【有庫存】NT售價: 645 元
本書從Metasploit的配置開始介紹,然后探索Metasploit術語和Web GUI,并帶你深入測試流行的內容管理系統,例如Drupal、WordPress和Joomla,還將研究新型CVE并詳細介紹漏洞形成的根本原因。之后,深入介紹JBoss、Jenkins和Tomcat等技術平臺的漏洞評估和利用。讀者還將學習如何使用第三方工具對Web應用程序進行模糊測試以查找邏輯安全漏洞等。
者序前言關于作者關于審校者第一篇 導論第1章 Web應用滲透測試簡介21.1 什么是滲透測試21.2 滲透測試的類型31.2.1 白盒滲透測試31.2.2 黑盒滲透測試31.2.3 灰盒滲透測試31.3 滲透測試的階段31.3.1 偵察和信息收集41.3.2 枚舉41.3.3 漏洞評估與分析51.3.4 漏洞利用51.3.5 報告61.4 重要術語61.5 滲透測試方法學71.5.1 OSSTMM71.5.2 OSSTMM測試類型91.5.3 ISSAF101.5.4 PTES111.6 通用缺陷列表141.6.1 OWASP Top 10141.6.2 SANS Top 25141.7 小結151.8 問題151.9 拓展閱讀15第2章 Metasploit基礎知識162.1 技術條件要求162.2 MSF簡介162.3 MSF術語172.4 安裝與設置Metasploit182.4.1 在*nix系統上安裝MSF192.4.2 在Windows上安裝MSF212.5 MSF入門232.5.1 使用msfconsole與MSF交互232.5.2 MSF控制臺命令242.6 小結432.7 問題432.8 拓展閱讀44第3章 Metasploit Web界面453.1 技術條件要求453.2 Metasploit Web界面簡介453.3 安裝和設置Web界面463.3.1 在Windows上安裝Metasploit社區版463.3.2 在Linux/Debian上安裝Metasploit社區版503.4 Metasploit Web界面入門533.4.1 界面533.4.2 項目創建563.4.3 目標枚舉583.4.4 模塊選擇643.5 小結763.6 問題763.7 拓展閱讀76第二篇 Metasploit的滲透測試生命周期第4章 使用Metasploit進行偵察784.1 技術條件要求784.2 偵察簡介784.2.1 主動偵察794.2.2 被動偵察904.3 小結964.4 問題964.5 拓展閱讀97第5章 使用Metasploit進行Web應用枚舉985.1 技術條件要求985.2 枚舉簡介985.2.1 DNS枚舉995.2.2 更進一步—編輯源代碼1005.3 枚舉文件1055.3.1 使用Metasploit進行爬行和抓取操作1085.3.2 掃描虛擬主機1115.4 小結1125.5 問題1125.6 拓展閱讀112第6章 使用WMAP進行漏洞掃描1136.1 技術條件要求1136.2 理解WMAP1136.3 WMAP掃描過程1146.3.1 數據偵察1146.3.2 加載掃描器1206.3.3 WMAP配置1216.3.4 啟動WMAP1246.4 WMAP模塊執行順序1256.5 為WMAP添加一個模塊1286.6 使用WMAP進行集群掃描1336.7 小結1396.8 問題1396.9 拓展閱讀140第7章 使用Metasploit(Nessus)進行漏洞評估1417.1 技術條件要求1417.2 Nessus簡介1417.2.1 將Nessus與Metasploit結合使用1427.2.2 通過Metasploit進行Nessus身份驗證1437.3 基本命令1457.4 通過Metasploit執行Nessus掃描1497.4.1 使用Metasploit DB執行Nessus掃描1537.4.2 在Metasploit DB中導入Nessus掃描1567.5 小結1577.6 問題1577.7 拓展閱讀157第三篇 滲透測試內容管理系統第8章 滲透測試CMS——WordPress1608.1 技術條件要求1608.2 WordPress簡介1608.2.1 WordPress架構1618.2.2 文件/目錄結構1618.3 對WordPress進行偵察和枚舉1628.3.1 版本檢測1638.3.2 使用Metasploit進行WordPress偵察1668.3.3 使用Metasploit進行WordPress枚舉1678.4 對WordPress進行漏洞評估1698.5 WordPress漏洞利用第1部分—WordPress任意文件刪除1778.5.1 漏洞流和分析1788.5.2 使用Metasploit利用漏洞1808.6 WordPress漏洞利用第2部分—未經身份驗證的SQL注入1878.6.1 漏洞流和分析1878.6.2 使用Metasploit利用漏洞1888.7 WordPress漏洞利用第3部分—WordPress 5.0.0遠程代碼執行1888.7.1 漏洞流和分析1898.7.2 使用Metasploit利用漏洞1908.8 更進一步—自定義Metasploit漏洞利用模塊1988.9 小結2018.10 問題2018.11 拓展閱讀201第9章 滲透測試CMS——Joomla2029.1 技術條件要求2029.2 Joomla簡介2029.3 Joomla架構2039.4 偵察和枚舉2049.4.1 版本檢測2049.4.2 使用Metasploit對Joomla進行偵察2089.5 使用Metasploit枚舉Joomla插件和模塊2099.5.1 頁面枚舉2099.5.2 插件枚舉2109.6 對Joomla進行漏洞掃描2119.7 使用Metasploit對Joomla進行漏洞利用2129.8 上傳Joomla Shell2199.9 小結2229.10 問題2229.11 拓展閱讀222第10章 滲透測試CMS——Drupal22310.1 技術條件要求22310.2 Drupal及其架構簡介22310.2.1 Drupal架構22310.2.2 目錄結構22410.3 Drupal偵察和枚舉22510.3.1 通過README.txt檢測22510.3.2 通過元標記檢測22610.3.3 通過服務器標頭檢測22610.3.4 通過CHANGELOG.txt檢測22710.3.5 通過install.php檢測22810.3.6 插件、主題和模塊枚舉22810.4 使用droopescan對Drupal進行漏洞掃描22910.5 對Drupal進行漏洞利用23110.5.1 使用Drupalgeddon2對Drupal進行漏洞利用23110.5.2 RESTful Web Services漏洞利用—unserialize()23710.6 小結24910.7 問題25010.8 拓展閱讀250第四篇 技術平臺滲透測試第11章 技術平臺滲透測試——JBoss25211.1 技術條件要求25211.2 JBoss簡介25211.2.1 JBoss架構(JBoss 5)25311.2.2 JBoss 文件及目錄結構25411.3 偵察和枚舉25611.3.1 通過主頁檢測25611.3.2 通過錯誤頁面檢測25711.3.3 通過HTML標簽檢測25711.3.4 通過X-Powered-By檢測25811.3.5 通過散列favicon.ico檢測25811.3.6 通過樣式表進行檢測25911.3.7 使用Metasploit執行JBoss狀態掃描25911.3.8 JBoss服務枚舉26111.4 在JBoss AS上執行漏洞評估26211.4.1 使用JexBoss執行漏洞掃描26311.4.2 可被攻擊的JBoss入口點26411.5 JBoss漏洞利用26511.5.1 通過管理控制臺對JBoss進行漏洞利用26511.5.2 通過JMX控制臺進行漏洞利用(MainDeployer方法)26711.5.3 使用Metasploit(MainDeployer)通過JMX控制臺進行漏洞利用27111.5.4 通過JMX控制臺(BSHDeployer)進行漏洞利用27211.5.5 使用Metasploit(BSHDeployer)通過JMX控制臺進行漏洞利用27411.5.6 通過Web控制臺(Java Applet)進行漏洞利用27511.5.7 通過Web控制臺(Invoker方法)進行漏洞利用27711.5.8 使用Metasploit通過JMXInvoker-Servlet 進行漏洞利用28511.6 小結28611.7 問題28611.8 拓展閱讀286第12章 技術平臺滲透測試——Apache Tomcat28712.1 技術條件要求28712.2 Tomcat 簡介28812.3 Apache Tomcat 架構28812.4 文件和目錄結構28912.5 檢測Tomcat的安裝29012.5.1 通過 HTTP 響應標頭檢測—X-Powered-By 29112.5.2 通過HTTP響應標頭檢測 — WWW-Authenticate 29112.5.3 通過 HTML 標簽檢測—頁面標題標簽 29112.5.4 通過 HTTP 401未授權錯誤檢測29212.5.5 通過唯一指紋(哈希值)檢測29212.5.6 通過目錄和文件檢測29312.6 版本檢測29412.6.1 通過 HTTP 404錯誤頁面檢測29412.6.2 通過Release-Notes.txt 泄露版本號29412.6.3 通過 Changelog.html 泄露版本信息29412.7 對Tomcat進行漏洞利用29512.7.1 Apache Tomcat JSP 上傳繞過漏洞29712.7.2 Tomcat WAR shell 上傳(經過認證)30012.8 Apache Struts簡介 30412.8.1 理解OGNL 30412.8.2 OGNL表達式注入30412.8.3 通過OGNL注入測試遠程代碼執行30612.8.4 通過 OGNL 注入進行不可視的遠程代碼執行31012.8.5 OGNL帶外注入測試31012.8.6 使用Metasploit 對Struts 2 進行漏洞利用31112.9 小結31312.10 問題31312.11 拓展閱讀313第13章 技術平臺滲透測試——Jenkins31413.1 技術條件要求31413.2 Jenkins簡介31413.3 Jenkins術語31513.3.1 Stapler 庫 31513.3.2 URL路由31613.3.3 Apache Groovy 31613.3.4 元編程 31613.3.5 抽象語法樹 31613.3.6 Pipeline 31713.4 Jenkins 偵察和枚舉31713.4.1 使用收藏夾圖標哈希值檢測Jenkins 31713.4.2 使用 HTTP 響應標頭檢測Jenkins 31813.4.3 使用 Metasploit 進行 Jenkins 枚舉31913.5 對Jenkins進行漏洞利用32113.5.1 訪問控制列表繞過32213.5.2 理解 Jenkins 的未認證遠程代碼執行32413.6 小結33013.7 問題33113.8 拓展閱讀331第五篇 邏輯錯誤狩獵第14章 Web應用模糊測試——邏輯錯誤狩獵33414.1 技術條件要求33414.2 什么是模糊測試33514.3 模糊測試術語33514.4 模糊測試的攻擊類型33614.4.1 應用模糊測試33614.4.2 協議模糊測試33614.4.3 文件格式模糊測試33614.5 Web應用模糊測試簡介33714.5.1 安裝Wfuzz33714.5.2 安裝ffuf33714.6 識別Web應用攻擊向量34014.6.1 HTTP請求動詞34014.6.2 HTTP請求URI34414.6.3 HTTP請求標頭35214.7 小結36114.8 問題36114.9 拓展閱讀361第15章 編寫滲透測試報告36315.1 技術條件要求36315.2 報告編寫簡介36315.2.1 編寫執行報告36415.2.2 編寫詳細的技術報告36515.3 Dradis框架簡介36715.3.1 安裝前配置36715.3.2 安裝和設置36715.3.3 開始使用Dradis36915.3.4 將第三方報告導入Dradis37015.3.5 在Dradis中定義安全測試方法37215.3.6 使用Dradis組織報告37415.3.7 在Dradis中導出報告37515.4 Serpico簡介37615.4.1 安裝和設置37615.4.2 開始使用Serpico37615.4.3 將數據從Metasploit導入Serpico38015.4.4 將第三方報告導入Serpico38115.4.5 Serpico中的用戶管理38115.4.6 Serpico中的模板管理38315.4.7 生成多種格式的報告38515.5 小結38515.6 問題38515.7 拓展閱讀386問題答案387