腦洞大開:滲透測試另類實(shí)戰(zhàn)攻略
定 價:109 元
叢書名:信息安全技術(shù)大講堂
這是一本能讓你腦洞大開的滲透測試類著作,不僅能讓你零基礎(chǔ)快速掌握滲透測試的思維能力、知識體系和動手能力,并成功拿下30種各式配置的目標(biāo)主機(jī);還能讓你深入理解網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)場景中的各種滲透測試難題的技術(shù)原理、漏洞線索和攻防措施。全書從邏輯上分為三個部分:第 一部分 準(zhǔn)備篇(第1章)全面介紹了主機(jī)環(huán)境的搭建、常見工具的使用以及常見問題的求助渠道,讓讀者能快速做好實(shí)戰(zhàn)前的準(zhǔn)備。第二部分 基礎(chǔ)實(shí)戰(zhàn)篇(第2-3章)手把手教讀者如何一步步拿下世界知名的5臺Kioprtix系列目標(biāo)主機(jī)和10臺配置各異的其他目標(biāo)主機(jī),幫助讀者在實(shí)戰(zhàn)中從0到1構(gòu)建滲透測試所需的大部分知識和技能。第三部分 實(shí)戰(zhàn)進(jìn)階篇(第4-10章)全面講解了滲透測試在網(wǎng)絡(luò)安全攻防7大場景中的應(yīng)用,通過實(shí)戰(zhàn)的方式講解了40 個滲透測試難題的技術(shù)原理、漏洞線索和攻防措施,幫助讀者從1到10提升滲透測試的經(jīng)驗(yàn)和能力。本書純實(shí)戰(zhàn)導(dǎo)向,注重提升讀者動手解決實(shí)際問題的能力,理論知識體系融入實(shí)戰(zhàn)中。在內(nèi)容組織和敘述方式上,本書采用了游戲化的設(shè)計,帶領(lǐng)讀者從新手村步入江湖,通過闖關(guān)的方式完成一個又一個任務(wù),逐漸成長為力主一方的英雄。
作者背景資深:曾就職于華為、默安科技、螞蟻金服以及美創(chuàng)科技等安全公司。作者經(jīng)驗(yàn)豐富:多年安全行業(yè)工作經(jīng)驗(yàn),在網(wǎng)絡(luò)攻防、漏洞挖掘、安全協(xié)議分析以及數(shù)據(jù)安全與隱私保護(hù)等領(lǐng)域有深厚積累,在安全的前、中、后端均有豐富經(jīng)驗(yàn)。100%實(shí)戰(zhàn)導(dǎo)向:只有實(shí)操,沒有理論,通過講解30中各式配置的目標(biāo)主機(jī)的攻克方法和7大真實(shí)場景中40 種滲透測試難題的解決辦法,讓讀者掌握滲透測試的方法和能力。讓你腦洞大開:書中選取的主機(jī)配置、滲透測試的應(yīng)用場景和問題都極具代表性,攻防的手段和方法會讓讀者腦洞大開。游戲化設(shè)計:全書結(jié)構(gòu)設(shè)計和語言描述都采用了游戲化設(shè)計,從道具、武器、補(bǔ)給、新手村,到各種闖關(guān),讓學(xué)習(xí)過程變得簡單和充滿樂趣。
為什么要寫這本書近年來,網(wǎng)絡(luò)空間安全作為國家安全保障需求,被提升到了一個全新的戰(zhàn)略高度,沒有網(wǎng)絡(luò)安全,就沒有國家安全的政策理念也越發(fā)深入人心。網(wǎng)絡(luò)安全行業(yè)正在經(jīng)歷前所未有的蓬勃發(fā)展和技術(shù)巨變,但隨之而來的卻是安全行業(yè)人才稀缺的尷尬現(xiàn)狀。究其原因,主要在于網(wǎng)絡(luò)安全是一門需要通過長期實(shí)戰(zhàn)演練獲得經(jīng)驗(yàn)并進(jìn)一步提升技能的技術(shù),目前無論是高校,還是與國內(nèi)安全相關(guān)的網(wǎng)絡(luò)資源,受限于各種原因,大多還停留在學(xué)術(shù)教育以及概念普及的階段,從而導(dǎo)致入門到入行之間存在著較大的鴻溝。同時,實(shí)踐性資源、指導(dǎo)資料的長期匱乏,以及網(wǎng)絡(luò)安全實(shí)踐所需技術(shù)知識種類龐雜、知識體系非線性關(guān)系等客觀原因,導(dǎo)致大量初學(xué)者無法有效地獲得入門機(jī)會,最終造成業(yè)內(nèi)人才缺口巨大?梢姡敵鰧(shí)踐性強(qiáng)、指導(dǎo)價值高、實(shí)踐過程合法合規(guī)的網(wǎng)絡(luò)安全相關(guān)知識已迫在眉睫。基于以上情況,我決定寫一本純實(shí)戰(zhàn)的網(wǎng)絡(luò)安全滲透測試技術(shù)圖書。我精心挑選了30臺目標(biāo)主機(jī),基于從零開始,由淺入深的設(shè)計理念,與讀者一起動手完成每一次挑戰(zhàn),為讀者構(gòu)建豐富且翔實(shí)的網(wǎng)絡(luò)安全滲透測試實(shí)戰(zhàn),相信讀者可通過本書獲得滲透測試實(shí)戰(zhàn)的必備知識與經(jīng)驗(yàn)。書中提到的主機(jī)環(huán)境均可公開獲得,意味著書中的每一個知識點(diǎn)都有對應(yīng)的主機(jī)環(huán)境供讀者去復(fù)現(xiàn)和實(shí)踐。要說明的是,書中涉及的所有實(shí)踐主機(jī)環(huán)境均為靶機(jī)環(huán)境,即專為網(wǎng)絡(luò)安全實(shí)踐所設(shè)計的脆弱性主機(jī),因此在實(shí)踐全程中不會存在任何真實(shí)業(yè)務(wù)受到損害的情況。
前 言準(zhǔn)備篇第1章 歡迎,年輕的勇士:準(zhǔn)備工作 21.1 一份道具包:主機(jī)環(huán)境搭建 21.1.1 VMware與Kali Linux 21.1.2 VulnHub主機(jī)操作指南 141.1.3 Hack The Box主機(jī)操作指南 201.2 一個武器套裝:常用工具使用說明 281.2.1 使用nmap收集目標(biāo)主機(jī)信息 281.2.2 Web目錄枚舉工具的使用 291.2.3 使用Burpsuite捕獲流量 311.2.4 反彈shell的功能 381.2.5 文件傳輸操作 391.2.6 目標(biāo)主機(jī)系統(tǒng)的本地信息枚舉 391.3 一包補(bǔ)給品:常見問題求助渠道 401.4 小結(jié) 41基礎(chǔ)實(shí)戰(zhàn)篇第2章 新手村:從Kioptrix開始 442.1 Kioptrix Level 1:過時軟件的安全風(fēng)險 452.1.1 目標(biāo)主機(jī)信息收集 452.1.2 漏洞線索:過時的Apache中間件 472.1.3 利用mod_ssl緩沖區(qū)溢出漏洞 502.1.4 Samba版本的漏洞猜想 502.1.5 利用Samba遠(yuǎn)程命令執(zhí)行漏洞 532.2 Kioptrix Level 2:SQL注入引發(fā)的蝴蝶效應(yīng) 532.2.1 目標(biāo)主機(jī)信息收集 542.2.2 漏洞線索1:表單數(shù)據(jù)與SQL注入 552.2.3 利用SQL注入漏洞枚舉數(shù)據(jù)庫信息 562.2.4 漏洞線索2:Web授權(quán)后遠(yuǎn)程命令執(zhí)行漏洞 592.2.5 目標(biāo)主機(jī)本地脆弱性枚舉 602.2.6 本地脆弱性:操作系統(tǒng)內(nèi)核漏洞 612.2.7 內(nèi)核提權(quán)與Kernel panic 622.2.8 內(nèi)核提權(quán)經(jīng)驗(yàn)教訓(xùn)與方式改進(jìn) 632.3 Kioptrix Level 3:持續(xù)探索與摸索前行 632.3.1 目標(biāo)主機(jī)信息收集 642.3.2 漏洞線索1:過時的Gallarif?ic系統(tǒng) 692.3.3 漏洞線索2:過時的LotusCMS系統(tǒng) 702.3.4 滲透測試路徑1:利用LotusCMS遠(yuǎn)程命令執(zhí)行漏洞與內(nèi)核提權(quán) 712.3.5 滲透測試路徑2:借助SQL注入漏洞獲取登錄憑證與sudo提權(quán) 742.4 Kioptrix Level 4:rbash逃逸 802.4.1 目標(biāo)主機(jī)信息收集 802.4.2 漏洞線索:表單數(shù)據(jù)與SQL注入 822.4.3 利用SQL注入漏洞枚舉數(shù)據(jù)庫信息 832.4.4 登錄憑證的利用與二次探索 842.4.5 rbash逃逸技術(shù) 852.4.6 目標(biāo)主機(jī)本地脆弱性枚舉 862.4.7 本地脆弱性1:操作系統(tǒng)內(nèi)核漏洞 872.4.8 本地脆弱性2:無密碼的MySQL數(shù)據(jù)庫root賬號 872.4.9 MySQL UDF提權(quán)實(shí)戰(zhàn) 882.5 Kioptrix 2014:Ban、Bypass與發(fā)散思維 912.5.1 目標(biāo)主機(jī)信息收集 912.5.2 漏洞線索1:pChart目錄穿越漏洞 932.5.3 漏洞線索2:phptax遠(yuǎn)程命令執(zhí)行漏洞 982.5.4 目標(biāo)主機(jī)本地脆弱性枚舉 1012.5.5 FreeBSD 9內(nèi)核提權(quán)實(shí)戰(zhàn) 1012.6 小結(jié) 103第3章 過時即風(fēng)險:綜合技能的擴(kuò)展與提升 1043.1 HTB-Optimum:Windows滲透初體驗(yàn) 1043.1.1 目標(biāo)主機(jī)信息收集 1043.1.2 漏洞線索:HTTP File Server遠(yuǎn)程命令執(zhí)行漏洞 1053.1.3 目標(biāo)主機(jī)本地脆弱性枚舉 1073.1.4 基于MS16-098漏洞進(jìn)行提權(quán)實(shí)戰(zhàn) 1093.2 HTB-Legacy:當(dāng)XP邂逅MS08-067和永恒之藍(lán) 1103.2.1 目標(biāo)主機(jī)信息收集 1113.2.2 漏洞線索1:MS08-067 1123.2.3 漏洞線索2:MS17-010永恒之藍(lán) 1133.3 HTB-Grandpa:搜索與選擇的智慧 1153.3.1 目標(biāo)主機(jī)信息收集 1153.3.2 漏洞線索:過時的Microsoft IIS中間件 1163.3.3 目標(biāo)主機(jī)本地脆弱性枚舉 1193.3.4 利用MS08-025漏洞 1193.4 HTB-Lame:此路不通,也可以繞道而行 1193.4.1 目標(biāo)主機(jī)信息收集 1203.4.2 漏洞線索1:vsftpd遠(yuǎn)程命令執(zhí)行漏洞 1213.4.3 漏洞線索2:Samba遠(yuǎn)程命令執(zhí)行漏洞 1223.5 HTB-Beep:有時,恰巧每條路都是坦途 1243.5.1 目標(biāo)主機(jī)信息收集 1243.5.2 漏洞線索:過時的Elastix系統(tǒng) 1263.5.3 利用Elastix系統(tǒng)本地文件包含漏洞的測試 1273.5.4 利用泄露憑證進(jìn)行ssh服務(wù)爆破 1283.5.5 利用Elastix系統(tǒng)遠(yuǎn)程命令執(zhí)行漏洞 1293.6 HTB-Shocker:經(jīng)典的Shellshock漏洞 1333.6.1 目標(biāo)主機(jī)信息收集 1333.6.2 漏洞線索:/cgi-bin/目錄下的.sh腳本文件 1353.6.3 Shellshock漏洞POC測試 1363.6.4 利用Shellshock漏洞的實(shí)戰(zhàn) 1393.6.5 目標(biāo)主機(jī)本地脆弱性枚舉 1403.6.6 本地脆弱性:sudo權(quán)限 1403.6.7 挑戰(zhàn)無回顯Shellshock漏洞 1413.7 HTB-Valentine:通過Heartbleed獲取關(guān)鍵信息 1443.7.1 Heartbleed漏洞的原理簡介 1443.7.2 目標(biāo)主機(jī)信息收集 1463.7.3 漏洞線索1:OpenSSL上的心臟滴血漏洞 1483.7.4 漏洞線索2:泄露的ssh私鑰 1493.7.5 目標(biāo)主機(jī)本地脆弱性枚舉 1523.7.6 本地脆弱性:tmux終端復(fù)用器 1523.8 VulnHub-DC3:初次使用PHP一句話Webshell 1533.8.1 目標(biāo)主機(jī)信息收集 1543.8.2 漏洞線索:Joomla! SQL注入漏洞 1583.8.3 john密碼爆破實(shí)戰(zhàn) 1593.8.4 Joomla!登錄與PHP一句話Webshell的植入 1593.8.5 利用PHP一句話Webshell獲得反彈shell 1623.8.6 目標(biāo)主機(jī)本地脆弱性枚舉 1643.8.7 本地脆弱性:操作系統(tǒng)內(nèi)核漏洞 1643.9 Vu