產(chǎn)品特色 編輯推薦 Web安全零基礎(chǔ)入門 從滲透測試信息收集到后滲透攻防,學(xué)習(xí)滲透測試這一本書就夠 安全專家實(shí)戰(zhàn)講解,從原理到場景應(yīng)用 內(nèi)容簡介 本書由淺入深、全面、系統(tǒng)地介紹了當(dāng)前流行的高危漏洞的攻擊手段和防御方法,并力求語言通俗易懂,舉例簡單明了,便于讀者閱讀、領(lǐng)會(huì)。結(jié)合具體案例進(jìn)行講解,可以讓讀者身臨其境,快速地了解和掌握主流的漏洞利用技術(shù)與滲透測試技巧?! ¢喿x本書不要求讀者具備滲透測試的相關(guān)背景,如有相關(guān)經(jīng)驗(yàn)在理解時(shí)會(huì)更有幫助。本書亦可作為大專院校信息安全學(xué)科的教材。 作者簡介 徐焱,北京交通大學(xué)長三角研究院安全研究員。2002年接觸網(wǎng)絡(luò)安全,主要研究方向是內(nèi)網(wǎng)滲透和APT攻擊,有豐富的網(wǎng)絡(luò)安全滲透經(jīng)驗(yàn)。已出版圖書《網(wǎng)絡(luò)攻防實(shí)戰(zhàn)研究:漏洞利用與提權(quán)》,曾在《黑客防線》、《黑客X檔案》、《黑客手冊(cè)》、FreeBuf、360安全客、阿里云盾先知、嘶吼等雜志和媒體上發(fā)表過多篇技術(shù)文章。李文軒,常用ID:遺忘。曾任天融信滲透測試工程師,現(xiàn)任奇虎360攻防實(shí)驗(yàn)室安全研究員,擅長滲透測試、無線電安全,活躍于多個(gè)漏洞報(bào)告平臺(tái),報(bào)告過多個(gè)CVE漏洞,參與360安全客季刊的編輯審核。王東亞,常用ID:0xExploit。曾任職綠盟科技、天融信高級(jí)安全顧問,現(xiàn)任職安徽三實(shí)安全總監(jiān),ATK團(tuán)隊(duì)發(fā)起人。擅長滲透測試和代碼審計(jì),活躍于多個(gè)漏洞報(bào)告平臺(tái),報(bào)告過數(shù)千個(gè)安全漏洞,包括多個(gè)CNVD、CVE漏洞。曾在FreeBuf、綠盟技術(shù)季刊等雜志和媒體發(fā)表過多篇專業(yè)技術(shù)文章,獲得多個(gè)CTF比賽名次。 目錄 第 1 章 滲透測試之信息收集 1 前言/序言 推薦序 經(jīng)過老友夜以繼日、逐字逐句地編寫,本書終于出版了,在這里首先表示感謝,感謝編者將多年的工作經(jīng)驗(yàn)匯聚成書。我從事信息安全工作已經(jīng)18年,對(duì)于想從事滲透測試工作的朋友來說,我認(rèn)為本書確實(shí)是一本難得的良師秘籍。我在閱讀完本書后,和老友說,我會(huì)將本書推薦到北京中安國發(fā)信息技術(shù)研究院“全國5A級(jí)信息安全人才培養(yǎng)”的教材體系和“國家信息安全保障人員認(rèn)證應(yīng)急服務(wù)實(shí)踐操作考試參考教材目錄”中去,老友回復(fù)道,“本書涉及的實(shí)驗(yàn)將會(huì)很快推出,所有配套的實(shí)驗(yàn)將放到紅黑演義網(wǎng)絡(luò)安全學(xué)院的云端實(shí)驗(yàn)平臺(tái)上供大家練習(xí)。”屆時(shí),讀者可以一邊閱讀一邊實(shí)踐,實(shí)乃一大幸事! 我極力推薦專業(yè)從事滲透測試的人員、信息安全一線防護(hù)人員、網(wǎng)絡(luò)安全廠商技術(shù)工程師、網(wǎng)絡(luò)犯罪偵查與調(diào)查人員閱讀本書,當(dāng)然也推薦紅黑演義網(wǎng)絡(luò)安全院的2萬名學(xué)員在想繼續(xù)深造時(shí)學(xué)習(xí)本書配套的課程和實(shí)驗(yàn)。 具體的推薦理由有以下幾點(diǎn): 本書的實(shí)戰(zhàn)性極強(qiáng),比如在前期踩點(diǎn)階段,“敏感信息收集”和“社會(huì)工程學(xué)” 工作開展的細(xì)致程度就能體現(xiàn)出滲透者的閱歷水平,如果這兩方面的工作做好了,對(duì)后期提權(quán)和內(nèi)網(wǎng)滲透的幫助就很大。 本書的進(jìn)階性好,實(shí)現(xiàn)了深入淺出地引導(dǎo)讀者從入門到進(jìn)階,匯總了滲透測試工作中各種技術(shù)知識(shí)點(diǎn)的細(xì)微類型,滲透是否能夠從里程碑直接到“黃龍府”,關(guān)鍵就在這些“細(xì)枝末節(jié)”上,我想這些地方對(duì)提高讀者滲透水平的幫助應(yīng)該是最大的。本書對(duì)Web滲透技術(shù)原理的解讀,透徹但不拖沓,對(duì)高效學(xué)習(xí)很有幫助,屬于干貨分享型。書中加入了大量繞過技術(shù),這些技術(shù)在一些大型系統(tǒng)做了很多輪滲透之后再做滲透面臨尷尬狀態(tài)時(shí)特別有幫助。 本書介紹了一些在非常規(guī)滲透時(shí)用的技術(shù)和經(jīng)驗(yàn),比如“邏輯漏洞挖掘”“XXE 漏洞”,這樣的漏洞利用哪怕是在知名的Facebook、PayPal等網(wǎng)站上都引發(fā)過問題。盡管XXE漏洞已經(jīng)存在了很多年,但是從來沒有獲得它應(yīng)得的關(guān)注度。很多XML的解析器默認(rèn)是含有XXE漏洞的,這意味著滲透測試人員應(yīng)該去測試、驗(yàn)證它。最后,本書還給出了常用工具和各式利器,并詳細(xì)講解了使用它們的技巧和步驟,這些工具會(huì)大大降低滲透測試人員的勞動(dòng)強(qiáng)度,快速將客戶的系統(tǒng)漏洞挖掘出來。 張勝生 2018 年 4 月 12 日于北京北京中安國發(fā)信息技術(shù)研究院院長工信部/教育部網(wǎng)絡(luò)安全領(lǐng)域?qū)<沂〖?jí)產(chǎn)業(yè)教授/研究生導(dǎo)師 北京市級(jí)百名網(wǎng)絡(luò)安全專家負(fù)責(zé)人 CISSP認(rèn)證考試指南譯者/資深講師中國信息安全認(rèn)證中心應(yīng)急服務(wù)人員認(rèn)證體系牽頭人 前言 對(duì)于網(wǎng)絡(luò)安全專業(yè)的人士來說,2017年是忙碌的一年,我們經(jīng)歷了美國國家安全局的敏感數(shù)據(jù)泄露事件、各種“郵件門”事件、“想哭”(WannaCry)勒索病毒肆虐全球,以及“8·19徐玉玉電信詐騙案”等安全大事。隨著智能終端改變著人們生活中的方方面面,互聯(lián)網(wǎng)滲透進(jìn)國民經(jīng)濟(jì)的各行各業(yè),用戶的隱私安全受到更大威脅,企業(yè)也面臨著向互聯(lián)網(wǎng)企業(yè)的轉(zhuǎn)型和升級(jí),信息安全將成為未來所有普通人最關(guān)心的問題之一。 隨著“網(wǎng)絡(luò)空間安全”被批準(zhǔn)為國家一級(jí)學(xué)科,各高校網(wǎng)絡(luò)空間安全學(xué)院如雨后春筍般紛紛成立,但各高校的網(wǎng)絡(luò)安全教育普遍存在一個(gè)問題,便是很少全面、系統(tǒng)地開設(shè)“滲透測試”方面的課程,而“滲透測試”作為主動(dòng)防御的一種關(guān)鍵手段,對(duì)評(píng)估網(wǎng)絡(luò)系統(tǒng)安全防護(hù)及措施至關(guān)重要,因?yàn)橹挥邪l(fā)現(xiàn)問題才能及時(shí)終止并預(yù)防潛在的安全風(fēng)險(xiǎn)。目前市面上的網(wǎng)絡(luò)安全書籍良莠不齊,希望本書能為網(wǎng)絡(luò)安全行業(yè)貢獻(xiàn)一份微薄之力。 本書出版的同時(shí)計(jì)劃出版姐妹篇——《內(nèi)網(wǎng)安全攻防:滲透測試實(shí)戰(zhàn)指南》,目前已經(jīng)在撰寫中,具體目錄及進(jìn)展情況可以在//www.ms08067.com中查看。 本書結(jié)構(gòu) 本書基本囊括了目前所有流行的高危漏洞的原理﹑攻擊手段和防御手段,并結(jié)合大量的圖文解說,可以使初學(xué)者很快掌握Web滲透技術(shù)的具體方法和流程,幫助初學(xué)者從零開始建立起一些基本技能。 全書按照從簡單到復(fù)雜﹑從基礎(chǔ)到進(jìn)階的順序講解,不涉及一些學(xué)術(shù)性、純理論性的內(nèi)容,所講述的滲透技術(shù)都是干貨。讀者按照書中所講述的步驟操作即可還原實(shí)際的滲透攻擊場景。 第 1 章 滲透測試之信息收集 進(jìn)行滲透測試之前,最重要的一步就是信息收集。在這個(gè)階段,我們要盡可能地收集目標(biāo)的信息。所謂“知己知彼,百戰(zhàn)不殆”,我們?cè)搅私鉁y試目標(biāo),測試的工作就越容易。本章主要介紹了域名及子域名信息收集﹑查找真實(shí)IP﹑CMS指紋識(shí)別 ﹑目標(biāo)網(wǎng)站真實(shí)IP﹑常用端口的信息收集等內(nèi)容。 第 2 章 搭建漏洞環(huán)境及實(shí)戰(zhàn) “白帽子”在目標(biāo)對(duì)象不知情或者沒有得到授權(quán)的情況下發(fā)起的滲透攻擊是非法行為,所以我們通常會(huì)搭建一個(gè)有漏洞的Web應(yīng)用程序,以此來練習(xí)各種各樣的安全滲透技術(shù)。本章主要介紹了Linux系統(tǒng)下的LANMP﹑Windows系統(tǒng)下的WAMP應(yīng)用環(huán)境的搭建,DVWA漏洞平臺(tái)﹑SQL注入平臺(tái)﹑XSS測試平臺(tái)等常用滲透測試漏洞練習(xí)平臺(tái)的安裝配置及實(shí)戰(zhàn)。 第 3 章 常用的滲透測試工具 “工欲善其事,必先利其器”,在日常的滲透測試中,借助一些工具,“白帽子” 可以更高效地執(zhí)行安全測試,這能極大地提高工作的效率和成功率。本章詳細(xì)介紹了常用的三大滲透測試工具SQLMap﹑Burp Suite﹑Nmap的安裝,入門和實(shí)戰(zhàn)利用。 第 4 章 Web 安全原理剖析 Web滲透的核心技術(shù)包括SQL注入﹑XSS攻擊﹑CSRF攻擊﹑SSRF攻擊﹑暴力破解﹑文件上傳﹑命令執(zhí)行漏洞攻擊﹑邏輯漏洞攻擊﹑XXE漏洞攻擊和WAF繞過等。 本章依次將這些常見高危漏洞提取出來,從原理到利用,從攻擊到防御,一一講解。同時(shí)還講解了CSRF漏洞﹑SSRF漏洞﹑XXE漏洞﹑暴力破解漏洞﹑命令執(zhí)行漏洞﹑文件上傳漏洞﹑邏輯漏洞的形成原理﹑漏洞利用﹑代碼分析,以及修復(fù)建議。 第 5 章 Metasploit 技術(shù) Metasploit是近年來最強(qiáng)大﹑最流行和最有發(fā)展前途的開源滲透測試平臺(tái)軟件之一。它完全顛覆了已有的滲透測試方式。本章詳細(xì)介紹了Metasploit的攻擊步驟﹑信息收集﹑漏洞分析﹑漏洞利用﹑權(quán)限提升﹑移植漏洞代碼模塊,以及如何建立后門的實(shí)踐方法。通過具體的內(nèi)網(wǎng)域滲透測試實(shí)例,分析如何通過一個(gè)普通的WebShell 權(quán)限一步一步獲取域管權(quán)限,最終暢游整個(gè)內(nèi)網(wǎng)。 第 6 章 PowerShell 攻擊指南 在滲透測試中,PowerShell是不能忽略的一個(gè)環(huán)節(jié),而且仍在不斷地更新和發(fā)展,它具有令人難以置信的靈活性和功能化管理Windows系統(tǒng)的能力。PowerShell的眾多特點(diǎn)使得它在獲得和保持對(duì)系統(tǒng)的訪問權(quán)限時(shí),也成為攻擊者首選的攻擊手段。本章詳細(xì)介紹了PowerShell的基本概念和常用命令,以及PowerSploit﹑Empire﹑Nishang 等常用PowerShell攻擊工具的安裝及具體模塊的使用,包括生成木馬、信息探測、權(quán)限提升、橫向滲透、憑證竊取、鍵盤記錄、后門持久化等操作。 第 7 章 實(shí)例分析 對(duì)網(wǎng)站進(jìn)行滲透測試前,如果發(fā)現(xiàn)網(wǎng)站使用的程序是開源的CMS,測試人員一般會(huì)在互聯(lián)網(wǎng)上搜索該CMS已公開的漏洞,然后嘗試?yán)霉_的漏洞進(jìn)行測試。由于CMS已開源,所以可以將源碼下載,直接進(jìn)行代碼審計(jì),尋找源碼中的安全漏洞。本章結(jié)合實(shí)際的源碼,詳細(xì)介紹了如何找出SQL注入漏洞﹑文件刪除漏洞﹑文件上傳漏洞﹑添加管理員漏洞﹑競爭條件漏洞等幾種常見安全漏洞的代碼審查方法,并通過實(shí)際案例細(xì)致地講解了幾種典型的攻擊手段,如后臺(tái)爆破﹑SSRF+Redis獲得 WebShell﹑旁站攻擊﹑重置密碼攻擊和SQL注入攻擊,完美復(fù)現(xiàn)了整個(gè)實(shí)際滲透攻擊的過程。 特別聲明 本書僅限于討論網(wǎng)絡(luò)安全技術(shù),書中展示的案例只是為了讀者更好地理解攻擊者的思路和操作,已達(dá)到防范信息泄露、保護(hù)信息安全的目的,請(qǐng)勿用于非法用途!嚴(yán)禁利用本書所提到的漏洞和技術(shù)進(jìn)行非法攻擊,否則后果自負(fù),本人和出版商不承擔(dān)任何責(zé)任!聯(lián)系作者 讀者在閱讀本書過程中遇到任何問題或者有任何意見,都可以直接發(fā)電子郵件至8946723@qq.com進(jìn)行反饋。讀者也可以加入本書的交流QQ群(736151662)進(jìn)行交流。 同步網(wǎng)站內(nèi)容 本書的同步網(wǎng)站為//www.ms08067.com,該網(wǎng)站主要提供以下資源。 ● 本書列出的一些腳本的源代碼。 ● 本書討論的所有工具和其他資源的下載或鏈接。 ● 關(guān)于本書內(nèi)容的勘誤更新。 讀者服務(wù) 輕松注冊(cè)成為博文視點(diǎn)社區(qū)用戶(www.broadview.com.cn),掃碼直達(dá)本書頁面。 ● 提交勘誤:您對(duì)書中內(nèi)容的修改意見可在 提交勘誤 處提交,若被采納, 將獲贈(zèng)博文視點(diǎn)社區(qū)積分(在您購買電子書時(shí),積分可用來抵扣相應(yīng)金額)。 ● 交流互動(dòng):在頁面下方 讀者評(píng)論 處留下您的疑問或觀點(diǎn),與我們和其他讀者一同學(xué)習(xí)交流。 頁面入口://www.broadview.com.cn/34283 致謝 感謝電子工業(yè)出版社編輯吳倩雪審閱本書稿,找出了書中的許多錯(cuò)誤。感謝我的兄弟徐儒第對(duì)本書封面的精美設(shè)計(jì)。感謝李韓對(duì)本書同步網(wǎng)站的精心制作。 感謝carry_your﹑武鑫﹑張苗苗參與了本書部分的編寫。感謝張勝生﹑陳亮﹑程沖﹑周培源﹑周勇林﹑Mcvoodoo﹑尹毅百忙之中抽空為本書寫序。感謝各位圈內(nèi)的朋友,他們包括但不限于:椰樹﹑TT﹑陳小兵﹑矩陣﹑klion﹑ key﹑不許聯(lián)想﹑暗夜還差很遠(yuǎn)、博雅、楊凡﹑曲云杰﹑陳建航。 |
|