Web安全攻防
渗透测试实战指南
目录
第1章 渗透测试之信息收集 (在线阅读)
1.1 域名信息收集
1.2 敏感信息收集
1.3 子域名信息收集
1.4 常用端口信息收集
1.5 指纹识别
1.6 查找真实IP
1.7 敏感目录文件收集
1.8 社会工程
第2章 搭建漏洞环境及实战 (在线阅读)
2.1 在Linux系统中安装LANMP
2.2 在Windows系统中安装WAMP
2.3 搭建DVWA漏洞环境
2.3.1 安装DVWA
2.4 搭建SQL注入平台
2.4.1 安装SQL注入平台
2.5 搭建XSS测试平台
2.5.1 安装XSS测试平台
第3章 常用工具 (在线阅读)
3.1 SQLMap详解
3.1.1 安装SQLMap
3.1.2 SQLMap入门
3.1.3 SQLMap进阶:参数讲解
3.1.4 SQLMap自带绕过脚本tamper的讲解
3.2 Burp Suite详解
3.2.1 Burp的安装
3.2.2 Burp Suite入门
3.2.3 Burp进阶
3.3 Nmap详解
3.3.1 安装Nmap
3.3.2 Nmap入门
3.3.3 Nmap进阶
第4章 Web安全原理剖析 (在线阅读)
4.1 SQL注入基础
4.1.1 SQL注入介绍
4.1.2 SQL注入原理
4.1.3 MySQL注入相关知识点
4.1.4 Union注入攻击
4.1.5 Union注入代码分析
4.1.6 Boolean注入攻击
4.1.7 Boolean注入代码分析
4.1.8 报错注入攻击
4.1.9 报错注入代码分析
4.2 SQL注入进阶
4.2.1 时间注入攻击
4.2.2 时间注入代码分析
4.2.3 堆叠查询注入攻击
4.2.4 堆叠查询注入代码分析
4.2.5 二次注入攻击
4.2.6 二次注入代码分析
4.2.7 宽字节注入攻击
4.2.8 宽字节注入代码分析
4.2.9 Cookie注入攻击
4.2.10 Cookie注入代码分析
4.2.11 BASE64注入攻击
4.2.12 BASE64注入代码分析
4.2.13 XFF注入攻击
4.2.14 XFF注入代码分析
4.3 SQL注入绕过技术
4.3.1 大小写绕过注入
4.3.2 双写绕过注入
4.3.3 编码绕过注入
4.3.4 内联注释绕过注入
4.3.5 SQL注入修复建议
4.4 XSS基础
4.4.1 XSS漏洞介绍
4.4.2 XSS漏洞原理
4.4.3 反射性XSS攻击
4.4.4 反射性XSS代码分析
4.4.5 储存型XSS攻击
4.4.6 储存型XSS代码分析
4.4.7 DOM型XSS攻击
4.4.8 DOM型XSS代码分析
4.5 XSS进阶
4.5.1 XSS常用语句及编码绕过
4.5.2 使用XSS平台测试XSS
4.5.3 XSS漏洞修复建议
4.6 CSRF漏洞
4.6.1 CSRF漏洞介绍
4.6.2 CSRF漏洞原理
4.6.3 CSRF漏洞利用
4.6.4 CSRF漏洞代码分析
4.6.5 CSRF漏洞修复建议
4.7 SSRF漏洞
4.7.1 SSRF漏洞介绍
4.7.2 SSRF漏洞原理
4.7.3 SSRF漏洞利用
4.7.4 SSRF漏洞代码分析
4.7.5 SSRF漏洞修复建议
4.8 文件上传
4.8.1 文件上传漏洞介绍
4.8.2 文件上传原理
4.8.3 JS检测绕过攻击
4.8.4 JS检测绕过攻击分析
4.8.5 文件后缀绕过攻击
4.8.6 文件后缀绕过代码分析
4.8.7 文件类型绕过攻击
4.8.8 文件类型绕过代码分析
4.8.9 文件截断绕过攻击
4.8.10 文件截断绕过代码分析
4.8.11 竞争条件攻击
4.8.12 竞争条件代码分析
4.8.13 文件上传修复建议
4.9 暴力破解
4.9.1 暴力破解漏洞介绍
4.9.2 暴力破解漏洞攻击
4.9.3 暴力破解漏洞代码分析
4.9.4 暴力破解漏洞修复建议
4.10 命令执行
4.10.1 命令执行漏洞介绍
4.10.2 命令执行漏洞攻击
4.10.3 命令执行漏洞代码分析
4.10.4 命令执行漏洞修复建议
4.11 逻辑漏洞挖掘
4.11.1 逻辑漏洞介绍
4.11.2 逻辑漏洞:越权访问攻击
4.11.3 逻辑漏洞:越权访问代码分析
4.11.4 逻辑漏洞:越权访问修复建议
4.12 XXE漏洞
4.12.1 XXE漏洞介绍
4.12.2 XXE漏洞攻击
4.12.3 XXE漏洞代码分析
4.12.4 XXE漏洞修复建议
4.13 WAF的那些事
4.13.1 WAF的介绍
4.13.2 WAF判断
4.13.3 一些WAF绕过方法
第5章 Metasploit技术
5.1 Metasploit简介
5.2 Metasploit基础
5.2.1 专业术语
5.2.2 渗透攻击步骤
5.3 主机扫描
5.3.1 使用辅助模块进行端口扫描
5.3.2 使用辅助模块进行服务扫描
5.3.3 使用Nmap扫描
5.4 漏洞利用
5.4.1 对Linux机器的渗透攻击
5.5 后渗透攻击:信息收集
5.5.1 进程迁移
5.5.2 系统命令
5.5.3 文件系统命令
5.6 后渗透攻击:权限提升
5.6.1 利用WMIC实战ms16_032本地溢出漏洞
5.6.2 令牌窃取
5.6.3 Hash攻击
5.7 后渗透攻击:移植漏洞利用代码模块
5.7.1 NSA“永恒之蓝”Windows版MS17-010漏洞利用代码模块
5.8 后渗透攻击:后门
5.8.1 操作系统后门
5.8.2 Web后门
5.9 内网攻击域渗透测试实例
5.9.1 介绍渗透环境
5.9.2 提升权限
5.9.3 信息收集
5.9.4 获取一台服务器的权限
5.9.5 PowerShell寻找域管在线服务器
5.9.6 获取域管权限
5.9.7 登录域控制
5.9.8 SMB爆破内网
5.9.9 清理日志
第6章 PowerShell攻击指南
6.1 PowerShell技术
6.1.1 PowerShell简介
6.1.2 PowerShell的基本概念
6.1.3 PowerShll的常用命令
6.2 PowerSploit
6.2.1 PowerSploit的安装
6.2.2 PowerSploit脚本攻击实战
6.2.3 PowerUp攻击模块讲解
6.2.4 PowerUp攻击模块实战演练
6.3 Empire
6.3.1 Empire简介
6.3.2 Empire的安装
6.3.3 设置监听
6.3.4 生成木马
6.3.5 连接主机及基本使用
6.3.6 信息收集
6.3.7 权限提升
6.3.8 横向渗透
6.3.9 后门
6.3.10 Empire反弹回Metasploit
6.4 Nishang
6.4.1 Nishang简介
6.4.2 Nishang模块攻击实战
6.4.3 PowerShell隐藏通信隧道
6.4.4 WebShell后门
5
6.4.5 权限提升
第7章 实例分析
7.1 代码审计实例分析
7.1.1 SQL注入漏洞
7.1.2 文件删除漏洞
7.1.3 文件上传漏洞
7.1.4 添加管理员漏洞
7.1.5 竞争条件漏洞
7.2 渗透测试实例分析
7.2.1 后台爆破
7.2.2 SSRF+Redis获得WebShell
7.2.3 旁站攻击
7.2.4 重置密码
7.2.5 SQL注入