滲透測試能力對維護信息安全來說至關(guān)重要。本書通過精心設計,緊密圍繞信息安全工程師的職業(yè)技能要求,為讀者提供一條全面而深入地學習滲透測試技術(shù)的路徑,既注重深化理論知識,又注重強化實踐技能,以滿足信息安全領域相關(guān)崗位人才培養(yǎng)的需求。全書分為八章,內(nèi)容包括網(wǎng)絡安全法律法規(guī)與政策及滲透測試概述、信息收集、Web滲透、主機滲透、權(quán)限提升、后滲透技術(shù)和兩個滲透測試綜合實驗。本書中含有豐富的應用實驗內(nèi)容,并且配備典型例題與練習,使讀者可以通過實踐練習鞏固理論知識。
目錄
第一章 與網(wǎng)絡安全相關(guān)的法律法規(guī)及滲透測試概述 1
1.1 與網(wǎng)絡安全相關(guān)的法律法規(guī) 1
1.1.1 《中華人民共和國網(wǎng)絡安全法》節(jié)選 1
1.1.2 《中華人民共和國數(shù)據(jù)安全法》節(jié)選 4
1.1.3 《中華人民共和國個人信息保護法》節(jié)選 7
1.1.4 其他法規(guī) 9
1.2 滲透測試概述 9
1.2.1 滲透測試的定義和分類 9
1.2.2 滲透測試的目的與意義 10
1.2.3 滲透測試與漏洞評估的區(qū)別 10
1.2.4 滲透測試在網(wǎng)絡安全領域的應用 10
1.2.5 滲透測試的分類 11
1.2.6 滲透測試的流程 12
1.2.7 滲透測試的常用工具 13
1.2.8 滲透測試報告的撰寫 13
1.3 本章知識小測 16
第二章 信息收集 17
2.1 信息收集理論 17
2.1.1 信息收集概述 17
2.1.2 主機信息收集 18
2.1.3 網(wǎng)絡信息收集 24
2.1.4 Web信息收集 31
2.1.5 其他信息收集 40
2.2 本章知識小測 43
第三章 Web滲透 44
3.1 Web滲透測試基礎 44
3.1.1 Web安全現(xiàn)狀與威脅 44
3.1.2 Web服務器概述 45
3.1.3 HTTP 47
3.1.4 常見Web攻擊思路及流程 50
3.1.5 常用Web滲透工具 52
3.2 SQL注入漏洞 64
3.2.1 SQL注入概念 64
3.2.2 SQL注入攻擊流程 64
3.2.3 SQL注入類型 65
3.2.4 聯(lián)合查詢注入分析 65
3.2.5 布爾盲注分析 67
3.2.6 SQL注入漏洞解決方案 68
3.2.7 實驗一:SQL聯(lián)合查詢注入實踐 70
3.2.8 實驗二:布爾盲注實踐 75
3.2.9 實驗三:SQL時間延時注入實踐 86
3.3 文件操作漏洞 95
3.3.1 文件操作漏洞的概念 95
3.3.2 文件上傳漏洞分析 95
3.3.3 文件下載漏洞分析 96
3.3.4 文件包含漏洞分析 98
3.3.5 文件操作漏洞修復方案 99
3.4 本章知識小測 100
第四章 主機滲透 101
4.1 主機滲透概述 101
4.1.1 主機滲透一般思路及流程 101
4.1.2 Kali基礎知識 102
4.1.3 主機滲透常用工具 109
4.2 主機漏洞利用 111
4.3 實驗:Linux主機漏洞利用攻擊實踐 113
4.3.1 實驗簡介 113
4.3.2 實驗步驟 114
4.3.3 實驗總結(jié)與心得 117
4.4 本章知識小測 118
第五章 權(quán)限提升 119
5.1 權(quán)限提升基礎 119
5.1.1 Windows權(quán)限 119
5.1.2 Linux權(quán)限 120
5.1.3 權(quán)限提升 120
5.1.4 權(quán)限提升方式 121
5.2 Windows系統(tǒng)提權(quán) 122
5.2.1 系統(tǒng)內(nèi)核溢出漏洞提權(quán) 122
5.2.2 Windows系統(tǒng)配置錯誤漏洞提權(quán) 125
5.3 Linux系統(tǒng)提權(quán) 137
5.3.1 SUID提權(quán) 137
5.3.2 系統(tǒng)內(nèi)核漏洞提權(quán) 139
5.3.3 計劃任務提權(quán) 140
5.4 本章知識小測 140
第六章 后滲透技術(shù) 142
6.1 后滲透基礎 142
6.1.1 什么是后滲透 142
6.1.2 后滲透方式 142
6.2 反彈Shell 143
6.2.1 Linux系統(tǒng)下反彈Shell 143
6.2.2 Windows系統(tǒng)下反彈Shell 144
6.3 權(quán)限維持 146
6.3.1 Windows權(quán)限維持 146
6.3.2 Linux權(quán)限維持 148
6.3.3 Web權(quán)限維持 150
6.4 木馬的生成與利用 151
6.4.1 木馬概述 151
6.4.2 木馬生成與利用 154
6.4.3 實驗:后門木馬的生成 156
6.5 入侵痕跡清除 158
6.5.1 Windows入侵痕跡清除 159
6.5.2 Linux入侵痕跡清除 163
6.6 本章知識小測 166
第七章 滲透測試綜合實驗一 168
7.1 實驗概述 168
7.1.1 實驗拓撲 168
7.1.2 實驗目的 168
7.1.3 實驗環(huán)境及實驗工具要求 169
7.2 實驗過程 169
7.2.1 信息收集 169
7.2.2 SQL注入 177
7.2.3 文件上傳繞過 184
7.2.4 權(quán)限提升 190
7.2.5 后滲透 196
7.3 實驗總結(jié)與心得 198
7.3.1 實驗總結(jié) 198
7.3.2 實驗心得 198
7.4 本章知識小測 198
第八章 滲透測試綜合實驗二 200
8.1 實驗概述 200
8.1.1 實驗拓撲 200
8.1.2 實驗目的 201
8.1.3 實驗環(huán)境及實驗工具要求 201
8.2 實驗過程 201
8.2.1 環(huán)境準備 201
8.2.2 信息收集 207
8.2.3 漏洞利用獲取WebShell 211
8.2.4 內(nèi)網(wǎng)滲透 226
8.3 實驗總結(jié)與心得 242
8.3.1 實驗總結(jié) 242
8.3.2 實驗心得 242
8.4 本章知識小測 242