滲透測試能力對(duì)維護(hù)信息安全來說至關(guān)重要。本書通過精心設(shè)計(jì),緊密圍繞信息安全工程師的職業(yè)技能要求,為讀者提供一條全面而深入地學(xué)習(xí)滲透測試技術(shù)的路徑,既注重深化理論知識(shí),又注重強(qiáng)化實(shí)踐技能,以滿足信息安全領(lǐng)域相關(guān)崗位人才培養(yǎng)的需求。全書分為八章,內(nèi)容包括網(wǎng)絡(luò)安全法律法規(guī)與政策及滲透測試概述、信息收集、Web滲透、主機(jī)滲透、權(quán)限提升、后滲透技術(shù)和兩個(gè)滲透測試綜合實(shí)驗(yàn)。本書中含有豐富的應(yīng)用實(shí)驗(yàn)內(nèi)容,并且配備典型例題與練習(xí),使讀者可以通過實(shí)踐練習(xí)鞏固理論知識(shí)。
目錄
第一章 與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī)及滲透測試概述 1
1.1 與網(wǎng)絡(luò)安全相關(guān)的法律法規(guī) 1
1.1.1 《中華人民共和國網(wǎng)絡(luò)安全法》節(jié)選 1
1.1.2 《中華人民共和國數(shù)據(jù)安全法》節(jié)選 4
1.1.3 《中華人民共和國個(gè)人信息保護(hù)法》節(jié)選 7
1.1.4 其他法規(guī) 9
1.2 滲透測試概述 9
1.2.1 滲透測試的定義和分類 9
1.2.2 滲透測試的目的與意義 10
1.2.3 滲透測試與漏洞評(píng)估的區(qū)別 10
1.2.4 滲透測試在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用 10
1.2.5 滲透測試的分類 11
1.2.6 滲透測試的流程 12
1.2.7 滲透測試的常用工具 13
1.2.8 滲透測試報(bào)告的撰寫 13
1.3 本章知識(shí)小測 16
第二章 信息收集 17
2.1 信息收集理論 17
2.1.1 信息收集概述 17
2.1.2 主機(jī)信息收集 18
2.1.3 網(wǎng)絡(luò)信息收集 24
2.1.4 Web信息收集 31
2.1.5 其他信息收集 40
2.2 本章知識(shí)小測 43
第三章 Web滲透 44
3.1 Web滲透測試基礎(chǔ) 44
3.1.1 Web安全現(xiàn)狀與威脅 44
3.1.2 Web服務(wù)器概述 45
3.1.3 HTTP 47
3.1.4 常見Web攻擊思路及流程 50
3.1.5 常用Web滲透工具 52
3.2 SQL注入漏洞 64
3.2.1 SQL注入概念 64
3.2.2 SQL注入攻擊流程 64
3.2.3 SQL注入類型 65
3.2.4 聯(lián)合查詢注入分析 65
3.2.5 布爾盲注分析 67
3.2.6 SQL注入漏洞解決方案 68
3.2.7 實(shí)驗(yàn)一:SQL聯(lián)合查詢注入實(shí)踐 70
3.2.8 實(shí)驗(yàn)二:布爾盲注實(shí)踐 75
3.2.9 實(shí)驗(yàn)三:SQL時(shí)間延時(shí)注入實(shí)踐 86
3.3 文件操作漏洞 95
3.3.1 文件操作漏洞的概念 95
3.3.2 文件上傳漏洞分析 95
3.3.3 文件下載漏洞分析 96
3.3.4 文件包含漏洞分析 98
3.3.5 文件操作漏洞修復(fù)方案 99
3.4 本章知識(shí)小測 100
第四章 主機(jī)滲透 101
4.1 主機(jī)滲透概述 101
4.1.1 主機(jī)滲透一般思路及流程 101
4.1.2 Kali基礎(chǔ)知識(shí) 102
4.1.3 主機(jī)滲透常用工具 109
4.2 主機(jī)漏洞利用 111
4.3 實(shí)驗(yàn):Linux主機(jī)漏洞利用攻擊實(shí)踐 113
4.3.1 實(shí)驗(yàn)簡介 113
4.3.2 實(shí)驗(yàn)步驟 114
4.3.3 實(shí)驗(yàn)總結(jié)與心得 117
4.4 本章知識(shí)小測 118
第五章 權(quán)限提升 119
5.1 權(quán)限提升基礎(chǔ) 119
5.1.1 Windows權(quán)限 119
5.1.2 Linux權(quán)限 120
5.1.3 權(quán)限提升 120
5.1.4 權(quán)限提升方式 121
5.2 Windows系統(tǒng)提權(quán) 122
5.2.1 系統(tǒng)內(nèi)核溢出漏洞提權(quán) 122
5.2.2 Windows系統(tǒng)配置錯(cuò)誤漏洞提權(quán) 125
5.3 Linux系統(tǒng)提權(quán) 137
5.3.1 SUID提權(quán) 137
5.3.2 系統(tǒng)內(nèi)核漏洞提權(quán) 139
5.3.3 計(jì)劃任務(wù)提權(quán) 140
5.4 本章知識(shí)小測 140
第六章 后滲透技術(shù) 142
6.1 后滲透基礎(chǔ) 142
6.1.1 什么是后滲透 142
6.1.2 后滲透方式 142
6.2 反彈Shell 143
6.2.1 Linux系統(tǒng)下反彈Shell 143
6.2.2 Windows系統(tǒng)下反彈Shell 144
6.3 權(quán)限維持 146
6.3.1 Windows權(quán)限維持 146
6.3.2 Linux權(quán)限維持 148
6.3.3 Web權(quán)限維持 150
6.4 木馬的生成與利用 151
6.4.1 木馬概述 151
6.4.2 木馬生成與利用 154
6.4.3 實(shí)驗(yàn):后門木馬的生成 156
6.5 入侵痕跡清除 158
6.5.1 Windows入侵痕跡清除 159
6.5.2 Linux入侵痕跡清除 163
6.6 本章知識(shí)小測 166
第七章 滲透測試綜合實(shí)驗(yàn)一 168
7.1 實(shí)驗(yàn)概述 168
7.1.1 實(shí)驗(yàn)拓?fù)?168
7.1.2 實(shí)驗(yàn)?zāi)康?168
7.1.3 實(shí)驗(yàn)環(huán)境及實(shí)驗(yàn)工具要求 169
7.2 實(shí)驗(yàn)過程 169
7.2.1 信息收集 169
7.2.2 SQL注入 177
7.2.3 文件上傳繞過 184
7.2.4 權(quán)限提升 190
7.2.5 后滲透 196
7.3 實(shí)驗(yàn)總結(jié)與心得 198
7.3.1 實(shí)驗(yàn)總結(jié) 198
7.3.2 實(shí)驗(yàn)心得 198
7.4 本章知識(shí)小測 198
第八章 滲透測試綜合實(shí)驗(yàn)二 200
8.1 實(shí)驗(yàn)概述 200
8.1.1 實(shí)驗(yàn)拓?fù)?200
8.1.2 實(shí)驗(yàn)?zāi)康?201
8.1.3 實(shí)驗(yàn)環(huán)境及實(shí)驗(yàn)工具要求 201
8.2 實(shí)驗(yàn)過程 201
8.2.1 環(huán)境準(zhǔn)備 201
8.2.2 信息收集 207
8.2.3 漏洞利用獲取WebShell 211
8.2.4 內(nèi)網(wǎng)滲透 226
8.3 實(shí)驗(yàn)總結(jié)與心得 242
8.3.1 實(shí)驗(yàn)總結(jié) 242
8.3.2 實(shí)驗(yàn)心得 242
8.4 本章知識(shí)小測 242