Web安全攻防

渗透测试实战指南

目录

第1章 渗透测试之信息收集(在线阅读)

  • 1.1 域名信息收集

  • 1.2 敏感信息收集

  • 1.3 子域名信息收集

  • 1.4 常用端口信息收集

  • 1.5 指纹识别

  • 1.6 查找真实IP

  • 1.7 敏感目录文件收集

  • 1.8 社会工程

第2章 搭建漏洞环境及实战(在线阅读)

  • 2.1 在Linux系统中安装LANMP

  • 2.2 在Windows系统中安装WAMP

  • 2.3 搭建DVWA漏洞环境

  • 2.3.1 安装DVWA

  • 2.4 搭建SQL注入平台

  • 2.4.1 安装SQL注入平台

  • 2.5 搭建XSS测试平台

  • 2.5.1 安装XSS测试平台

第3章 常用工具(在线阅读)

  • 3.1 SQLMap详解

  • 3.1.1 安装SQLMap

  • 3.1.2 SQLMap入门

  • 3.1.3 SQLMap进阶:参数讲解

  • 3.1.4 SQLMap自带绕过脚本tamper的讲解

  • 3.2 Burp Suite详解

  • 3.2.1 Burp的安装

  • 3.2.2 Burp Suite入门

  • 3.2.3 Burp进阶

  • 3.3 Nmap详解

  • 3.3.1 安装Nmap

  • 3.3.2 Nmap入门

  • 3.3.3 Nmap进阶

第4章 Web安全原理剖析(在线阅读)

  • 4.1 SQL注入基础

  • 4.1.1 SQL注入介绍

  • 4.1.2 SQL注入原理

  • 4.1.3 MySQL注入相关知识点

  • 4.1.4 Union注入攻击

  • 4.1.5 Union注入代码分析

  • 4.1.6 Boolean注入攻击

  • 4.1.7 Boolean注入代码分析

  • 4.1.8 报错注入攻击

  • 4.1.9 报错注入代码分析

  • 4.2 SQL注入进阶

  • 4.2.1 时间注入攻击

  • 4.2.2 时间注入代码分析

  • 4.2.3 堆叠查询注入攻击

  • 4.2.4 堆叠查询注入代码分析

  • 4.2.5 二次注入攻击

  • 4.2.6 二次注入代码分析

  • 4.2.7 宽字节注入攻击

  • 4.2.8 宽字节注入代码分析

  • 4.2.9 Cookie注入攻击

  • 4.2.10 Cookie注入代码分析

  • 4.2.11 BASE64注入攻击

  • 4.2.12 BASE64注入代码分析

  • 4.2.13 XFF注入攻击

  • 4.2.14 XFF注入代码分析

  • 4.3 SQL注入绕过技术

  • 4.3.1 大小写绕过注入

  • 4.3.2 双写绕过注入

  • 4.3.3 编码绕过注入

  • 4.3.4 内联注释绕过注入

  • 4.3.5 SQL注入修复建议

  • 4.4 XSS基础

  • 4.4.1 XSS漏洞介绍

  • 4.4.2 XSS漏洞原理

  • 4.4.3 反射性XSS攻击

  • 4.4.4 反射性XSS代码分析

  • 4.4.5 储存型XSS攻击

  • 4.4.6 储存型XSS代码分析

  • 4.4.7 DOM型XSS攻击

  • 4.4.8 DOM型XSS代码分析

  • 4.5 XSS进阶

  • 4.5.1 XSS常用语句及编码绕过

  • 4.5.2 使用XSS平台测试XSS

  • 4.5.3 XSS漏洞修复建议

  • 4.6 CSRF漏洞

  • 4.6.1 CSRF漏洞介绍

  • 4.6.2 CSRF漏洞原理

  • 4.6.3 CSRF漏洞利用

  • 4.6.4 CSRF漏洞代码分析

  • 4.6.5 CSRF漏洞修复建议

  • 4.7 SSRF漏洞

  • 4.7.1 SSRF漏洞介绍

  • 4.7.2 SSRF漏洞原理

  • 4.7.3 SSRF漏洞利用

  • 4.7.4 SSRF漏洞代码分析

  • 4.7.5 SSRF漏洞修复建议

  • 4.8 文件上传

  • 4.8.1 文件上传漏洞介绍

  • 4.8.2 文件上传原理

  • 4.8.3 JS检测绕过攻击

  • 4.8.4 JS检测绕过攻击分析

  • 4.8.5 文件后缀绕过攻击

  • 4.8.6 文件后缀绕过代码分析

  • 4.8.7 文件类型绕过攻击

  • 4.8.8 文件类型绕过代码分析

  • 4.8.9 文件截断绕过攻击

  • 4.8.10 文件截断绕过代码分析

  • 4.8.11 竞争条件攻击

  • 4.8.12 竞争条件代码分析

  • 4.8.13 文件上传修复建议

  • 4.9 暴力破解

  • 4.9.1 暴力破解漏洞介绍

  • 4.9.2 暴力破解漏洞攻击

  • 4.9.3 暴力破解漏洞代码分析

  • 4.9.4 暴力破解漏洞修复建议

  • 4.10 命令执行

  • 4.10.1 命令执行漏洞介绍

  • 4.10.2 命令执行漏洞攻击

  • 4.10.3 命令执行漏洞代码分析

  • 4.10.4 命令执行漏洞修复建议

  • 4.11 逻辑漏洞挖掘

  • 4.11.1 逻辑漏洞介绍

  • 4.11.2 逻辑漏洞:越权访问攻击

  • 4.11.3 逻辑漏洞:越权访问代码分析

  • 4.11.4 逻辑漏洞:越权访问修复建议

  • 4.12 XXE漏洞

  • 4.12.1 XXE漏洞介绍

  • 4.12.2 XXE漏洞攻击

  • 4.12.3 XXE漏洞代码分析

  • 4.12.4 XXE漏洞修复建议

  • 4.13 WAF的那些事

  • 4.13.1 WAF的介绍

  • 4.13.2 WAF判断

  • 4.13.3 一些WAF绕过方法

第5章 Metasploit技术

  • 5.1 Metasploit简介

  • 5.2 Metasploit基础

  • 5.2.1 专业术语

  • 5.2.2 渗透攻击步骤

  • 5.3 主机扫描

  • 5.3.1 使用辅助模块进行端口扫描

  • 5.3.2 使用辅助模块进行服务扫描

  • 5.3.3 使用Nmap扫描

  • 5.4 漏洞利用

  • 5.4.1 对Linux机器的渗透攻击

  • 5.5 后渗透攻击:信息收集

  • 5.5.1 进程迁移

  • 5.5.2 系统命令

  • 5.5.3 文件系统命令

  • 5.6 后渗透攻击:权限提升

  • 5.6.1 利用WMIC实战ms16_032本地溢出漏洞

  • 5.6.2 令牌窃取

  • 5.6.3 Hash攻击

  • 5.7 后渗透攻击:移植漏洞利用代码模块

  • 5.7.1 NSA“永恒之蓝”Windows版MS17-010漏洞利用代码模块

  • 5.8 后渗透攻击:后门

  • 5.8.1 操作系统后门

  • 5.8.2 Web后门

  • 5.9 内网攻击域渗透测试实例

  • 5.9.1 介绍渗透环境

  • 5.9.2 提升权限

  • 5.9.3 信息收集

  • 5.9.4 获取一台服务器的权限

  • 5.9.5 PowerShell寻找域管在线服务器

  • 5.9.6 获取域管权限

  • 5.9.7 登录域控制

  • 5.9.8 SMB爆破内网

  • 5.9.9 清理日志

第6章 PowerShell攻击指南

  • 6.1 PowerShell技术

  • 6.1.1 PowerShell简介

  • 6.1.2 PowerShell的基本概念

  • 6.1.3 PowerShll的常用命令

  • 6.2 PowerSploit

  • 6.2.1 PowerSploit的安装

  • 6.2.2 PowerSploit脚本攻击实战

  • 6.2.3 PowerUp攻击模块讲解

  • 6.2.4 PowerUp攻击模块实战演练

  • 6.3 Empire

  • 6.3.1 Empire简介

  • 6.3.2 Empire的安装

  • 6.3.3 设置监听

  • 6.3.4 生成木马

  • 6.3.5 连接主机及基本使用

  • 6.3.6 信息收集

  • 6.3.7 权限提升

  • 6.3.8 横向渗透

  • 6.3.9 后门

  • 6.3.10 Empire反弹回Metasploit

  • 6.4 Nishang

  • 6.4.1 Nishang简介

  • 6.4.2 Nishang模块攻击实战

  • 6.4.3 PowerShell隐藏通信隧道

  • 6.4.4 WebShell后门

  • 5
  • 6.4.5 权限提升

第7章 实例分析

  • 7.1 代码审计实例分析

  • 7.1.1 SQL注入漏洞

  • 7.1.2 文件删除漏洞

  • 7.1.3 文件上传漏洞

  • 7.1.4 添加管理员漏洞

  • 7.1.5 竞争条件漏洞

  • 7.2 渗透测试实例分析

  • 7.2.1 后台爆破

  • 7.2.2 SSRF+Redis获得WebShell

  • 7.2.3 旁站攻击

  • 7.2.4 重置密码

  • 7.2.5 SQL注入

MS08067官方公众号

Wechat QRCode