网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络安全攻防技术实战 |
分类 | 教育考试-考试-计算机类 |
作者 | 闵海钊 等 编 |
出版社 | 电子工业出版社 |
下载 | |
简介 | 作者简介 闵海钊,奇安信集团认证培训部技术经理,安全组织defcon group 0531发起人之一,第二届"蓝帽杯"全国大学生网络安全技能大赛专家组组长,教育部ECSP认证讲师,在CVE、CNNVD、CNVD提交多个高危原创漏洞,取得教育部信息安全对团体抗赛一等奖、中国信息安全技能大赛二等奖证书等多个CTF比赛奖项。 目录 章攻击路径及流程(1) 1.1攻击路径(1) 1.1.1互联网Web应用系统攻击(1) 1.1.2互联网旁站攻击(6) 1.1.3互联网系统与服务攻击(8) 1.1.4移动App应用攻击(11) 1.1.5社会工程学攻击(14) 1.1.6近源攻击(16) 1.1.7供应链攻击(18) 1.2攻击流程(19) 1.2.1攻击流程简介(19) 1.2.2典型案例(20) 第2章信息收集(25) 2.1IP资源(25) 2.1.1真实IP获取(25) 2.1.2旁站信息收集(29) 2.1.3C段主机信息收集(31) 2.2域名发现(32) 2.2.1子域名信息收集(32) 2.2.2枚举发现子域名(32) 2.2.3搜索引擎发现子域名(34) 2.2.4第三方聚合服务发现子域名(34) 2.2.5证书透明性信息发现子域名(35) 2.2.6DNS域传送漏洞发现子域名(37) 2.3服务器信息收集(39) 2.3.1端口扫描(39) 2.3.2服务版本识别(41) 2.3.3操作系统信息识别(41) 2.4人力资源情报收集(42) 2.4.1whois信息(42) 2.4.2社会工程学(43) 2.4.3利用客服进行信息收集(44) 2.4.4招聘信息收集(45) 2.5网站关键信息识别(46) 2.5.1指纹识别(46) 2.5.2敏感路径探测(50) 2.5.3互联网信息收集(51) 第3章漏洞分析(56) 3.1漏洞研究(56) 3.1.1Googlehacking(56) 3.1.2ExploitDatabase(58) 3.1.3Shodan(59) 3.1.4CVE/CNVD/CNNVD(60) 3.2Web漏洞扫描(62) 3.2.1AWVS扫描器(62) 3.2.2AWVS组成(63) 3.2.3AWVS配置(64) 3.2.4AWVS扫描(65) 3.2.5AWVS分析扫描结果(67) 3.3系统漏洞扫描(70) 3.3.1Nessus扫描器(70) 3.3.2Nessus模板(70) 3.3.3Nessus扫描(71) 3.3.4Nessus分析扫描结果(77) 3.4弱口令扫描(79) 3.4.1通用/默认口令(79) 3.4.2Hydra暴力破解(81) 3.4.3Metasploit暴力破解(82) 第4章Web渗透测试(85) 4.1WebTOP10漏洞(85) 4.1.1注入漏洞(85) 4.1.2跨站脚本(XSS)漏洞(86) 4.1.3文件上传漏洞(86) 4.1.4文件包含漏洞(86) 4.1.5命令执行漏洞(86) 4.1.6代码执行漏洞(87) 4.1.7XML外部实体(XXE)漏洞(87) 4.1.8反序列化漏洞(87) 4.1.9SSRF漏洞(87) 4.1.10解析漏洞(87) 4.2框架漏洞(88) 4.2.1ThinkPHP框架漏洞(88) 4.2.2Struts2框架漏洞(90) 4.3CMS漏洞(93) 4.3.1WordPressCMS漏洞(93) 4.3.2DedeCMS漏洞(96) 4.3.3Drupal漏洞(102) 4.4绕过Web防火墙(105) 4.4.1WAF简介(105) 4.4.2WAF识别(106) 4.4.3绕过WAF(110) 4.4.4WAF绕过实例(118) 第5章权限提升(127) 5.1权限提升简介(127) 5.2Windows提权(127) 5.2.1溢出提权(127) 5.2.2错误系统配置提权(133) 5.2.3MSI文件提权(140) 5.2.4计划任务提权(141) 5.2.5启动项/组策略提权(143) 5.2.6进程注入提权(143) 5.3Linux提权(144) 5.3.1内核漏洞提权(144) 5.3.2SUID提权(146) 5.3.3计划任务提权(147) 5.3.4环境变量劫持提权(149) 5.4数据库提权(150) 5.4.1SQLServer数据库提权(150) 5.4.2MySQLUDF提权(154) 5.4.3MySQLMOF提权(158) 5.4.4Oracle数据库提权(158) 5.5第三方软件提权(163) 5.5.1FTP软件提权(163) 5.5.2远程管理软件提权(168) 第6章权限维持(170) 6.1Windows权限维持(170) 6.1.1隐藏系统用户(170) 6.1.2Shift后门(172) 6.1.3启动项(172) 6.1.4计划任务(173) 6.1.5隐藏文件(173) 6.1.6创建服务(174) 6.2Linux权限维持(174) 6.2.1sshd软连接(174) 6.2.2启动项和计划任务(175) 6.3渗透框架权限维持(175) 6.3.1使用Metasploit维持权限(175) 6.3.2使用Empire维持权限(181) 6.3.3使用CobaltStrike维持权限(184) 6.4其他方式维权(189) 6.4.1使用远控njRAT木马维持权限(189) 6.4.2Rootkit介绍(191) 6.5免杀技术(192) 6.5.1免杀工具(192) 6.5.2CobaltStrike(203) 6.5.3Metasploit(211) 6.5.4Xencrypt免杀(219) 第7章内网渗透代理(221) 7.1基础知识(221) 7.1.1端口转发和端口映射(221) 7.1.2Http代理和Socks代理(222) 7.1.3正向代理和反向代理(222) 7.2端口转发(222) 7.2.1使用LCX端口转发(222) 7.2.2使用SSH端口转发(223) 7.3反弹Shell(226) 7.3.1使用NetCat反弹Shell(226) 7.3.2使用Bash命令反弹Shell(227) 7.3.3使用Python反弹Shell(228) 7.4代理客户端介绍(229) 7.4.1ProxyChains的使用(229) 7.4.2Proxifier的使用(230) 7.5隐秘隧道搭建(231) 7.5.1reGeorg隐秘隧道搭建(231) 7.5.2FRP隐秘隧道搭建(232) 7.5.3EarthWorm隐秘隧道搭建(234) 7.5.4Termite隐秘隧道搭建(240) 7.5.5NPS隐秘隧道搭建(246) 第8章内网常见攻击(252) 8.1操作系统漏洞(252) 8.1.1MS08-067利用(252) 8.1.2MS17-010利用(253) 8.2网络设备漏洞(254) 8.2.1路由器漏洞(254) 8.2.2交换机漏洞(257) 8.3无线网攻击(258) 8.3.1无线网加密(258) 8.3.2无线网破解(259) 8.4中间人劫持攻击(261) 8.5钓鱼攻击(264) 8.5.1钓鱼攻击类型(264) 8.5.2钓鱼手法(264) 第9章后渗透(276) 9.1敏感信息收集(276) 9.1.1摄像头/LED大屏信息收集(276) 9.1.2共享目录信息收集(276) 9.1.3数据库信息收集(277) 9.1.4高价值文档信息收集(278) 9.1.5NFS信息收集(279) 9.1.6Wiki信息收集(279) 9.1.7SVN信息收集(280) 9.1.8备份信息收集(280) 9.2本机信息收集(281) 9.2.1用户列表(281) 9.2.2主机信息(282) 9.2.3进程列表(282) 9.2.4端口列表(284) 9.2.5补丁列表(285) 9.2.6用户习惯(286) 9.2.7密码收集(288) 9.3网络架构信息收集(289) 9.3.1netstat收集网络信息(290) 9.3.2路由表收集网络信息(290) 9.3.3ICMP收集网络信息(291) 9.3.4Nbtscan收集网络信息(292) 9.3.5hosts文件收集网络信息(293) 9.3.6登录日志收集网络信息(294) 9.3.7数据库配置文件收集网络信息(294) 9.3.8代理服务器收集网络信息(295) 9.4域渗透(296) 9.4.1域简述(296) 9.4.2域信息收集(297) 9.4.3域控攻击(299) 9.4.4域控权限维持(306) 0章痕迹清除(316) 10.1Windows日志痕迹清除(316) 10.1.1Metasploit清除Windows日志(317) 10.1.2CobaltStrike插件清除Windows日志(318) 10.2Linux日志痕迹清除(320) 10.2.1历史记录清除(321) 10.2.2日志清除(321) 10.3Web日志痕迹清除(323) 10.3.1Apache日志痕迹清除(323) 10.3.2IIS日志痕迹清除(324) 内容推荐 本书是“奇安信认证网络安全工程师系列丛书”之一。全书针对网络安全攻防技术展开讲解,内容包含攻击路径及流程、信息收集、漏洞分析、Web渗透测试、权限提升、权限维持、内网渗透代理、内网常见攻击、后渗透、痕迹清除等。书中内容大多是作者在日常工作中的经验总结和案例分享,实用性强。 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。