常见文件上传漏洞及利用 2506.1 文件上传及解析漏洞 2506.1.1 文件上传的危害 2516.1.2 文件解析漏洞介绍 2516.1.3 IIS 5.x/6.0解析漏洞 2516.1.4 Apache解析漏洞 2516.1.5 IIS 7.0/ Nginx <8.03畸形解析漏洞 2516.1.6 Nginx<8.03空字节代码执行漏洞 2516.1.7 htaccess文件解析 2526.1.8 操作系统特性解析 2526.1.9 前端上传限制 2526.1.10 文件头欺骗漏洞 2536.1.11 从左到右检测 2536.1.12 filepath漏洞 2546.1.13 00截断 2556.1.14 filetype漏洞 2556.1.15 iconv函数限制上传 2556.1.16 双文件上传 2566.1.17 表单提交按钮 2566.2 利用FCKeditor漏洞渗透某Linux服务器 2566.2.1 对已有Webshell进行分析和研究 2566.2.2 测试上传的Webshell 2596.2.3 对Webshell所在服务器进行信息收集与分析 2606.2.4 服务器提权 2626.2.5 FCKeditor编辑器漏洞总结 2646.3 eWebEditor漏洞渗透某网站 2666.3.1 基本信息收集及获取后台管理权限 2666.3.2 漏洞分析及利用 2686.3.3 获取Webshell权限及信息扩展收集 2696.3.4 渗透及eWebEditor编辑器漏洞总结 2716.4 口令及上传文件获取某网站服务器权限 2726.4.1 寻找后台地址思路 2736.4.2 后台口令获取后台地址 2736.4.3 获取Webshell 2746.4.4 服务器提权 2756.4.5 总结与思考 2766.5 Dvbbs8.2插件上传漏洞利用 2766.5.1 Dvbbs8.2插件上传漏洞利用研究 2776.5.2 获取Webshell 2796.5.3 Dvbbs8.2渗透思路与防范措施 2826.6 Openfire后台插件上传获取?Webshell 2826.6.1 选定攻击目标 2836.6.2 获取后台权限 2836.6.3 上传插件并获取Webshell 2846.6.4 免root密码登录服务器 2876.6.5 总结与思考 2886.7 利用CFM上传漏洞渗透某服务器 2896.7.1 获取后台权限 2896.7.2 服务器提权 2916.7.3 内网渗透 2926.7.4 总结与思考 2936.8 通过修改IWMS后台系统设置获取Webshell 2946.8.1 修改上传设置 2946.8.2 获取Webshell 2956.8.3 总结与思考 2976.9 使用BurpSuite抓包上传Webshell 2986.9.1 环境准备 2986.9.2 设置BurpSuite 2986.9.3 抓包并修改包文件内容 2996.9.4 获取Webshell 3016.9.5 BurpSuite截断上传总结 3026.10 密码绕过获取某站点Webshell 3036.10.1 漏洞扫描及利用 3036.10.2 尝试密码绕过验证登录 3066.10.3 获取Webshell 3076.10.4 获取管理员密码 3086.10.5 下载数据库和源程序 3096.10.6 总结与思考 310第7章 CMS常见漏洞及利用 3117.1 由视频系统SQL注入到服务器?权限 3117.1.1 信息收集 3127.1.2 扫描网站 3127.1.3 针对CMS系统寻找漏洞 3137.1.4 取得突破 3167.1.5 获取Webshell 3187.1.6 获取系统权限 3207.1.7 安全加固措施 3217.2 Discuz!?论坛密码记录以及安全验证?问题暴力破解 3217.2.1 Discuz! 论坛密码记录程序以及实现 3227.2.2 Discuz! X2.5密码安全问题 3247.2.3 Discuz! X2.5密码安全问题暴力破解 3267.3 利用PHPcms后台漏洞渗透某网站 3277.3.1 基本信息收集 3277.3.2 可利用信息分析和测试 3287.3.3 端口信息及后台测试 3297.3.4 获取Webshell尝试 3307.3.5 后续数据分析 3327.3.6 PHPcms漏洞利用总结 3337.4 杰瑞CMS后台管理员权限获取?Webshell 3337.4.1 网站基本情况分析 3337.4.2 Webshell 0day获取分析 3347.4.3 安全防范措施和总结 3357.5 TinyShop缓存文件获取?Webshell 0day分析 3357.5.1 下载及安装 3357.5.2 文件包含漏洞挖掘及利用 3387.5.3 缓存文件获取Webshell 3397.5.4 TinyShop其他可供利用漏洞总结 3437.6 基于ThinkPHP的2个CMS后台?getshell利用 3447.6.1 简介 3447.6.2 环境搭建 3447.6.3 本地后台getshell 3457.6.4 总结与思考 3517.7 DedeCMS系统渗透思路及漏洞利用 3517.7.1 DedeCMS渗透思路 3527.7.2 DedeCMS后台地址获取 3527.7.3 DedeCMS系统渗透重要信息必备 3547.7.4 其他可以利用的漏洞 3557.7.5 巧妙渗透某目标DedeCMS站点 3587.7.6 recommand.php文件 SQL注入漏洞获取Webshell 3607.8 Shopex4.85后台获取Webshell 3657.8.1 搭建测试平台 3657.8.2 Shopex重要信息收集与整理 3677.8.3 后台管理员权限通过模板编辑获取Webshell 3677.8.4 后台管理员密码获取 3697.8.5 Shopex其他可利用漏洞 370 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。