• 正版书Web渗透测试实战
21年品牌 40万+商家 超1.5亿件商品

正版书Web渗透测试实战

150万书目一件代发,需要的私信联系~很多书籍没上架

102.9 8.0折 129 全新

库存2件

河北保定
认证卖家担保交易快速发货售后保障

作者(印)哈伯利特.新格

出版社机械工业

ISBN9787111686279

出版时间2021-07

装帧平装

开本16开

定价129元

货号L9787111686279

上书时间2024-02-21

轩逸正版图书

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
译者序

前言

关于作者

关于审校者

篇 导论

章 Web应用渗透测试简介

1.1 什么是渗透测试

1.2 渗透测试的类型

1.2.1 白盒渗透测试

1.2.2 黑盒渗透测试

1.2.3 灰盒渗透测试

1.3 渗透测试的阶段

1.3.1 侦察和信息收集

1.3.2 枚举

1.3.3 漏洞评估与分析

1.3.4 漏洞利用

1.3.5 报告

1.4 重要术语

1.5 渗透测试方法学

1.5.1 OSSTMM

1.5.2 OSSTMM测试类型

1.5.3 ISSAF

1.5.4 PTES

1.6 通用缺陷列表

1.6.1 OWASP Top 10

1.6.2 SANS Top 25

1.7 小结

1.8 问题

1.9 拓展阅读

第2章 Metasploit基础知识

2.1 技术条件要求

2.2 MSF简介

2.3 MSF术语

2.4 安装与设置Metasploit

2.4.1 在*nix系统上安装MSF

2.4.2 在Windows上安装MSF

2.5 MSF入门

2.5.1 使用msfconsole与MSF交互

2.5.2 MSF控制台命令

2.6 小结

2.7 问题

2.8 拓展阅读

第3章 Metasploit Web界面

3.1 技术条件要求

3.2 Metasploit Web界面简介

3.3 安装和设置Web界面

3.3.1 在Windows上安装Metasploit社区版

3.3.2 在Linux/Debian上安装Metasploit社区版

3.4 Metasploit Web界面入门

3.4.1 界面

3.4.2 项目创建

3.4.3 目标枚举

3.4.4 模块选择

3.5 小结

3.6 问题

3.7 拓展阅读

第二篇 Metasploit的渗透测试生命周期

第4章 使用Metasploit进行侦察

4.1 技术条件要求

4.2 侦察简介

4.2.1 主动侦察

4.2.2 被动侦察

4.3 小结

4.4 问题

4.5 拓展阅读

第5章 使用Metasploit进行Web应用枚举

5.1 技术条件要求

5.2 枚举简介

5.2.1 DNS枚举

5.2.2 更进一步——编辑源代码

5.3 枚举文件

5.3.1 使用Metasploit进行爬行和抓取操作

5.3.2 扫描虚拟主机

5.4 小结

5.5 问题

5.6 拓展阅读

第6章 使用WMAP进行漏洞扫描

6.1 技术条件要求

6.2 理解WMAP

6.3 WMAP扫描过程

6.3.1 数据侦察

6.3.2 加载扫描器

6.3.3 WMAP配置

6.3.4 启动WMAP

6.4 WMAP模块执行顺序

6.5 为WMAP添加一个模块

6.6 使用WMAP进行集群扫描

6.7 小结

6.8 问题

6.9 拓展阅读

第7章 使用Metasploit(Nessus)进行漏洞评估

7.1 技术条件要求

7.2 Nessus简介

7.2.1 将Nessus与Metasploit结合使用

7.2.2 通过Metasploit进行Nessus身份验证

7.3 基本命令

7.4 通过Metasploit执行Nessus扫描

7.4.1 使用Metasploit DB执行Nessus扫描

7.4.2 在Metasploit DB中导入Nessus扫描

7.5 小结

7.6 问题

7.7 拓展阅读

第三篇 渗透测试内容管理系统

第8章 渗透测试CMS——WordPress

8.1 技术条件要求

8.2 WordPress简介

8.2.1 WordPress架构

8.2.2 文件/目录结构

8.3 对WordPress进行侦察和枚举

8.3.1 版本检测

8.3.2 使用Metasploit进行WordPress侦察

8.3.3 使用Metasploit进行WordPress枚举

8.4 对WordPress进行漏洞评估

8.5 WordPress漏洞利用部分——WordPress任意文件删除

8.5.1 漏洞流和分析

8.5.2 使用Metasploit利用漏洞

8.6 WordPress漏洞利用第2部分——未经身份验证的SQL注入

8.6.1 漏洞流和分析

8.6.2 使用Metasploit利用漏洞

8.7 WordPress漏洞利用第3部分——WordPress 5.0.0远程代码执行

8.7.1 漏洞流和分析

8.7.2 使用Metasploit利用漏洞

8.8 更进一步——自定义Metasploit漏洞利用模块

8.9 小结

8.10 问题

8.11 拓展阅读

第9章 渗透测试CMS——Joomla

9.1 技术条件要求

9.2 Joomla简介

9.3 Joomla架构

9.4 侦察和枚举

9.4.1 版本检测

9.4.2 使用Metasploit对Joomla进行侦察

9.5 使用Metasploit枚举Joomla插件和模块

9.5.1 页面枚举

9.5.2 插件枚举

9.6 对Joomla进行漏洞扫描

9.7 使用Metasploit对Joomla进行漏洞利用

9.8 上传Joomla Shell

9.9 小结

9.10 问题

9.11 拓展阅读

0章 渗透测试CMS——Drupal

10.1 技术条件要求

10.2 Drupal及其架构简介

10.2.1 Drupal架构

10.2.2 目录结构

10.3 Drupal侦察和枚举

10.3.1 通过README.txt检测

10.3.2 通过元标记检测

10.3.3 通过服务器标头检测

10.3.4 通过CHANGELOG.txt检测

10.3.5 通过install.php检测

10.3.6 插件、主题和模块枚举

10.4 使用droopescan对Drupal进行漏洞扫描

10.5 对Drupal进行漏洞利用

10.5.1 使用Drupalgeddon2对Drupal进行漏洞利用

10.5.2 RESTful Web Services漏洞利用——unserialize()

10.6 小结

10.7 问题

10.8 拓展阅读

第四篇 技术平台渗透测试

1章 技术平台渗透测试——JBoss

11.1 技术条件要求

11.2 JBoss简介

11.2.1 JBoss架构(JBoss 5)

11.2.2 JBoss文件及目录结构

11.3 侦察和枚举

11.3.1 通过主页检测

11.3.2 通过错误页面检测

11.3.3 通过HTML<title>标签检测

11.3.4 通过X-Powered-By检测

11.3.5 通过散列favicon.ico检测

11.3.6 通过样式表进行检测

11.3.7 使用Metasploit执行JBoss状态扫描

11.3.8 JBoss服务枚举

11.4 在JBoss AS上执行漏洞评估

11.4.1 使用JexBoss执行漏洞扫描

11.4.2 可被攻击的JBoss入口点

11.5 JBoss漏洞利用

11.5.1 通过管理控制台对JBoss进行漏洞利用

11.5.2 通过JMX控制台进行漏洞利用(MainDeployer方法)

11.5.3 使用Metasploit(MainDeployer)通过JMX控制台进行漏洞利用

11.5.4 通过JMX控制台(BSHDeployer)进行漏洞利用

11.5.5 使用Metasploit(BSHDeployer)通过JMX控制台进行漏洞利用

11.5.6 通过Web控制台(Java Applet)进行漏洞利用

11.5.7 通过Web控制台(Invoker方法)进行漏洞利用

11.5.8 使用Metasploit通过JMXInvokerServlet进行漏洞利用

11.6 小结

11.7 问题

11.8 拓展阅读

2章 技术平台渗透测试——Apache Tomcat

12.1 技术条件要求

12.2 Tomcat简介

12.3 Apache Tomcat架构

12.4 文件和目录结构

12.5 检测Tomcat的安装

12.5.1 通过HTTP响应标头检测——X-Powered-By

12.5.2 通过HTTP响应标头检测——WWW-Authenticate

12.5.3 通过HTML标签检测——页面标题标签

12.5.4 通过HTTP 401未授权错误检测

12.5.5 通过唯一指纹(哈希值)检测

12.5.6 通过目录和文件检测

12.6 版本检测

12.6.1 通过HTTP 404错误页面检测

12.6.2 通过Release-Notes.txt泄露版本号

12.6.3 通过Changelog.html泄露版本信息

12.7 对Tomcat进行漏洞利用

12.7.1 Apache Tomcat JSP上传绕过漏洞

12.7.2 Tomcat WAR shell上传(经过认证)

12.8 Apache Struts简介

12.8.1 理解OGNL

12.8.2 OGNL表达式注入

12.8.3 通过OGNL注入测试远程代码执行

12.8.4 通过OGNL注入进行不可视的远程代码执行

12.8.5 OGNL带外注入测试

12.8.6 使用Metasploit对Struts 2进行漏洞利用

12.9 小结

12.10 问题

12.11 拓展阅读

3章 技术平台渗透测试——Jenkins

13.1 技术条件要求

13.2 Jenkins简介

13.3 Jenkins术语

13.3.1 Stapler库

13.3.2 URL路由

13.3.3 Apache Groovy

13.3.4 元编程

13.3.5 抽象语法树

13.3.6 Pipeline

13.4 Jenkins侦察和枚举

13.4.1 使用收藏夹图标哈希值检测Jenkins

13.4.2 使用HTTP响应标头检测Jenkins

13.4.3 使用Metasploit进行Jenkins枚举

13.5 对Jenkins进行漏洞利用

13.5.1 访问控制列表绕过

13.5.2 理解Jenkins的未认证远程代码执行

13.6 小结

13.7 问题

13.8 拓展阅读

第五篇 逻辑错误狩猎

4章 Web应用模糊测试——逻辑错误狩猎

14.1 技术条件要求

14.2 什么是模糊测试

14.3 模糊测试术语

14.4 模糊测试的攻击类型

14.4.1 应用模糊测试

14.4.2 协议模糊测试

14.4.3 文件格式模糊测试

14.5 Web应用模糊测试简介

14.5.1 安装Wfuzz

14.5.2 安装ffuf

14.6 识别Web应用攻击向量

14.6.1 HTTP请求动词

14.6.2 HTTP请求URI

14.6.3 HTTP请求标头

14.7 小结

14.8 问题

14.9 拓展阅读

5章 编写渗透测试报告

15.1 技术条件要求

15.2 报告编写简介

15.2.1 编写执行报告

15.2.2 编写详细的技术报告

15.3 Dradis框架简介

15.3.1 安装前配置

15.3.2 安装和设置

15.3.3 开始使用Dradis

15.3.4 将第三方报告导入Dradis

15.3.5 在Dradis中定义安全测试方法

15.3.6 使用Dradis组织报告

15.3.7 在Dradis中导出报告

15.4 Serpico简介

15.4.1 安装和设置

15.4.2 开始使用Serpico

15.4.3 将数据从Metasploit导入Serpico

15.4.4 将第三方报告导入Serpico

15.4.5 Serpico中的用户管理

15.4.6 Serpico中的模板管理

15.4.7 生成多种格式的报告

15.5 小结

15.6 问题

15.7 拓展阅读

问题答案

内容摘要
本书从Metasploit的配置开始介绍,然后探索Metasploit术语和Web GUI,并带你深入测试流行的内容管理系统,例如Drupal、WordPress和Joomla,还将研究新型CVE并详细介绍漏洞形成的根本原因。之后,深入介绍oss、Jenkins和Tomcat等技术平台的漏洞评估和利用。读者还将学习如何使用第三方工具对Web应用程序进行模糊测试以查找逻辑安全漏洞等。

主编推荐
多年以来,Metasploit一直是重要的安全工具,但是只有少数几个模块可以用于对Web应用程序进行渗透测试。通过这本书,你将了解Metasploit在与其内置GUI一起使用时如何简化Web应用程序渗透测试。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP