当前位置: 首页 > 信息安全书籍 > 正文

安全书籍:《WEB安全攻防:渗透测试实战指南》

《WEB安全攻防:渗透测试实战指南》

内容简介

本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。

全书共计7章,按照从简单到复杂﹑从基础到进阶的先后顺序进行讲解。第1章介绍了渗透测试前期的信息收集的种类和具体方法;第2章讲解了如何搭建渗透测试环境;第3章详细介绍了渗透测试中常用的SQLMap﹑Burp Suite﹑Nmap等工具的安装﹑入门和实战利用;第4章通过多个系统实例,全面地对Web渗透的各种核心攻击技术(SQL注入﹑XSS攻击﹑CSRF攻击﹑SSRF攻击﹑暴力破解﹑文件上传﹑命令执行漏洞攻击﹑逻辑漏洞攻击﹑XXE漏洞攻击以及WAF绕过等)进行讲解;第5章详细介绍了Metasploit信息收集﹑漏洞分析攻击﹑权限提升﹑移植漏洞代码模块﹑建立后门等攻击手法;第6章对PowerShell在后渗透阶段进行的一系列高级攻击进行了深度剖析;第7章介绍了如何对常见的安全漏洞进行代码审查,并结合实际的渗透案例完美复现了几种典型攻击手段的整个过程。

本书编排有序,章节之间相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。本书亦可作为大专院校信息安全学科的教材。

 

前言

对于网络安全专业的人士来说,2017年是忙碌的一年,我们经历了美国国家安全局的敏感数据泄露事件、各种“邮件门”事件、“想哭”(WannaCry)勒索病毒肆虐全球以及8•19徐玉玉电信诈骗案等。而随着智能终端改变着人们生活中的方方面面,互联网渗透进国民经济的各行各业,用户的安全也将更加受到威胁,所有的企业也都面临着向互联网企业的转型和升级,信息安全将成为未来所有普通人最为关心的问题之一。

随着“网络空间安全”被国务院学位委员会正式批准为国家一级学科,各高校网络空间安全学院也如雨后春笋般纷纷成立,但各高校网络安全教育普遍存在一个问题,便是很少全面、系统地开设“渗透测试”方面的课程,而“渗透测试”作为主动防御的一种关键手段,对于评估网络系统安全防护及措施至关重要,因为只有发现问题才可以及时终止并预防潜在的安全风险。但目前市面上的网络安全书籍良莠不齐,所以这也是我撰写本书的初衷,希望能为网络安全行业贡献自己的一份微薄之力。

本书出版的同时还计划出版姐妹篇《内网安全攻防:渗透测试实战指南》,目前《内网安全攻防:渗透测试实战指南》一书已经在撰写中,具体目录及进展情况可以在www.ms08067.com中查看,预计在2019年初能够出版。

 

本书结构

本书基本囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段,并结合了大量的图文解说,可以使初学者很快掌握Web渗透技术的具体方法和流程,一步一个台阶地帮助初学者从零开始建立起作为白帽子的一些基本技能。

全书按照从简单到复杂﹑从基础到进阶的先后顺序进行讲解,抛弃了一些学术性、纯理论性的内容,所讲述的渗透技术都是干货、实货。读者按照书中所讲述的步骤去操作即可还原实际的渗透攻击场景。

第1章 渗透测试之信息收集

进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,测试的工作就越是容易。本章主要介绍了域名及子域名信息收集﹑查找真实IP﹑CMS指纹识别﹑目标网站真实IP﹑常用端口的信息收集等。

第2章 搭建漏洞环境及实战

白帽子在目标对象不知情或者没有得到授权的情况下发起的渗透攻击是非法行为,所以我们通常会搭建一个有漏洞的Web应用程序,以此来练习各种各样的安全渗透技术。本章主要介绍了Linux系统下的LANMP﹑Windows系统下的WAMP应用环境的搭建,DVWA漏洞平台﹑SQL注入平台﹑XSS测试平台等常用渗透测试漏洞练习平台的安装配置及实战。

第3章 常用工具

“工欲善其事,必先利其器”,在日常的渗透测试中,借助一些工具,白帽子可以更高效地执行安全测试,这能极大地提高工作的效率和成功率。本章详细介绍了黑客常用的三大神器SQLMap﹑Burp Suite﹑Nmap的安装﹑入门和实战利用,实为“居家旅行”﹑渗透测试之必备工具。

第4章 Web安全原理剖析

Web渗透的核心技术包括SQL注入﹑XSS攻击﹑CSRF攻击﹑SSRF攻击﹑暴力破解﹑文件上传﹑命令执行漏洞攻击﹑逻辑漏洞攻击﹑XXE漏洞攻击和WAF绕过等。本章依次将这些常见高危漏洞提取出来,从原理到利用,从攻击到防御,一一讲解。

● SQL注入漏洞,讨论各种攻击手法,从最明显﹑最简单的方法到一系列高级攻击技巧,包括SQL注入绕过技术;

● XSS攻击,讲解了XSS的形成原理﹑三种XSS类型﹑XSS常用语句﹑XSS编码绕过以及任何使用XSS平台测试XSS,最后提出了对XSS漏洞的修复意见;

以及CSRF漏洞﹑SSRF漏洞﹑XXE漏洞﹑暴力破解漏洞﹑命令执行漏洞﹑文件上传漏洞﹑逻辑漏洞的形成原理﹑漏洞利用﹑代码分析,以及要如何对它们进行修复。

第5章 Metasploit技术

Metasploit是近年来最强大﹑最流行和最有发展前途的开源渗透测试平台软件之一。它完全颠覆了已有的渗透测试方式。本章详细介绍了Metasploit的攻击步骤﹑信息收集﹑漏洞分析﹑漏洞利用﹑权限提升﹑移植漏洞代码模块,以及如何建立后门的实践方法。并通过具体的内网域渗透测试实例,来分析如何通过一个普通的WebShell权限一步一步获取域管权限,最终畅游整个内网。

第6章 PowerShell攻击指南

在渗透测试中,PowerShell是不能忽略的一个环节,而且仍在不断地更新和发展,它具有令人难以置信的灵活性和功能化管理Windows系统的能力。PowerShell的众多特点使得它在获得和保持对系统的访问权限时,也成为攻击者首选的攻击手段。本章详细介绍了PowerShell的基本概念和常用命令,以及PowerSploit﹑Empire﹑Nishang等常用PowerShell攻击工具的安装及具体模块的使用,包括生成木马、信息探测、权限提升、横向渗透、凭证窃取、键盘记录、后门持久化等操作。

第7章 实例分析

对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已经公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载后,直接进行代码审计,寻找源码中的安全漏洞。本章结合实际的源码,详细介绍了如何找出SQL注入漏洞﹑文件删除漏洞﹑文件上传漏洞﹑添加管理员漏洞﹑竞争条件漏洞等几种常见安全漏洞的代码审查方法。并通过实际案例细致地讲解了几种典型的攻击手段,如后台爆破﹑SSRF+Redis获得WebShell﹑旁站攻击﹑重置密码攻击和SQL注入攻击,完美复现了整个实际渗透攻击的过程。

 

《WEB安全攻防:渗透测试实战指南》

作者:徐焱,李文轩,王东亚
本书配套资源下载见首页“工具”页面!

内容简介

全书共计7章,按照从简单到复杂﹑从基础到进阶的顺序讲解。

第1章介绍渗透测试前期的信息收集的种类和具体方法。

第2章讲解如何搭建渗透测试环境。

第3章详细介绍渗透测试中常用的SQLMap﹑Burp Suite﹑Nmap等工具的安装﹑入门和实战利用。

第4章通过多个系统实例,全面地对Web渗透的各种核心攻击技术(SQL注入﹑XSS攻击﹑CSRF攻击﹑SSRF攻击﹑暴力破解﹑文件上传﹑命令执行漏洞攻击﹑逻辑漏洞攻击﹑XXE漏洞攻击以及WAF绕过等)进行讲解。

第5章详细介绍Metasploit信息收集﹑漏洞分析攻击﹑权限提升﹑移植漏洞代码模块﹑建立后门等攻击手法。

第6章对PowerShell在后渗透阶段进行的一系列高级攻击进行了深度剖析。

第7章介绍如何对常见的安全漏洞进行代码审查,并结合实际的渗透案例完美复现了几种典型攻击手段的整个过程。

本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。

作者介绍
徐焱,北京交通大学安全研究员。2002年接触网络安全,主要研究方向是内网渗透和APT攻击,有丰富的网络安全渗透实践经验。已出版《网络攻防实战研究:漏洞利用与提权》一书。
李文轩,曾任职天融信渗透测试工程师,现任奇虎360攻防实验室安全研究员,擅长渗透测试,无线电安全。
王东亚,曾任职绿盟科技、天融信高级安全顾问,现任职安徽三实安全总监,擅长渗透测试和代码审计。

精彩书评
在我信息安全工作18年的生涯中,我认为本书对于想从事渗透测试工作的朋友们来说,确实是难得的一本良师秘籍。在我阅读完本书后,我向老友说,我会将本书推荐到我们北京中安国发信息技术研究院“全国5A级信息安全人才培养”的教材体系和“国家信息安全保障人员认证应急服务实践操作考试参考教材目录”中去,我也极力推荐专业从事渗透测试的人员、信息安全一线防护人员、网络安全厂商技术工程师、网络犯罪侦查与调查人员阅读此书。

——张胜生,北京中安国发信息技术研究院院长

本书详实的从渗透测试实战出发的角度,增加了诸多新型渗透手法,完整的填补了一些国内人写书的空缺,纵观诸多国人编写的安全书籍,大多都是只介绍结果,从未更多的考虑过程。而本书恰恰是从实用出发,本着务实的精神,从环境搭建,再到渗透测试全阶段,以及主流工具的实例使用介绍,是每个从事信息安全的从业人员、以及在校大学生,以及一些高等职业院校学生的不可多得的一本实用大全,完全可以依据本书的案例来进行深入学习,有效的贴近企业,更好的有的放矢。

——陈亮,OWASP

结合全书的章节编排和内容设计,可以一览作者著书的初衷,理论与实践兼备,循序渐近,由浅入深。除了详尽的归纳梳理的理论知识体系,还有新近的安全大事件、安全攻防工具、技术案例等。通过理论指导实践,实践深化理论,推荐给对Web攻防感兴趣的朋友参考。

——程冲,前金山软件集团安全负责人

如果您是初学者,认真看完这本书并参考案例实践,恭喜您进阶为中级渗透测试工程师,当您回头第二遍阅读时,重点专研本书中各种绕行攻击手法,恭喜您进阶为高级渗透测试工程师,当您第三遍阅读本书时,细品作者的攻击思路,恭喜您进阶为资深渗透测试工程师。

——周培源,360企业安全集团安服高级总监

从攻击的角度去学习防护是网络安全工作者真正理解安全技术并快速提升实战能力的必经之路。Web应用作为互联网服务的直接承载者和访问入口,不可避免地成为攻击者的首要目标。不论是网站,还是移动APP的服务器,Web安全都是其最核心的风险点。这本书系统地介绍了当前Web攻击技术的原理和方法,既专业又易于理解,非常适合Web安全管理者学习、参考,是一本难得一遇的网安宝典。

——周勇林,任子行网络技术股份有限公司常务副总裁

市面上写攻防的书不少,但很多内容过于陈旧,更多流于工具表面使用,很少有深入介绍漏洞原理的书籍。从这本书的内容来看,作者将实战中的经验、概念以深入浅出的方式呈现出来,带你进入渗透的世界。希望大家喜欢这本书,并从中受益。

——mcvoodoo,美团点评安全研究员

未知攻,焉知防?本书站在黑客的角度,从信息收集、漏洞发现、漏洞利用、内网渗透、权限维持等阶段,详细介绍了一次完整的渗透在每个阶段需要用到的技术,是真正渗透测试经验的总结,每一个阶段的内容都非常适合网络安全初学者学习,只有真正了解黑客的攻击手法,才能知道怎么去为企业安全建设完善的安全体系,推荐安全从业者阅读此书,更推荐企业为研发、运维、测试、架构等技术团队采购此书。

——尹毅 (Seay、法师),量化云安全事业部总监

目录
第1章 渗透测试之信息收集
1.1 域名信息收集 1
1.2 敏感信息收集 2
1.3 子域名信息收集 4
1.4 常用端口信息收集 7
1.5 指纹识别 10
1.6 查找真实IP 11
1.7 敏感目录文件收集 14
1.8 社会工程 15
第2章 搭建漏洞环境及实战
2.1 在Linux系统中安装LANMP 17
2.2 在Windows系统中安装WAMP 19
2.3 搭建DVWA漏洞环境 21
2.3.1 安装DVWA 21
2.4 搭建SQL注入平台 23
2.4.1 安装SQL注入平台 23
2.5 搭建XSS测试平台 25
2.5.1 安装XSS测试平台 25
第3章 常用工具
3.1 SQLMap详解 29
3.1.1 安装SQLMap 29
3.1.2 SQLMap入门 30
3.1.3 SQLMap进阶:参数讲解 37
3.1.4 SQLMap自带绕过脚本tamper的讲解 40
3.2 Burp Suite详解 49
3.2.1 Burp的安装 49
3.2.2 Burp Suite入门 51
3.2.3 Burp进阶 54
3.3 Nmap详解 69
3.3.1 安装Nmap 70
3.3.2 Nmap入门 70
3.3.3 Nmap进阶 82
第4章 Web安全原理剖析
4.1 SQL注入基础 89
4.1.1 SQL注入介绍 89
4.1.2 SQL注入原理 89
4.1.3 MySQL注入相关知识点 90
4.1.4 Union注入攻击 94
4.1.5 Union注入代码分析 98
4.1.6 Boolean注入攻击 98
4.1.7 Boolean注入代码分析 102
4.1.8 报错注入攻击 103
4.1.9 报错注入代码分析 104
4.2 SQL注入进阶 105
4.2.1 时间注入攻击 105
4.2.2 时间注入代码分析 107
4.2.3 堆叠查询注入攻击 108
4.2.4 堆叠查询注入代码分析 109
4.2.5 二次注入攻击 110
4.2.6 二次注入代码分析 112
4.2.7 宽字节注入攻击 114
4.2.8 宽字节注入代码分析 117
4.2.9 Cookie注入攻击 118
4.2.10 Cookie注入代码分析 119
4.2.11 BASE64注入攻击 119
4.2.12 BASE64注入代码分析 121
4.2.13 XFF注入攻击 121
4.2.14 XFF注入代码分析 123
4.3 SQL注入绕过技术 124
4.3.1 大小写绕过注入 124
4.3.2 双写绕过注入 125
4.3.3 编码绕过注入 127
4.3.4 内联注释绕过注入 128
4.3.5 SQL注入修复建议 129
4.4 XSS基础 132
4.4.1 XSS漏洞介绍 132
4.4.2 XSS漏洞原理 132
4.4.3 反射性XSS攻击 134
4.4.4 反射性XSS代码分析 136
4.4.5 储存型XSS攻击 137
4.4.6 储存型XSS代码分析 138
4.4.7 DOM型XSS攻击 139
4.4.8 DOM型XSS代码分析 141
4.5 XSS进阶 142
4.5.1 XSS常用语句及编码绕过 142
4.5.2 使用XSS平台测试XSS 143
4.5.3 XSS漏洞修复建议 145
4.6 CSRF漏洞 146
4.6.1 CSRF漏洞介绍 146
4.6.2 CSRF漏洞原理 146
4.6.3 CSRF漏洞利用 147
4.6.4 CSRF漏洞代码分析 149
4.6.5 CSRF漏洞修复建议 152
4.7 SSRF漏洞 152
4.7.1 SSRF漏洞介绍 152
4.7.2 SSRF漏洞原理 153
4.7.3 SSRF漏洞利用 153
4.7.4 SSRF漏洞代码分析 154
4.7.5 SSRF漏洞修复建议 155
4.8 文件上传 155
4.8.1 文件上传漏洞介绍 155
4.8.2 文件上传原理 155
4.8.3 JS检测绕过攻击 156
4.8.4 JS检测绕过攻击分析 157
4.8.5 文件后缀绕过攻击 158
4.8.6 文件后缀绕过代码分析 159
4.8.7 文件类型绕过攻击 160
4.8.8 文件类型绕过代码分析 161
4.8.9 文件截断绕过攻击 163
4.8.10 文件截断绕过代码分析 164
4.8.11 竞争条件攻击 165
4.8.12 竞争条件代码分析 166
4.8.13 文件上传修复建议 167
4.9 暴力破解 167
4.9.1 暴力破解漏洞介绍 167
4.9.2 暴力破解漏洞攻击 167
4.9.3 暴力破解漏洞代码分析 168
4.9.4 暴力破解漏洞修复建议 169
4.10 命令执行 169
4.10.1 命令执行漏洞介绍 169
4.10.2 命令执行漏洞攻击 169
4.10.3 命令执行漏洞代码分析 171
4.10.4 命令执行漏洞修复建议 171
4.11 逻辑漏洞挖掘 171
4.11.1 逻辑漏洞介绍 171
4.11.2 逻辑漏洞:越权访问攻击 173
4.11.3 逻辑漏洞:越权访问代码分析 173
4.11.4 逻辑漏洞:越权访问修复建议 175
4.12 XXE漏洞 175
4.12.1 XXE漏洞介绍 175
4.12.2 XXE漏洞攻击 176
4.12.3 XXE漏洞代码分析 177
4.12.4 XXE漏洞修复建议 177
4.13 WAF的那些事 177
4.13.1 WAF的介绍 177
4.13.2 WAF判断 178
4.13.3 一些WAF绕过方法 180
第5章 Metasploit技术
5.1 Metasploit简介 184
5.2 Metasploit基础 186
5.2.1 专业术语 186
5.2.2 渗透攻击步骤 187
5.3 主机扫描 187
5.3.1 使用辅助模块进行端口扫描 187
5.3.2 使用辅助模块进行服务扫描 189
5.3.3 使用Nmap扫描 189
5.4 漏洞利用 191
5.4.1 对Linux机器的渗透攻击 191
5.5 后渗透攻击:信息收集 196
5.5.1 进程迁移 196
5.5.2 系统命令 198
5.5.3 文件系统命令 204
5.6 后渗透攻击:权限提升 206
5.6.1 利用WMIC实战ms16_032本地溢出漏洞 211
5.6.2 令牌窃取 213
5.6.3 Hash攻击 216
5.7 后渗透攻击:移植漏洞利用代码模块 226
5.7.1 NSA“永恒之蓝”Windows版MS17-010漏洞利用代码模块 226
5.8 后渗透攻击:后门 230
5.8.1 操作系统后门 230
5.8.2 Web后门 234
5.9 内网攻击域渗透测试实例 239
5.9.1 介绍渗透环境 239
5.9.2 提升权限 239
5.9.3 信息收集 242
5.9.4 获取一台服务器的权限 244
5.9.5 PowerShell寻找域管在线服务器 248
5.9.6 获取域管权限 249
5.9.7 登录域控制 252
5.9.8 SMB爆破内网 254
5.9.9 清理日志 256
第6章 PowerShell攻击指南
6.1 PowerShell技术 258
6.1.1 PowerShell简介 258
6.1.2 PowerShell的基本概念 260
6.1.3 PowerShll的常用命令 261
6.2 PowerSploit 263
6.2.1 PowerSploit的安装 263
6.2.2 PowerSploit脚本攻击实战 265
6.2.3 PowerUp攻击模块讲解 272
6.2.4 PowerUp攻击模块实战演练 281
6.3 Empire 289
6.3.1 Empire简介 289
6.3.2 Empire的安装 289
6.3.3 设置监听 290
6.3.4 生成木马 293
6.3.5 连接主机及基本使用 304
6.3.6 信息收集 308
6.3.7 权限提升 317
6.3.8 横向渗透 322
6.3.9 后门 328
6.3.10 Empire反弹回Metasploit 331
6.4 Nishang 332
6.4.1 Nishang简介 332
6.4.2 Nishang模块攻击实战 336
6.4.3 PowerShell隐藏通信隧道 342
6.4.4 WebShell后门 345
6.4.5 权限提升 346
第7章 实例分析
7.1 代码审计实例分析 364
7.1.1 SQL注入漏洞 364
7.1.2 文件删除漏洞 366
7.1.3 文件上传漏洞 367
7.1.4 添加管理员漏洞 373
7.1.5 竞争条件漏洞 378
7.2 渗透测试实例分析 380
7.2.1 后台爆破 380
7.2.2 SSRF+Redis获得WebShell 383
7.2.3 旁站攻击 388
7.2.4 重置密码 391
7.2.5 SQL注入 393

本文固定链接: https://www.moondream.cn/?p=856 | 月梦工作室

该日志由 于2018年09月04日发表在 信息安全书籍 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。

原创文章转载请注明: 安全书籍:《WEB安全攻防:渗透测试实战指南》 | 月梦工作室

关键字:

安全书籍:《WEB安全攻防:渗透测试实战指南》:等您坐沙发呢!

发表评论

gravatar
电子邮件地址不会被公开。 必填项已用 * 标注
? razz sad evil ! smile oops grin eek shock ??? cool lol mad twisted roll wink idea arrow neutral cry mrgreen

快捷键:Ctrl+Enter