本書是中國網(wǎng)絡(luò)安全審查技術(shù)與認(rèn)證中心注冊(cè)滲透測試人員認(rèn)證(Licensed Penetration Tester, LPT)考試的配套教材,深入淺出地全面介紹了滲透測試的完整流程、原理知識(shí)和實(shí)用技術(shù),涵蓋信息收集、Web 系統(tǒng)滲透、中間件、操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)安全測試的要點(diǎn),并簡明扼要地介紹了常用的高級(jí)滲透技術(shù),后以實(shí)戰(zhàn)導(dǎo)向的綜合案例對(duì)滲透測試相關(guān)知識(shí)和技術(shù)進(jìn)行整合應(yīng)用。書中除了對(duì)常用滲透測 試工具進(jìn)行了詳細(xì)的介紹以外,還為參加認(rèn)證培訓(xùn)的人員提供了進(jìn)行實(shí)踐操作和考核的線上平臺(tái),力求 使讀者能夠做到理論與實(shí)際相結(jié)合、學(xué)以致用。 本書也可以作為大專院校網(wǎng)絡(luò)安全相關(guān)專業(yè)的教材,或作為從事網(wǎng)絡(luò)安全相關(guān)領(lǐng)域的專業(yè)人員之技術(shù)讀本和工具書。
苗春雨,博士,碩士生導(dǎo)師,杭州安恒信息技術(shù)股份有限公司副總裁、網(wǎng)絡(luò)空間安全學(xué)院院長,長期從事網(wǎng)絡(luò)安全技術(shù)研究和人才培養(yǎng)工作,具備CISI(注冊(cè)信息安全講師)、CISP(注冊(cè)信息安全專家)和CCSSP(注冊(cè)云安全專家)等資質(zhì),曾任浙江某高校網(wǎng)絡(luò)空間安全一流學(xué)科和特色專業(yè)執(zhí)行負(fù)責(zé)人,近5年發(fā)表學(xué)術(shù)論文和教學(xué)研究論文20余篇,專著1部,多次獲得浙江省計(jì)算機(jī)教育及應(yīng)用學(xué)會(huì)年會(huì)優(yōu)秀論文獎(jiǎng),參與多個(gè)網(wǎng)絡(luò)安全人才聯(lián)盟或產(chǎn)業(yè)聯(lián)盟工作。
目錄
第1章 滲透測試基礎(chǔ)
1.1 滲透測試概述 2
1.1.1 滲透測試標(biāo)準(zhǔn) 2
1.1.2 滲透測試流程 5
1.1.3 滲透測試方法 8
1.1.4 滲透測試原則 9
1.1.5 滲透測試報(bào)告 10
1.2 安全政策法規(guī)標(biāo)準(zhǔn) 11
1.2.1 網(wǎng)絡(luò)安全法律法規(guī) 11
1.2.2 網(wǎng)絡(luò)安全政策標(biāo)準(zhǔn) 12
1.3 本章小結(jié) 13
第2章 滲透測試環(huán)境
2.1 滲透測試平臺(tái) 16
2.2 滲透測試工具 18
2.2.1 Burp Suite 18
2.2.2 Nmap 24
2.2.3 AWVS 27
2.2.4 Nessus 32
2.2.5 MetaSploit 36
2.3 滲透測試實(shí)例 40
2.4 本章小結(jié) 48
第3章 信息收集原理與實(shí)踐
3.1 搜索引擎 50
3.1.1 Google Hacking 50
3.1.2 物聯(lián)網(wǎng)搜索引擎 53
3.2 域名信息收集 56
3.2.1 Whois查詢 57
3.2.2 備案信息查詢 57
3.2.3 子域名信息收集 58
3.3 服務(wù)器信息收集 59
3.3.1 真實(shí) IP 探測 59
3.3.2 端口信息探測 62
3.3.3 操作系統(tǒng)類型探測 66
3.4 Web 信息收集 67
3.4.1 Web 指紋識(shí)別 67
3.4.2 敏感目錄掃描 70
3.4.3 旁站和C段信息收集 71
3.5 其他信息收集 72
3.5.1 GitHub 信息收集 72
3.5.2 郵箱信息收集 73
3.6 本章小結(jié) 74
第4章 Web攻防原理剖析
4.1 文件上傳漏洞 78
4.1.1 漏洞簡介 78
4.1.2 漏洞利用 78
4.1.3 漏洞實(shí)戰(zhàn) 80
4.2 文件下載漏洞 90
4.2.1 漏洞簡介 90
4.2.2 漏洞利用 91
4.2.3 漏洞實(shí)戰(zhàn) 93
4.3 文件包含漏洞 96
4.3.1 漏洞簡介 96
4.3.2 漏洞利用 96
4.3.3 漏洞實(shí)戰(zhàn) 101
4.4 SQL 注入漏洞 104
4.4.1 漏洞簡介 104
4.4.2 漏洞利用 105
4.4.3 漏洞實(shí)戰(zhàn) 113
4.5 命令執(zhí)行漏洞 117
4.5.1 漏洞簡介 117
4.5.2 漏洞利用 117
4.5.3 漏洞實(shí)戰(zhàn) 119
4.6 XSS 跨站腳本攻擊 122
4.6.1 漏洞簡介 122
4.6.2 漏洞利用 123
4.6.3 漏洞實(shí)戰(zhàn) 127
4.7 CSRF 跨站請(qǐng)求偽造 130
4.7.1 漏洞簡介 130
4.7.2 漏洞利用 130
4.7.3 漏洞實(shí)戰(zhàn) 132
4.8 XXE XML 實(shí)體注入 134
4.8.1 漏洞簡介 134
4.8.2 漏洞實(shí)戰(zhàn) 135
4.9 SSRF 服務(wù)端請(qǐng)求偽造 136
4.9.1 漏洞簡介 136
4.9.2 漏洞利用 137
4.9.3 漏洞實(shí)戰(zhàn) 139
4.10 業(yè)務(wù)邏輯漏洞 142
4.10.1驗(yàn)證碼安全 142
4.10.2 支付漏洞 146
4.10.3 賬戶越權(quán) 149
4.10.4 密碼重置 153
4.11 本章小結(jié) 157
第5章 中間件安全
5.1 中間件概述 160
5.1.1 中間件簡介 160
5.1.2 中間件分類 161
5.1.3 Web中間件 161
5.2 Apache 安全 162
5.2.1 Apache 權(quán)限配置要點(diǎn) 163
5.2.2 Apache 文件解析漏洞 165
5.2.3 Apache 安全配置 166
5.2.4 Apache 安全配置實(shí)驗(yàn) 168
5.3 IIS 安全 172
5.3.1 IIS 文件解析漏洞 172
5.3.2 IIS 寫權(quán)限漏洞 174
5.3.3 IIS 安全配置 175
5.3.4 IIS 解析漏洞利用實(shí)驗(yàn) 176
5.3.5 IIS 安全配置實(shí)驗(yàn) 179
5.4 Tomcat 安全 182
5.4.1 Tomcat典型漏洞 182
5.4.2 Tomcat安全配置 185
5.4.3 Tomcat弱口令爆破實(shí)驗(yàn) 185
5.4.4 Tomcat安全配置實(shí)驗(yàn) 191
5.5 WebLogic安全 195
5.5.1 WebLogic典型漏洞 195
5.5.2 WebLogic XMLDecoder反序列化實(shí)驗(yàn) 196
5.5.3 WebLogic安全配置 197
5.6 本章小結(jié) 199
第6章 操作系統(tǒng)安全
6.1 操作系統(tǒng)安全機(jī)制 202
6.1.1 標(biāo)識(shí)與鑒別機(jī)制 203
6.1.2 訪問控制機(jī)制 203
6.1.3 小特權(quán)管理 205
6.1.4 可信通路機(jī)制 206
6.1.5 安全審計(jì)機(jī)制 206
6.2 Windows系統(tǒng)安全 206
6.2.1 Windows系統(tǒng)安全配置 207
6.2.2 Windows典型系統(tǒng)漏洞 218
6.2.3 Windows安全基線管理 227
6.3 Linux 系統(tǒng)安全 237
6.3.1 Linux系統(tǒng)安全機(jī)制 237
6.3.2 Linux系統(tǒng)安全配置 242
6.3.3 Linux典型系統(tǒng)漏洞 245
6.3.4 Linux安全基線管理 246
6.4 本章小結(jié) 254
第7章 數(shù)據(jù)庫安全
7.1 數(shù)據(jù)庫安全概述 258
7.1.1 數(shù)據(jù)庫概述 258
7.1.2 數(shù)據(jù)庫安全風(fēng)險(xiǎn) 259
7.1.3 數(shù)據(jù)庫安全防護(hù) 260
7.2 SQL Server 數(shù)據(jù)庫安全 263
7.2.1 SQL Server 安全風(fēng)險(xiǎn) 264
7.2.2 SQL Server 漏洞利用 264
7.2.3 SQL Server 安全加固 266
7.2.4 SQL Server 安全加固實(shí)驗(yàn) 267
7.3 MySQL 數(shù)據(jù)庫安全 272
7.3.1 MySQL 安全風(fēng)險(xiǎn) 272
7.3.2 MySQL 漏洞利用 273
7.3.3 MySQL 安全加固 273
7.3.4 MySQL弱口令后臺(tái)Getshell 實(shí)驗(yàn)274
7.4 Oracle 數(shù)據(jù)庫安全 278
7.4.1 Oracle 安全風(fēng)險(xiǎn) 278
7.4.2 Oracle 漏洞利用 280
7.4.3 Oracle 安全加固 281
7.5 其他數(shù)據(jù)庫安全 283
7.5.1 Redis 安全 283
7.5.2 MongoDB 安全 285
7.6 本章小結(jié) 286
第8章 高級(jí)滲透技術(shù)
8.1 WebShell 查殺技術(shù) 290
8.1.1 WebShell原理 290
8.1.2 WebShell查殺 292
8.1.3 WebShell免殺 293
8.2 WAF 鑒別與探測 303
8.2.1 WAF原理 303
8.2.2 WAF安全規(guī)則 304
8.2.3 WAF探測 305
8.2.4 WAF繞過 309
8.3 反彈Shell 323
8.3.1 反彈Shell 原理 324
8.3.2 反彈Shell 方法 324
8.3.3 反彈Shell 實(shí)踐 325
8.4 提權(quán)技術(shù) 326
8.4.1 系統(tǒng)提權(quán)概述 327
8.4.2 Windows系統(tǒng)提權(quán) 327
8.4.3 Linux系統(tǒng)提權(quán) 330
8.4.4 數(shù)據(jù)庫提權(quán) 333
8.5 本章小結(jié) 335
第9章 企業(yè)綜合實(shí)戰(zhàn)案例
9.1 企業(yè)綜合網(wǎng)絡(luò)滲透案例一 338
9.1.1 企業(yè)綜合網(wǎng)絡(luò)拓?fù)?338
9.1.2 綜合滲透思路 339
9.1.3 綜合滲透實(shí)踐 339
9.1.4 網(wǎng)絡(luò)安全防護(hù)方案 356
9.2 企業(yè)綜合網(wǎng)絡(luò)滲透案例二 358
9.2.1 企業(yè)綜合網(wǎng)絡(luò)拓?fù)?358
9.2.2 綜合滲透思路 359
9.2.3 綜合滲透實(shí)踐 359
9.2.4 網(wǎng)絡(luò)安全防護(hù)方案 363
9.3 本章小結(jié) 365