《網絡安全攻防技術實戰》

奇安信認證網絡安全工程師系列叢書
圖書作者:
閔海釗、李合鵬、劉學偉、高昌盛
出版商:
電子工業出版社
發行時間:
2020年09月01
立即購買

內容簡介 CONTENT VALIDITY

        本書是“奇安信認證網絡安全工程師系列叢書”之一,全書共分為十章,涉及攻擊路徑及流程、信息收集、漏洞分析、Web滲透測試、權限提升、權限維持、內網滲透代理、內網常見攻擊、後滲透和痕跡清理相關內容。由淺入深,按照常規的滲透測試流程進行講解,結合攻防實戰相關案例,幫助讀者更容易理解和學習。


        本書是一本信息安全攻防實戰指南,內容兼顧理論,重在實踐,以攻促防,讓讀者更好的學習信息安全相關知識。


        本書適合信息安全技術相關工作者、網絡安全從業者、相關專業在校學生、滲透測試工程師、安全服務工程師人員閲讀。

更多

目錄 CONTENTS

第1章 攻擊路徑及流程

1.1 攻擊路徑

1.1.1 互聯網Web應用系統攻擊
1.1.2 互聯網旁站攻擊
1.1.3 互聯網系統與服務攻擊
1.1.4 移動APP應用攻擊
1.1.5 社會工程學攻擊
1.1.6 近源攻擊
1.1.7 供應鏈攻擊

1.2 攻擊流程

1.2.1 攻擊流程簡介
1.2.2 典型案例

第2章 信息收集

2.1 IP資源

2.1.1 真實IP獲取
2.1.2 旁站信息收集
2.1.3 C段主機信息收集

2.2 域名發現

2.2.1 子域名信息收集
2.2.2 子域名枚舉發現子域名

2.2.3 搜索引擎發現子域名
2.2.4 第三方聚合服務發現子域名
2.2.5 證書透明性信息發現子域名
2.2.6 DNS域傳送漏洞發現子域名

2.3 服務器信息收集

2.3.1 端口掃描
2.3.2 服務版本識別
2.3.3 操作系統信息識別

2.4 人力資源情報收集

2.4.1 whois信息
2.4.2 社會工程學
2.4.3 利用客服進行信息收集
2.4.4 招聘信息收集

2.5 網站關鍵信息識別

2.5.1 指紋識別
2.5.2 敏感路徑探測
2.5.3 互聯網信息收集

第3章 漏洞分析

3.1 漏洞研究

3.1.1 Googlehacking
3.1.2 ExploitDatabase
3.1.3 Shodan
3.1.4 CVE/CNVD/CNNVD

3.2 WEB漏洞掃描

3.2.1 AWVS掃描器

3.2.2 AWVS組成
3.2.3 AWVS配置
3.2.4 AWVS掃描
3.2.5 AWVS分析掃描結果

3.3 系統漏洞掃描

3.3.1 Nessus掃描器
3.3.2 Nessus模版
3.3.3 Nessus掃描
3.3.4 Nessus分析掃描結果

3.4 弱口令掃描

3.4.1 通用/默認口令
3.4.2 Hydra暴力破解
3.4.3 Metasploit暴力破解

第4章 WEB滲透測試

4.1 WEBTOP10漏洞

4.1.1 注入漏洞
4.1.2 跨站腳本(XSS)漏洞
4.1.3 文件上傳漏洞
4.1.4 文件包含漏洞
4.1.5 命令執行漏洞
4.1.6 代碼執行漏洞
4.1.7 XML外部實體(XXE)漏洞
4.1.8 反序列化漏洞
4.1.9 SSRF漏洞
4.1.10 解析漏洞

4.2 框架漏洞

4.2.1 ThinkPHP框架漏洞
4.2.2 Spring框架漏洞
4.2.3 Struts2框架漏洞

4.3 CMS漏洞

4.3.1 WordPressCMS漏洞
4.3.2 DedeCMS漏洞
4.3.3 Drupal漏洞

第5章 權限提升

5.1 權限提升簡介

5.2 WINDOWS提權

5.2.1 緩衝區溢出提權
5.2.2 錯誤系統配置提權
5.2.3 MSI文件提權
5.2.4 計劃任務提權
5.2.5 啓動項/組策略提權
5.2.6 進程注入提權

5.3 LINUX提權

5.3.1 內核漏洞提權
5.3.2 SUID提權
5.3.3 計劃任務提權
5.3.4 環境變量劫持提權

5.4 數據庫提權

5.4.1 SQLServer數據庫提權
5.4.2 MySQLUDF提權
5.4.3 MySQLMOF提權
5.4.4 Oracle數據庫提權

5.5 第三方軟件提權

5.5.1 FTP軟件提權
5.5.2 遠程管理軟件提權

第6章 權限維持

6.1 WINDOWS權限維持

6.1.1 隱藏系統用户
6.1.2 shift後門
6.1.3 啓動項
6.1.4 計劃任務
6.1.5 隱藏文件
6.1.6 創建服務

6.2 LINUX權限維持

6.2.1 sshd軟連接
6.2.2 啓動項和計劃任務

6.3 滲透框架權限維持

6.3.1 使用Metasploit維持權限
6.3.2 使用Empire維持權限
6.3.3 使用CobaltStrike維持權限

6.4 其它方式維權

6.4.1 使用遠控NjRAT木馬維持權限
6.4.2 rootkit介紹

6.5 免殺技術

6.5.1 免殺工具
6.5.2 CobaltStrike
6.5.3 Metasploit
6.5.4 其他免殺方法

第7章 內網滲透代理

7.1 基礎知識

7.1.1 端口轉發和端口映射
7.1.2 http代理和socks代理
7.1.3 正向和反向

7.2 端口轉發

7.2.1 使用LCX端口轉發
7.2.2 使用SSH端口轉發

7.3 反彈SHELL

7.3.1 使用netcat反彈shell
7.3.2 使用bash命令反彈shell
7.3.3 使用python反彈shell

7.4 代理客户端介紹

7.4.1 ProxyChains的使用
7.4.2 Proxifier的使用

7.5 隱秘隧道搭建

7.5.1 reGeorg隱秘隧道搭建
7.5.2 frp隱秘隧道搭建
7.5.3 EarthWorm隱秘隧道搭建
7.5.4 Termite隱秘隧道搭建
7.5.5 nps隱秘隧道搭建

第8章 內網常見攻擊

8.1 操作系統漏洞

8.1.1 MS08-067利用
8.1.2 MS17-010利用

8.2 網絡設備漏洞

8.2.1 路由器漏洞
8.2.2 交換機漏洞

8.3 無線網攻擊

8.3.1 無線網加密
8.3.2 無線網破解

8.4 中間人劫持攻擊
8.5 釣魚攻擊

8.5.1 釣魚攻擊類型
8.5.2 釣魚手法

第9章 後滲透

9.1 敏感信息收集

9.1.1 攝像頭/LED大屏信息收集
9.1.2 共享目錄信息收集

9.1.3 數據庫信息收集
9.1.4 高價值文檔信息收集
9.1.5 NFS信息收集
9.1.6 Wiki信息收集
9.1.7 SVN信息收集
9.1.8 備份信息收集

9.2 本機信息收集

9.2.1 用户列表
9.2.2 主機信息
9.2.3 進程列表
9.2.4 端口列表
9.2.5 補丁列表
9.2.6 用户習慣
9.2.7 密碼收集

9.3 網絡架構信息收集

9.3.1 Netstat收集網絡信息
9.3.2 路由表收集網絡信息
9.3.3 ICMP收集網絡信息
9.3.4 Nbtscan收集網絡信息
9.3.5 HOSTS文件收集網絡信息
9.3.6 登錄日誌收集網絡信息
9.3.7 數據庫配置文件收集網絡信息
9.3.8 代理服務器收集網絡信息

9.4 域滲透

9.4.1 域簡述
9.4.2 域信息收集
9.4.3 域控攻擊
9.4.4 域控權限維持

第10章 清除痕跡

10.1 WINDOWS日誌痕跡清理

10.1.1 Metasploit清除Windows日誌
10.1.2 CobaltStrike插件清除Windows日誌

10.2 LINUX日誌痕跡清理

10.2.1 歷史記錄清除
10.2.2 日誌清理

10.3 WEB日誌痕跡清理

10.3.1 Apache日誌痕跡清理

10.3.2 IIS日誌痕跡清理