编辑推荐
实战导向,提升渗透测试经验能力,游戏化设计祝你成长为英雄。
内容简介
这是一本能让你脑洞大开的渗透测试类著作,不仅能让你零基础快速掌握渗透测试的思维能力、知识体系和动手能力,并成功拿下30种各式配置的目标主机;还能让你深入理解网络安全攻防实战场景中的各种渗透测试难题的技术原理、漏洞线索和攻防措施。
全书从逻辑上分为三个部分:
第一部分准备篇(第1章)全面介绍了主机环境的搭建、常见工具的使用以及常见问题的求助渠道,让读者能快速做好实战前的准备;
第二部分基础实战篇(第2-3章)手把手教读者如何一步步拿下世界知名的5台Kioprtix系列目标主机和10台配置各异的其他目标主机,帮助读者在实战中从0到1构建渗透测试所需的大部分知识和技能;
第三部分实战进阶篇(第4-10章)全面讲解了渗透测试在网络安全攻防7大场景中的应用,通过实战的方式讲解了40个渗透测试难题的技术原理、漏洞线索和攻防措施,帮助读者从1到10提升渗透测试的经验和能力。
本书纯实战导向,注重提升读者动手解决实际问题的能力,理论知识体系融入实战中。在内容组织和叙述方式上,本书采用了游戏化的设计,带领读者从“新手村”步入“江湖”,通过闯关的方式完成一个又一个任务,逐渐成长为力主一方的英雄。
作者简介
作者刘隽良,资深安全技术专家,多年安全行业工作经验。曾历任华为网络安全工程师、默安科技安全解决方案专家、蚂蚁金服安全运营专家以及杭州美创科技安全实验室负责人。在网络攻防、漏洞挖掘、安全协议分析以及数据安全与隐私保护等领域有深厚积累,在安全的前、中、后端均有丰富经验。
章节目录
版权信息
前言
准备篇
第1章 欢迎,年轻的勇士:准备工作
1.1 一份道具包:主机环境搭建
1.1.1 VMware与Kali Linux
1.1.2 VulnHub主机操作指南
1.1.3 Hack The Box主机操作指南
1.2 一个武器套装:常用工具使用说明
1.2.1 使用nmap收集目标主机信息
1.2.2 Web目录枚举工具的使用
1.2.3 使用Burpsuite捕获流量
1.2.4 反弹shell的功能
1.2.5 文件传输操作
1.2.6 目标主机系统的本地信息枚举
1.3 一包补给品:常见问题求助渠道
1.4 小结
基础实战篇
第2章 新手村:从Kioptrix开始
2.1 Kioptrix Level 1:过时软件的安全风险
2.1.1 目标主机信息收集
2.1.2 漏洞线索:过时的Apache中间件
2.1.3 利用mod_ssl缓冲区溢出漏洞
2.1.4 Samba版本的漏洞猜想
2.1.5 利用Samba远程命令执行漏洞
2.2 Kioptrix Level 2:SQL注入引发的蝴蝶效应
2.2.1 目标主机信息收集
2.2.2 漏洞线索1:表单数据与SQL注入
2.2.3 利用SQL注入漏洞枚举数据库信息
2.2.4 漏洞线索2:Web授权后远程命令执行漏洞
2.2.5 目标主机本地脆弱性枚举
2.2.6 本地脆弱性:操作系统内核漏洞
2.2.7 内核提权与“Kernel panic”
2.2.8 内核提权经验教训与方式改进
2.3 Kioptrix Level 3:持续探索与摸索前行
2.3.1 目标主机信息收集
2.3.2 漏洞线索1:过时的Gallarific系统
2.3.3 漏洞线索2:过时的LotusCMS系统
2.3.4 渗透测试路径1:利用LotusCMS远程命令执行漏洞与内核提权
2.3.5 渗透测试路径2:借助SQL注入漏洞获取登录凭证与sudo提权
2.4 Kioptrix Level 4:rbash逃逸
2.4.1 目标主机信息收集
2.4.2 漏洞线索:表单数据与SQL注入
2.4.3 利用SQL注入漏洞枚举数据库信息
2.4.4 登录凭证的利用与二次探索
2.4.5 rbash逃逸技术
2.4.6 目标主机本地脆弱性枚举
2.4.7 本地脆弱性1:操作系统内核漏洞
2.4.8 本地脆弱性2:无密码的MySQL数据库root账号
2.4.9 MySQL UDF提权实战
2.5 Kioptrix 2014:Ban、Bypass与发散思维
2.5.1 目标主机信息收集
2.5.2 漏洞线索1:pChart目录穿越漏洞
2.5.3 漏洞线索2:phptax远程命令执行漏洞
2.5.4 目标主机本地脆弱性枚举
2.5.5 FreeBSD 9内核提权实战
2.6 小结
第3章 过时即风险:综合技能的扩展与提升
3.1 HTB-Optimum:Windows渗透初体验
3.1.1 目标主机信息收集
3.1.2 漏洞线索:HTTP File Server远程命令执行漏洞
3.1.3 目标主机本地脆弱性枚举
3.1.4 基于MS16-098漏洞进行提权实战
3.2 HTB-Legacy:当XP邂逅MS08-067和“永恒之蓝”
3.2.1 目标主机信息收集
3.2.2 漏洞线索1:MS08-067
3.2.3 漏洞线索2:MS17-010“永恒之蓝”
3.3 HTB-Grandpa:搜索与选择的智慧
3.3.1 目标主机信息收集
3.3.2 漏洞线索:过时的Microsoft IIS中间件
3.3.3 目标主机本地脆弱性枚举
3.3.4 利用MS08-025漏洞
3.4 HTB-Lame:此路不通,也可以绕道而行
3.4.1 目标主机信息收集
3.4.2 漏洞线索1:vsftpd远程命令执行漏洞
3.4.3 漏洞线索2:Samba远程命令执行漏洞
3.5 HTB-Beep:有时,恰巧每条路都是坦途
3.5.1 目标主机信息收集
3.5.2 漏洞线索:过时的Elastix系统
3.5.3 利用Elastix系统本地文件包含漏洞的测试
3.5.4 利用泄露凭证进行ssh服务爆破
3.5.5 利用Elastix系统远程命令执行漏洞
3.6 HTB-Shocker:经典的Shellshock漏洞
3.6.1 目标主机信息收集
3.6.2 漏洞线索:/cgi-bin/目录下的.sh脚本文件
3.6.3 Shellshock漏洞POC测试
3.6.4 利用Shellshock漏洞的实战
3.6.5 目标主机本地脆弱性枚举
3.6.6 本地脆弱性:sudo权限
3.6.7 挑战无回显Shellshock漏洞
3.7 HTB-Valentine:通过Heartbleed获取关键信息
3.7.1 Heartbleed漏洞的原理简介
3.7.2 目标主机信息收集
3.7.3 漏洞线索1:OpenSSL上的“心脏滴血”漏洞
3.7.4 漏洞线索2:泄露的ssh私钥
3.7.5 目标主机本地脆弱性枚举
3.7.6 本地脆弱性:tmux终端复用器
3.8 VulnHub-DC3:初次使用PHP“一句话Webshell”
3.8.1 目标主机信息收集
3.8.2 漏洞线索:Joomla! SQL注入漏洞
3.8.3 john密码爆破实战
3.8.4 Joomla!登录与PHP“一句话Webshell”的植入
3.8.5 利用PHP“一句话Webshell”获得反弹shell
3.8.6 目标主机本地脆弱性枚举
3.8.7 本地脆弱性:操作系统内核漏洞
3.9 VulnHub-Sar1:计划任务与权限传递
3.9.1 目标主机信息收集
3.9.2 漏洞线索:sar2html远程命令执行漏洞
3.9.3 目标主机本地脆弱性枚举
3.9.4 利用计划任务进行提权实战
3.10 HTB-Redcross:利用XSS漏洞获取用户Cookie
3.10.1 目标主机信息收集
3.10.2 XSS漏洞POC测试
3.10.3 利用XSS漏洞获取Web系统管理员权限
3.10.4 漏洞线索1:Web系统SQL注入漏洞
3.10.5 漏洞线索2:子域名系统
3.10.6 漏洞线索3:Web系统的用户添加功能
3.10.7 漏洞线索4:Web系统授权后远程命令执行漏洞
3.10.8 目标主机本地脆弱性枚举
3.10.9 Web系统的代码白盒分析
3.10.10 本地脆弱性:篡改Web系统用户添加功能
实战进阶篇
第4章 兔子洞:当漏洞的可利用性似是而非时
4.1 HTB-Cronos:另辟蹊径
4.1.1 目标主机信息收集
4.1.2 漏洞线索1:laravel系统的远程命令执行漏洞
4.1.3 漏洞线索2:DNS域传送漏洞
4.1.4 DNS域传送漏洞POC测试
4.1.5 漏洞线索3:表单数据与SQL注入漏洞
4.1.6 漏洞线索4:授权后远程命令执行漏洞
4.1.7 目标主机本地脆弱性枚举
4.1.8 本地脆弱性1:操作系统内核漏洞
4.1.9 本地脆弱性2:计划任务
4.2 HTB-Friendzone:蹊径有时也需要组合利用
4.2.1 目标主机信息收集
4.2.2 Samba枚举共享目录简介
4.2.3 探索Samba共享目录文件信息
4.2.4 漏洞线索1:DNS域传送漏洞
4.2.5 漏洞线索2:子域名系统
4.2.6 漏洞线索3:任意文件上传
4.2.7 漏洞线索4:泄露登录凭证
4.2.8 漏洞线索5:本地文件包含漏洞
4.2.9 组合利用漏洞线索执行远程命令
4.2.10 目标主机本地脆弱性枚举
4.2.11 本地脆弱性1:密码复用
4.2.12 pspy动态、实时地进行命令检测
4.2.13 本地脆弱性2:Python链接库文件修改
4.2.14 Web系统的白盒代码回溯分析
第5章 报错?告警?:当工具无法正常使用时
5.1 VulnHub-BREACH-1:nmap探测失效
5.1.1 目标主机的设置要求
5.1.2 目标主机信息收集
5.1.3 漏洞线索1:泄露的登录凭证
5.1.4 漏洞线索2:加密流量审计
5.1.5 漏洞线索3:已授权的Tomcat应用管理服务
5.1.6 本地脆弱性:操作系统内核漏洞
5.2 HTB-Nibbles:密码爆破工具失效
5.2.1 目标主机信息收集
5.2.2 漏洞线索1:遗留的Web系统敏感文件
5.2.3 漏洞线索2:NibbleBlog授权后任意文件上传漏洞
5.2.4 NibbleBlog登录凭证爆破
5.2.5 NibbleBlog登录凭证推测
5.2.6 利用NibbleBlog授权后任意文件上传漏洞
5.2.7 目标主机本地脆弱性枚举
5.2.8 本地脆弱性:sudo权限
5.2.9 密码爆破工具推荐
5.3 HTB-BLUE:自动化利用MS17-010漏洞失败
5.3.1 目标主机信息收集
5.3.2 绕过命名管道限制利用MS17-010的实战
第6章 匿名者:匿名登录与匿名访问
6.1 HTB-Devel:利用FTP匿名访问
6.1.1 目标主机信息收集
6.1.2 漏洞线索:FTP匿名访问权限
6.1.3 借助FTP匿名访问权限获得Webshell
6.1.4 目标主机本地脆弱性枚举
6.1.5 MS14-058漏洞提权实战
6.2 VulnHub-Bravely:利用NFS匿名访问
6.2.1 目标主机信息收集
6.2.2 漏洞线索1:NFS匿名访问权限
6.2.3 探索NFS共享目录文件信息
6.2.4 漏洞线索2:Samba匿名访问权限
6.2.5 探索Samba共享目录的文件信息
6.2.6 漏洞线索3:Cuppa CMS本地/远程文件包含漏洞
6.2.7 目标主机本地脆弱性枚举
6.2.8 本地脆弱性:sudo权限
第7章 Debug & Release:当界限模糊时
7.1 HTB-Bashed:暴露的调试接口
7.1.1 目标主机信息收集
7.1.2 漏洞线索:暴露的Webshell程序
7.1.3 目标主机本地脆弱性枚举
7.1.4 本地脆弱性1:sudo权限
7.1.5 本地脆弱性2:计划任务
7.2 HTB-Poison:内部系统、脆弱代码及安全意识
7.2.1 目标主机信息收集
7.2.2 漏洞线索1:泄露的登录凭证
7.2.3 漏洞线索2:Web系统目录穿越漏洞
7.2.4 组合利用漏洞线索获得主机访问权限
7.2.5 漏洞线索2仅仅是个目录穿越漏洞吗
7.2.6 LFI转化为RCE的漏洞利用
7.2.7 目标主机本地脆弱性枚举
7.2.8 本地脆弱性:root权限的vnc会话
第8章 密码123456:弱口令与默认口令风险
8.1 HTB-Jerry:利用Tomcat中的弱口令
8.1.1 目标主机信息收集
8.1.2 漏洞线索:Tomcat应用管理服务的弱口令
8.2 HTB-Sense:如果防火墙也被设置了默认口令
8.2.1 目标主机信息收集
8.2.2 漏洞线索1:pfSense授权后远程命令的执行
8.2.3 漏洞线索2:pfSense默认口令
第9章 自豪地采用Wordpress:Wordpress专项渗透集锦
9.1 VulnHub-DerpNStink1:爆破Wordpress的用户名、密码
9.1.1 目标主机信息收集
9.1.2 漏洞线索1:Wordpress弱口令
9.1.3 漏洞线索2:通过slideshow插件上传任意文件
9.1.4 目标主机本地脆弱性枚举
9.1.5 本地脆弱性1:MySQL服务弱口令
9.1.6 流量信息审计分析
9.1.7 本地脆弱性2:sudo权限
9.2 VulnHub-DC6:Wordpress第三方插件的安全性问题
9.2.1 申请个人用户api-token
9.2.2 目标主机信息收集
9.2.3 漏洞线索:Wordpress插件漏洞
9.2.4 目标主机本地脆弱性枚举
9.2.5 本地脆弱性1:泄露的登录凭证
9.2.6 本地脆弱性2:sudo权限
第10章 我在看着你:安全限制与绕过尝试
10.1 VulnHub-Djinn1:绕过黑名单限制
10.1.1 目标主机信息收集
10.1.2 漏洞线索1:ftp匿名登录
10.1.3 漏洞线索2:未知服务手动探测
10.1.4 漏洞线索3:Web系统远程命令执行漏洞
10.1.5 Web系统黑名单检测技术绕过
10.1.6 目标主机本地脆弱性枚举
10.1.7 本地脆弱性1:泄露的登录凭证
10.1.8 本地脆弱性2:不安全的程序功能
10.1.9 本地脆弱性3:sudo权限
10.1.10 本地脆弱性4:泄露的pyc文件
10.1.11 Python反编译实战
10.1.12 1337端口未知服务代码白盒分析
10.1.13 端口碰撞技术实战
10.1.14 利用Python沙盒逃逸漏洞
10.2 VulnHub-Development:当试错被屡屡禁止时
10.2.1 目标主机信息收集
10.2.2 漏洞线索1:SiTeFiLo文件内容泄露漏洞
10.2.3 漏洞线索2:密码复用
10.2.4 rbash逃逸技术
10.2.5 目标主机本地脆弱性枚举
10.2.6 本地脆弱性1:操作系统内核漏洞
10.2.7 本地脆弱性2:密码复用
10.2.8 本地脆弱性3:sudo权限
写在最后:结束是另一个开始
脑洞大开:渗透测试另类实战攻略是2022年由机械工业出版社出版,作者刘隽良。
得书感谢您对《脑洞大开:渗透测试另类实战攻略》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。