• 脑洞大开
  • 脑洞大开
  • 脑洞大开
  • 脑洞大开
  • 脑洞大开
  • 脑洞大开
21年品牌 40万+商家 超1.5亿件商品

脑洞大开

全新正版 极速发货

53.4 4.9折 109 全新

库存3件

广东广州
认证卖家担保交易快速发货售后保障

作者刘隽良|责编:杨福川

出版社机械工业

ISBN9787111719199

出版时间2023-03

装帧平装

开本其他

定价109元

货号31680839

上书时间2024-05-26

谢岳书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前 言准备篇第1章 欢迎,年轻的勇士:准备工作 21.1 一份道具包:主机环境搭建 21.1.1 VMware与Kali Linux 21.1.2 VulnHub主机操作指南 141.1.3 Hack The Box主机操作指南 201.2 一个武器套装:常用工具使用说明 281.2.1 使用nmap收集目标主机信息 281.2.2 Web目录枚举工具的使用 291.2.3 使用Burpsuite捕获流量 311.2.4 反弹shell的功能 381.2.5 文件传输操作 391.2.6 目标主机系统的本地信息枚举 391.3 一包补给品:常见问题求助渠道 401.4 小结 41基础实战篇第2章 新手村:从Kioptrix开始 442.1 Kioptrix Level 1:过时软件的安全风险 452.1.1 目标主机信息收集 452.1.2 漏洞线索:过时的Apache中间件 472.1.3 利用mod_ssl缓冲区溢出漏洞 502.1.4 Samba版本的漏洞猜想 502.1.5 利用Samba远程命令执行漏洞 532.2 Kioptrix Level 2:SQL注入引发的蝴蝶效应 532.2.1 目标主机信息收集 542.2.2 漏洞线索1:表单数据与SQL注入 552.2.3 利用SQL注入漏洞枚举数据库信息 562.2.4 漏洞线索2:Web授权后远程命令执行漏洞 592.2.5 目标主机本地脆弱性枚举 602.2.6 本地脆弱性:操作系统内核漏洞 612.2.7 内核提权与“Kernel panic” 622.2.8 内核提权经验教训与方式改进 632.3 Kioptrix Level 3:持续探索与摸索前行 632.3.1 目标主机信息收集 642.3.2 漏洞线索1:过时的Gallarif?ic系统 692.3.3 漏洞线索2:过时的LotusCMS系统 702.3.4 渗透测试路径1:利用LotusCMS远程命令执行漏洞与内核提权 712.3.5 渗透测试路径2:借助SQL注入漏洞获取登录凭证与sudo提权 742.4 Kioptrix Level 4:rbash逃逸 802.4.1 目标主机信息收集 802.4.2 漏洞线索:表单数据与SQL注入 822.4.3 利用SQL注入漏洞枚举数据库信息 832.4.4 登录凭证的利用与二次探索 842.4.5 rbash逃逸技术 852.4.6 目标主机本地脆弱性枚举 862.4.7 本地脆弱性1:操作系统内核漏洞 872.4.8 本地脆弱性2:无密码的MySQL数据库root账号 872.4.9 MySQL UDF提权实战 882.5 Kioptrix 2014:Ban、Bypass与发散思维 912.5.1 目标主机信息收集 912.5.2 漏洞线索1:pChart目录穿越漏洞 932.5.3 漏洞线索2:phptax远程命令执行漏洞 982.5.4 目标主机本地脆弱性枚举 1012.5.5 FreeBSD 9内核提权实战 1012.6 小结 103第3章 过时即风险:综合技能的扩展与提升 1043.1 HTB-Optimum:Windows渗透初体验 1043.1.1 目标主机信息收集 1043.1.2 漏洞线索:HTTP File Server远程命令执行漏洞 1053.1.3 目标主机本地脆弱性枚举 1073.1.4 基于MS16-098漏洞进行提权实战 1093.2 HTB-Legacy:当XP邂逅MS08-067和“永恒之蓝” 1103.2.1 目标主机信息收集 1113.2.2 漏洞线索1:MS08-067 1123.2.3 漏洞线索2:MS17-010“永恒之蓝” 1133.3 HTB-Grandpa:搜索与选择的智慧 1153.3.1 目标主机信息收集 1153.3.2 漏洞线索:过时的Microsoft IIS中间件 1163.3.3 目标主机本地脆弱性枚举 1193.3.4 利用MS08-025漏洞 1193.4 HTB-Lame:此路不通,也可以绕道而行 1193.4.1 目标主机信息收集 1203.4.2 漏洞线索1:vsftpd远程命令执行漏洞 1213.4.3 漏洞线索2:Samba远程命令执行漏洞 1223.5 HTB-Beep:有时,恰巧每条路都是坦途 1243.5.1 目标主机信息收集 1243.5.2 漏洞线索:过时的Elastix系统 1263.5.3 利用Elastix系统本地文件包含漏洞的测试 1273.5.4 利用泄露凭证进行ssh服务爆破 1283.5.5 利用Elastix系统远程命令执行漏洞 1293.6 HTB-Shocker:经典的Shellshock漏洞 1333.6.1 目标主机信息收集 1333.6.2 漏洞线索:/cgi-bin/目录下的.sh脚本文件 1353.6.3 Shellshock漏洞POC测试 1363.6.4 利用Shellshock漏洞的实战 1393.6.5 目标主机本地脆弱性枚举 1403.6.6 本地脆弱性:sudo权限 1403.6.7 挑战无回显Shellshock漏洞 1413.7 HTB-Valentine:通过Heartbleed获取关键信息 1443.7.1 Heartbleed漏洞的原理简介 1443.7.2 目标主机信息收集 1463.7.3 漏洞线索1:OpenSSL上的“心脏滴血”漏洞 1483.7.4 漏洞线索2:泄露的ssh私钥 1493.7.5 目标主机本地脆弱性枚举 1523.7.6 本地脆弱性:tmux终端复用器 1523.8 VulnHub-DC3:初次使用PHP“一句话Webshell” 1533.8.1 目标主机信息收集 1543.8.2 漏洞线索:Joomla! SQL注入漏洞 1583.8.3 john密码爆破实战 1593.8.4 Joomla!登录与PHP“一句话Webshell”的植入 1593.8.5 利用PHP“一句话Webshell”获得反弹shell 1623.8.6 目标主机本地脆弱性枚举 1643.8.7 本地脆弱性:操作系统内核漏洞 1643.9 VulnHub-Sar1:计划任务与权限传递 1663.9.1 目标主机信息收集 1663.9.2 漏洞线索:sar2html远程命令执行漏洞 1703.9.3 目标主机本地脆弱性枚举 1723.9.4 利用计划任务进行提权实战 1733.10 HTB-Redcross:利用XSS漏洞获取用户Cookie 1743.10.1 目标主机信息收集 1743.10.2 XSS漏洞POC测试 1773.10.3 利用XSS漏洞获取Web系统管理员权限 1793.10.4 漏洞线索1:Web系统SQL注入漏洞 1793.10.5 漏洞线索2:子域名系统 1803.10.6 漏洞线索3:Web系统的用户添加功能 1823.10.7 漏洞线索4:Web系统授权后远程命令执行漏洞 1833.10.8 目标主机本地脆弱性枚举 1863.10.9 Web系统的代码白盒分析 1863.10.10 本地脆弱性:篡改Web系统用户添加功能 188实战进阶篇第4章 兔子洞:当漏洞的可利用性似是而非时 1944.1 HTB-Cronos:另辟蹊径 1944.1.1 目标主机信息收集 1944.1.2 漏洞线索1:laravel系统的远程命令执行漏洞 1974.1.3 漏洞线索2:DNS域传送漏洞 1974.1.4 DNS域传送漏洞POC测试 1984.1.5 漏洞线索3:表单数据与SQL注入漏洞 1994.1.6 漏洞线索4:授权后远程命令执行漏洞 2024.1.7 目标主机本地脆弱性枚举 2044.1.8 本地脆弱性1:操作系统内核漏洞 2044.1.9 本地脆弱性2:计划任务 2044.2 HTB-Friendzone:蹊径有时也需要组合利用 2064.2.1 目标主机信息收集 2064.2.2 Samba枚举共享目录简介 2094.2.3 探索Samba共享目录文件信息 2094.2.4 漏洞线索1:DNS域传送漏洞 2104.2.5 漏洞线索2:子域名系统 2124.2.6 漏洞线索3:任意文件上传 2134.2.7 漏洞线索4:泄露登录凭证 2144.2.8 漏洞线索5:本地文件包含漏洞 2144.2.9 组合利用漏洞线索执行远程命令 2154.2.10 目标主机本地脆弱性枚举 2164.2.11 本地脆弱性1:密码复用 2174.2.12 pspy动态、实时地进行命令检测 2184.2.13 本地脆弱性2:Python链接库文件修改 2214.2.14 Web系统的白盒代码回溯分析 221第5章 报错?告警?:当工具无法正常使用时 2245.1 VulnHub-BREACH-1:nmap探测失效 2245.1.1 目标主机的设置要求 2245.1.2 目标主机信息收集 2255.1.3 漏洞线索1:泄露的登录凭证 2295.1.4 漏洞线索2:加密流量审计 2335.1.5 漏洞线索3:已授权的Tomcat应用管理服务 2405.1.6 本地脆弱性:操作系统内核漏洞 2425.2 HTB-Nibbles:密码爆破工具失效 2425.2.1 目标主机信息收集 2425.2.2 漏洞线索1:遗留的Web系统敏感文件 2465.2.3 漏洞线索2:NibbleBlog授权后任意文件上传漏洞 2465.2.4 NibbleBlog登录凭证爆破 2475.2.5 NibbleBlog登录凭证推测 2495.2.6 利用NibbleBlog授权后任意文件上传漏洞 2505.2.7 目标主机本地脆弱性枚举 2515.2.8 本地脆弱性:sudo权限 2525.2.9 密码爆破工具推荐 2525.3 HTB-BLUE:自动化利用MS17-010漏洞失败 2545.3.1 目标主机信息收集 2545.3.2 绕过命名管道限制利用MS17-010的实战 256第6章 匿名者:匿名登录与匿名访问 2596.1 HTB-Devel:利用FTP匿名访问 2596.1.1 目标主机信息收集 2596.1.2 漏洞线索:FTP匿名访问权限 2606.1.3 借助FTP匿名访问权限获得Webshell 2626.1.4 目标主机本地脆弱性枚举 2646.1.5 MS14-058漏洞提权实战 2656.2 VulnHub-Bravely:利用NFS匿名访问 2676.2.1 目标主机信息收集 2676.2.2 漏洞线索1:NFS匿名访问权限 2706.2.3 探索NFS共享目录文件信息 2706.2.4 漏洞线索2:Samba匿名访问权限 2716.2.5 探索Samba共享目录的文件信息 2736.2.6 漏洞线索3:Cuppa CMS本地/远程文件包含漏洞 2756.2.7 目标主机本地脆弱性枚举 2776.2.8 本地脆弱性:sudo权限 278第7章 Debug & Release:当界限模糊时 2797.1 HTB-Bashed:暴露的调试接口 2797.1.1 目标主机信息收集 2797.1.2 漏洞线索:暴露的Webshell程序 2817.1.3 目标主机本地脆弱性枚举 2827.1.4 本地脆弱性1:sudo权限 2827.1.5 本地脆弱性2:计划任务 2847.2 HTB-Poison:内部系统、脆弱代码及安全意识 2847.2.1 目标主机信息收集 2857.2.2 漏洞线索1:泄露的登录凭证 2857.2.3 漏洞线索2:Web系统目录穿越漏洞 2877.2.4 组合利用漏洞线索获得主机访问权限 2887.2.5 漏洞线索2仅仅是个目录穿越漏洞吗 2887.2.6 LFI转化为RCE的漏洞利用 2897.2.7 目标主机本地脆弱性枚举 2927.2.8 本地脆弱性:root权限的vnc会话 294第8章 密码123456:弱口令与默认口令风险 2968.1 HTB-Jerry:利用Tomcat中的弱口令 2978.1.1 目标主机信息收集 2978.1.2 漏洞线索:Tomcat应用管理服务的弱口令 2988.2 HTB-Sense:如果防火墙也被设置了默认口令 3018.2.1 目标主机信息收集 3018.2.2 漏洞线索1:pfSense授权后远程命令的执行 3028.2.3 漏洞线索2:pfSense默认口令 304第9章 自豪地采用Wordpress:Wordpress专项渗透集锦 3079.1 VulnHub-DerpNStink1:爆破Wordpress的用户名、密码 3079.1.1 目标主机信息收集 3079.1.2 漏洞线索1:Wordpress弱口令 3139.1.3 漏洞线索2:通过slideshow插件上传任意文件 3149.1.4 目标主机本地脆弱性枚举 3179.1.5 本地脆弱性1:MySQL服务弱口令 3179.1.6 流量信息审计分析 3219.1.7 本地脆弱性2:sudo权限 3229.2 VulnHub-DC6:Wordpress第三方插件的安全性问题 3249.2.1 申请个人用户api-token 3249.2.2 目标主机信息收集 3259.2.3 漏洞线索:Wordpress插件漏洞 3269.2.4 目标主机本地脆弱性枚举 3329.2.5 本地脆弱性1:泄露的登录凭证 3329.2.6 本地脆弱性2:sudo权限 333第10章 我在看着你:安全限制与绕过尝试 33610.1 VulnHub-Djinn1:绕过黑名单限制 33610.1.1 目标主机信息收集 33710.1.2 漏洞线索1:ftp匿名登录 33810.1.3 漏洞线索2:未知服务手动探测 33910.1.4 漏洞线索3:Web系统远程命令执行漏洞 33910.1.5 Web系统黑名单检测技术绕过 34210.1.6 目标主机本地脆弱性枚举 34410.1.7 本地脆弱性1:泄露的登录凭证 34510.1.8 本地脆弱性2:不安全的程序功能 34610.1.9 本地脆弱性3:sudo权限 34710.1.10 本地脆弱性4:泄露的pyc文件 34710.1.11 Python反编译实战 34810.1.12 1337端口未知服务代码白盒分析 35010.1.13 端口碰撞技术实战 35210.1.14 利用Python沙盒逃逸漏洞 35410.2 VulnHub-Development:当试错被屡屡禁止时 35510.2.1 目标主机信息收集 35510.2.2 漏洞线索1:SiTeFiLo文件内容泄露漏洞 36310.2.3 漏洞线索2:密码复用 36410.2.4 rbash逃逸技术 36410.2.5 目标主机本地脆弱性枚举 36510.2.6 本地脆弱性1:操作系统内核漏洞 36610.2.7 本地脆弱性2:密码复用 36610.2.8 本地脆弱性3:sudo权限 367写在后:结束是另一个开始 370

内容摘要
这是一本能让你脑洞大开的渗透测试类著作,不仅能让你零基础快速掌握渗透测试的思维能力、知识体系和动手能力,并成功拿下30种各式配置的目标主机;还能让你深入理解网络安全攻防实战场景中的各种渗透测试难题的技术原理、漏洞线索和攻防措施。全书从逻辑上分为三个部分:第一部分准备篇(第1章)全面介绍了主机环境的搭建、常见工具的使用以及常见问题的求助渠道,让读者能快速做好实战前的准备。第二部分基础实战篇(第2-3章)手把手教读者如何一步步拿下世界知名的5台Kioprtix系列目标主机和10台配置各异的其他目标主机,帮助读者在实战中从0到1构建渗透测试所需的大部分知识和技能。第三部分实战进阶篇(第4-10章)全面讲解了渗透测试在网络安全攻防7大场景中的应用,通过实战的方式讲解了40+个渗透测试难题的技术原理、漏洞线索和攻防措施,帮助读者从1到10提升渗透测试的经验和能力。本书纯实战导向,注重提升读者动手解决实际问题的能力,理论知识体系融入实战中。在内容组织和叙述方式上,本书采用了游戏化的设计,带领读者从“新手村”步入“江湖”,通过闯关的方式完成一个又一个任务,逐渐成长为力主一方的英雄。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP