Python安全攻防
渗透测试实战指南
目录
第1章 渗透测试概述篇
1.1信息安全发展史
1.1.1互联网的起源
1.2信息安全服务行业的现状
1.2渗透测试基本流程
1.4渗透测试的基本流程
1.5小结
第2章 Python语言基础篇
2.1Python环境搭建
2.1.1Windows系统下的安装
2.1.2Linux系统下的安装
2.2编写第一个python程序
2.3Python模块的安装与使用
2.3.1Python扩展库的安装
2.3.2Python模块的导入与使用
2.4Python序列
2.4.1列表
2.4.2元组
2.4.3字典
2.4Python控制结构
2.4.1选择结构
2.4.2循环结构
2.5文件处理
2.6异常处理结构
2.7Socket网络编程
2.8可执行文件的生成
2.8.1Window系统下的生成
2.8.2Linux系统下的生成
2.9小结
第3章 渗透测试框架篇
3.1Pocsuite框架
3.1.1功能介绍
3.1.2安装Pocsuite
3.1.3使用Pocsuite
3.2POC脚本编写
3.3EXP脚本编写
3.4小结
第4章 信息搜集篇
4.1被动信息搜集
4.1.1DNS解析
4.1.2子域名挖掘
4.1.3邮件爬取
4.2主动信息收集
4.2.1基于ICMP主机发现
4.2.2基于TCP、DUP主机发现
4.2.3基于ARP主机发现
4.2.4端口探测
4.2.5服务识别
4.2.6系统识别
4.2.7敏感目录探测
4.3小结
第5章 漏洞检测与防御篇
5.1未授权访问漏洞
5.1.1redis未授权访问简介
5.1.2redis未授权访问利用
5.1.3redis未授权访问检测
5.1.4redis未授权访问的防御策略
5.2外部实体注入漏洞与防御
5.2.1外部实体注入漏洞简介
5.2.2外部实体注入漏洞检测
5.2.3外部实体注入漏洞防御策略
5.3Sql盲注漏洞
5.3.1Sql盲注简介
5.3.2布尔型Sql盲注检测
5.3.3时间型Sql盲注检测
5.3.4Sql注入防御
5.4SQLMapTamper脚本
5.4.1SQLMap及Tamper脚本简介
5.4.2Tamper脚本的编写(一)
5.4.3Tamper脚本的编写(二)
5.5服务端请求伪造漏洞
5.5.1服务端请求伪造简介
5.5.2服务端请求伪造检测
5.5.3服务端请求伪造防御
5.6网络代理
5.6.1网络代理的简介
5.6.2网络代理的使用
5.7小结
第6章 数据加解密篇
6.1常见的加密算法
6.1.1对称加密算法
6.1.2非对称加密算法
6.1.3分组密码工作模式
6.2PyCrytodome库函数
6.3Base64编码
6.3.1Base64编码原理
6.3.2Python实现Base64编码
6.4DES加密算法
6.4.1DES加密原理
6.4.2Python实现DES加解密
6.5AES加密算法
6.5.1AES加密原理
6.5.2Python实现AES加解密
6.6MD5加密算法
6.6.1MD5加密原理
6.6.2Python实现MD5加密
6.7小结21
第7章 暴力破解篇
7.1社会工程学密码字典
7.1.1社工字典的生成
7.1.2社工字典的防御
7.2后台弱口令爆破
7.2.1后台弱口令爆破脚本
7.2.2后台弱口令爆破的防御
7.3SSH暴力破解
7.3.1SSH爆破脚本
7.3.2SSH爆破的防御
7.4FTP暴力破解
7.4.1FTP爆破脚本
7.4.2FTP爆破的防御
7.5小结
第8章 模糊测试篇
8.1FUZZ模糊测试
8.2FUZZ绕过安全狗
8.3FUZZ绕过安全狗的优化
8.4FUZZ结合WebShell
8.5FUZZ工具介绍
8.5.1浏览器模糊测试工具BFuzz
8.5.2XSS模糊测试工具XSStrike
8.5.3Sulley模糊测试框架
8.6小结
第9章 流量分析篇
9.1流量嗅探
9.1.1流量嗅探原理
9.1.2流量嗅探工具编写
9.2ARP毒化
9.2.1ARP毒化原理
9.2.2ARP毒化工具的编写
9.2.3ARP毒化防御
9.3拒绝服务攻击
9.3.1数据链路层拒绝服务攻击
9.3.2网络层拒绝服务攻击
9.3.3传输层拒绝服务攻击
9.3.4应用层拒绝服务攻击
9.3.5拒绝服务攻击防御
9.4小结
第10章 python免杀技术篇
10.1shellcode执行与可执行文件生成
10.2免杀处理
10.3CobaltStrike使用及拓展
10.4小结
第11章 远控工具篇
11.1远程控制工具简介
11.2远程控制的基础模块
11.3被控端的编写
11.4控制端的编写
11.5远程控制工具的演示
11.6小结