開啟主選單

求真百科

網絡安全攻防技術實戰

來自 孔夫子網 的圖片

網絡安全攻防技術實戰》,副標題:閔海釗 著,出版社: 電子工業出版社。

電子工業出版社成立於1982年10月,是工業和信息化部直屬的科技與教育出版社,每年出版新書2400餘種,音像和電子出版物400餘種,期刊8種,出版物內容涵蓋了信息科技的各個專業分支以及工業技術、經濟管理、大眾生活、少兒科普[1]等領域,綜合出版能力位居全國出版行業前列[2]

目錄

內容簡介

本書是「奇安信認證網絡安全工程師系列叢書」之一。全書針對網絡安全攻防技術展開講解,內容包含攻擊路徑及流程、信息收集、漏洞分析、Web滲透測試、權限提升、權限維持、內網滲透代理、內網常見攻擊、後滲透、痕跡清除等。書中內容大多是作者在日常工作中的經驗總結和案例分享,實用性強。

作者介紹

閔海釗,奇安信集團認證培訓部技術經理,安全組織defcon group 0531發起人之一,第二屆"藍帽杯"全國大學生網絡安全技能大賽專家組組長,教育部ECSP認證講師,在CVE、CNNVD、CNVD提交多個高危原創漏洞,取得教育部信息安全對團體抗賽一等獎、中國信息安全技能大賽二等獎證書等多個CTF比賽獎項。

目錄

第1章 攻擊路徑及流程 (1)

1.1 攻擊路徑 (1)

1.1.1 互聯網Web應用系統攻擊 (1)

1.1.2 互聯網旁站攻擊 (6)

1.1.3 互聯網系統與服務攻擊 (8)

1.1.4 移動App應用攻擊 (11)

1.1.5 社會工程學攻擊 (14)

1.1.6 近源攻擊 (16)

1.1.7 供應鏈攻擊 (18)

1.2 攻擊流程 (19)

1.2.1 攻擊流程簡介 (19)

1.2.2 典型案例 (20)

第2章 信息收集 (25)

2.1 IP資源 (25)

2.1.1 真實IP獲取 (25)

2.1.2 旁站信息收集 (29)

2.1.3 C段主機信息收集 (31)

2.2 域名發現 (32)

2.2.1 子域名信息收集 (32)

2.2.2 枚舉發現子域名 (32)

2.2.3 搜索引擎發現子域名 (34)

2.2.4 第三方聚合服務發現子域名 (34)

2.2.5 證書透明性信息發現子域名 (35)

2.2.6 DNS域傳送漏洞發現子域名 (37)

2.3 服務器信息收集 (39)

2.3.1 端口掃描 (39)

2.3.2 服務版本識別 (41)

2.3.3 操作系統信息識別 (41)

2.4 人力資源情報收集 (42)

2.4.1 whois信息 (42)

2.4.2 社會工程學 (43)

2.4.3 利用客服進行信息收集 (44)

2.4.4 招聘信息收集 (45)

2.5 網站關鍵信息識別 (46)

2.5.1 指紋識別 (46)

2.5.2 敏感路徑探測 (50)

2.5.3 互聯網信息收集 (51)

第3章 漏洞分析 (56)

3.1 漏洞研究 (56)

3.1.1 Google hacking (56)

3.1.2 Exploit Database (58)

3.1.3 Shodan (59)

3.1.4 CVE/CNVD/CNNVD (60)

3.2 Web漏洞掃描 (62)

3.2.1 AWVS掃描器 (62)

3.2.2 AWVS組成 (63)

3.2.3 AWVS配置 (64)

3.2.4 AWVS掃描 (65)

3.2.5 AWVS分析掃描結果 (67)

3.3 系統漏洞掃描 (70)

3.3.1 Nessus掃描器 (70)

3.3.2 Nessus模板 (70)

3.3.3 Nessus掃描 (71)

3.3.4 Nessus分析掃描結果 (77)

3.4 弱口令掃描 (79)

3.4.1 通用/默認口令 (79)

3.4.2 Hydra暴力破解 (81)

3.4.3 Metasploit暴力破解 (82)

第4章 Web滲透測試 (85)

4.1 Web TOP 10漏洞 (85)

4.1.1 注入漏洞 (85)

4.1.2 跨站腳本(XSS)漏洞 (86)

4.1.3 文件上傳漏洞 (86)

4.1.4 文件包含漏洞 (86)

4.1.5 命令執行漏洞 (86)

4.1.6 代碼執行漏洞 (87)

4.1.7 XML外部實體(XXE)漏洞 (87)

4.1.8 反序列化漏洞 (87)

4.1.9 SSRF漏洞 (87)

4.1.10 解析漏洞 (87)

4.2 框架漏洞 (88)

4.2.1 ThinkPHP框架漏洞 (88)

4.2.2 Struts2框架漏洞 (90)

4.3 CMS漏洞 (93)

4.3.1 WordPress CMS漏洞 (93)

4.3.2 DedeCMS漏洞 (96)

4.3.3 Drupal漏洞 (102)

4.4 繞過Web防火牆 (105)

4.4.1 WAF簡介 (105)

4.4.2 WAF識別 (106)

4.4.3 繞過WAF (110)

4.4.4 WAF繞過實例 (118)

第5章 權限提升 (127)

5.1 權限提升簡介 (127)

5.2 Windows提權 (127)

5.2.1 溢出提權 (127)

5.2.2 錯誤系統配置提權 (133)

5.2.3 MSI文件提權 (140)

5.2.4 計劃任務提權 (141)

5.2.5 啟動項/組策略提權 (143)

5.2.6 進程注入提權 (143)

5.3 Linux提權 (144)

5.3.1 內核漏洞提權 (144)

5.3.2 SUID提權 (146)

5.3.3 計劃任務提權 (147)

5.3.4 環境變量劫持提權 (149)

5.4 數據庫提權 (150)

5.4.1 SQL Server數據庫提權 (150)

5.4.2 MySQL UDF提權 (154)

5.4.3 MySQL MOF提權 (158)

5.4.4 Oracle數據庫提權 (158)

5.5 第三方軟件提權 (163)

5.5.1 FTP軟件提權 (163)

5.5.2 遠程管理軟件提權 (168)

第6章 權限維持 (170)

6.1 Windows權限維持 (170)

6.1.1 隱藏系統用戶 (170)

6.1.2 Shift後門 (172)

6.1.3 啟動項 (172)

6.1.4 計劃任務 (173)

6.1.5 隱藏文件 (173)

6.1.6 創建服務 (174)

6.2 Linux權限維持 (174)

6.2.1 sshd軟連接 (174)

6.2.2 啟動項和計劃任務 (175)

6.3 滲透框架權限維持 (175)

6.3.1 使用Metasploit維持權限 (175)

6.3.2 使用Empire維持權限 (181)

6.3.3 使用Cobalt Strike維持權限 (184)

6.4 其他方式維權 (189)

6.4.1 使用遠控njRAT木馬維持權限 (189)

6.4.2 Rootkit介紹 (191)

6.5 免殺技術 (192)

6.5.1 免殺工具 (192)

6.5.2 Cobalt Strike (203)

6.5.3 Metasploit (211)

6.5.4 Xencrypt免殺 (219)

第7章 內網滲透代理 (221)

7.1 基礎知識 (221)

7.1.1 端口轉發和端口映射 (221)

7.1.2 Http代理和Socks代理 (222)

7.1.3 正向代理和反向代理 (222)

7.2 端口轉發 (222)

7.2.1 使用LCX端口轉發 (222)

7.2.2 使用SSH端口轉發 (223)

7.3 反彈Shell (226)

7.3.1 使用NetCat反彈Shell (226)

7.3.2 使用Bash命令反彈Shell (227)

7.3.3 使用Python反彈Shell (228)

7.4 代理客戶端介紹 (229)

7.4.1 ProxyChains的使用 (229)

7.4.2 Proxifier的使用 (230)

7.5 隱秘隧道搭建 (231)

7.5.1 reGeorg隱秘隧道搭建 (231)

7.5.2 FRP隱秘隧道搭建 (232)

7.5.3 EarthWorm隱秘隧道搭建 (234)

7.5.4 Termite隱秘隧道搭建 (240)

7.5.5 NPS隱秘隧道搭建 (246)

第8章 內網常見攻擊 (252)

8.1 操作系統漏洞 (252)

8.1.1 MS08-067利用 (252)

8.1.2 MS17-010利用 (253)

8.2 網絡設備漏洞 (254)

8.2.1 路由器漏洞 (254)

8.2.2 交換機漏洞 (257)

8.3 無線網攻擊 (258)

8.3.1 無線網加密 (258)

8.3.2 無線網破解 (259)

8.4 中間人劫持攻擊 (261)

8.5 釣魚攻擊 (264)

8.5.1 釣魚攻擊類型 (264)

8.5.2 釣魚手法 (264)

第9章 後滲透 (276)

9.1 敏感信息收集 (276)

9.1.1 攝像頭/LED大屏信息收集 (276)

9.1.2 共享目錄信息收集 (276)

9.1.3 數據庫信息收集 (277)

9.1.4 高價值文檔信息收集 (278)

9.1.5 NFS信息收集 (279)

9.1.6 Wiki信息收集 (279)

9.1.7 SVN信息收集 (280)

9.1.8 備份信息收集 (280)

9.2 本機信息收集 (281)

9.2.1 用戶列表 (281)

9.2.2 主機信息 (282)

9.2.3 進程列表 (282)

9.2.4 端口列表 (284)

9.2.5 補丁列表 (285)

9.2.6 用戶習慣 (286)

9.2.7 密碼收集 (288)

9.3 網絡架構信息收集 (289)

9.3.1 netstat收集網絡信息 (290)

9.3.2 路由表收集網絡信息 (290)

9.3.3 ICMP收集網絡信息 (291)

9.3.4 Nbtscan收集網絡信息 (292)

9.3.5 hosts文件收集網絡信息 (293)

9.3.6 登錄日誌收集網絡信息 (294)

9.3.7 數據庫配置文件收集網絡信息 (294)

9.3.8 代理服務器收集網絡信息 (295)

9.4 域滲透 (296)

9.4.1 域簡述 (296)

9.4.2 域信息收集 (297)

9.4.3 域控攻擊 (299)

9.4.4 域控權限維持 (306)

第10章  痕跡清除 (316)

10.1 Windows日誌痕跡清除 (316)

10.1.1 Metasploit清除Windows日誌 (317)

10.1.2 Cobalt Strike插件清除Windows日誌 (318)

10.2 Linux日誌痕跡清除 (320)

10.2.1 歷史記錄清除 (321)

10.2.2 日誌清除 (321)

10.3 Web日誌痕跡清除 (323)

10.3.1 Apache日誌痕跡清除 (323)

10.3.2 IIS日誌痕跡清除 (324)

參考文獻

  1. 100部科普經典名著,豆瓣,2018-04-26
  2. 關於我們,電子工業出版社