万本电子书0元读

万本电子书0元读

顶部广告

Web渗透测试实战:基于Metasploit 5.0电子书

售       价:¥

纸质售价:¥35.50购买纸书

44人正在读 | 0人评论 6.6

作       者:(印)哈伯利特·辛格(Harpreet Singh),(印)希曼舒·夏尔马(Himanshu Sharma)

出  版  社:机械工业出版社

出版时间:2021-07-01

字       数:15.1万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
丰田式管理的精华,一张A3纸把问题的源头、分析、纠正和执行计划全面囊括。简单即有效。 很多熟悉A3报告的人很初都会把A3看成是一个简单的沟通工具,或者问题解决工具,但是A3的含义远不止如此。公司会通过A3流程来对问题、项目和建议行识别、构架、行动和回顾,同时也可以通过这个模式来培养干部,训练他们找出问题的根源。这个学习型的模式正是公司建立企业文化的重要一步。<br/>
目录展开

版权页

译者序

前言

关于作者

关于审校者

第一篇 导论

第1章 Web应用渗透测试简介

1.1 什么是渗透测试

1.2 渗透测试的类型

1.2.1 白盒渗透测试

1.2.2 黑盒渗透测试

1.2.3 灰盒渗透测试

1.3 渗透测试的阶段

1.3.1 侦察和信息收集

1.3.2 枚举

1.3.3 漏洞评估与分析

1.3.4 漏洞利用

1.3.5 报告

1.4 重要术语

1.5 渗透测试方法学

1.5.1 OSSTMM

1.5.2 OSSTMM测试类型

1.5.3 ISSAF

1.5.4 PTES

1.6 通用缺陷列表

1.6.1 OWASP Top 10

1.6.2 SANS Top 25

1.7 小结

1.8 问题

1.9 拓展阅读

第2章 Metasploit基础知识

2.1 技术条件要求

2.2 MSF简介

2.3 MSF术语

2.4 安装与设置Metasploit

2.4.1 在*nix系统上安装MSF

2.4.2 在Windows上安装MSF

2.5 MSF入门

2.5.1 使用msfconsole与MSF交互

2.5.2 MSF控制台命令

2.6 小结

2.7 问题

2.8 拓展阅读

第3章 Metasploit Web界面

3.1 技术条件要求

3.2 Metasploit Web界面简介

3.3 安装和设置Web界面

3.3.1 在Windows上安装Metasploit社区版

3.3.2 在Linux/Debian上安装Metasploit社区版

3.4 Metasploit Web界面入门

3.4.1 界面

3.4.2 项目创建

3.4.3 目标枚举

3.4.4 模块选择

3.5 小结

3.6 问题

3.7 拓展阅读

第二篇 Metasploit的渗透测试生命周期

第4章 使用Metasploit进行侦察

4.1 技术条件要求

4.2 侦察简介

4.2.1 主动侦察

4.2.2 被动侦察

4.3 小结

4.4 问题

4.5 拓展阅读

第5章 使用Metasploit进行Web应用枚举

5.1 技术条件要求

5.2 枚举简介

5.2.1 DNS枚举

5.2.2 更进一步——编辑源代码

5.3 枚举文件

5.3.1 使用Metasploit进行爬行和抓取操作

5.3.2 扫描虚拟主机

5.4 小结

5.5 问题

5.6 拓展阅读

第6章 使用WMAP进行漏洞扫描

6.1 技术条件要求

6.2 理解WMAP

6.3 WMAP扫描过程

6.3.1 数据侦察

6.3.2 加载扫描器

6.3.3 WMAP配置

6.3.4 启动WMAP

6.4 WMAP模块执行顺序

6.5 为WMAP添加一个模块

6.6 使用WMAP进行集群扫描

6.7 小结

6.8 问题

6.9 拓展阅读

第7章 使用Metasploit(Nessus)进行漏洞评估

7.1 技术条件要求

7.2 Nessus简介

7.2.1 将Nessus与Metasploit结合使用

7.2.2 通过Metasploit进行Nessus身份验证

7.3 基本命令

7.4 通过Metasploit执行Nessus扫描

7.4.1 使用Metasploit DB执行Nessus扫描

7.4.2 在Metasploit DB中导入Nessus扫描

7.5 小结

7.6 问题

7.7 拓展阅读

第三篇 渗透测试内容管理系统

第8章 渗透测试CMS——WordPress

8.1 技术条件要求

8.2 WordPress简介

8.2.1 WordPress架构

8.2.2 文件/目录结构

8.3 对WordPress进行侦察和枚举

8.3.1 版本检测

8.3.2 使用Metasploit进行WordPress侦察

8.3.3 使用Metasploit进行WordPress枚举

8.4 对WordPress进行漏洞评估

8.5 WordPress漏洞利用第1部分——WordPress任意文件删除

8.5.1 漏洞流和分析

8.5.2 使用Metasploit利用漏洞

8.6 WordPress漏洞利用第2部分——未经身份验证的SQL注入

8.6.1 漏洞流和分析

8.6.2 使用Metasploit利用漏洞

8.7 WordPress漏洞利用第3部分——WordPress 5.0.0远程代码执行

8.7.1 漏洞流和分析

8.7.2 使用Metasploit利用漏洞

8.8 更进一步——自定义Metasploit漏洞利用模块

8.9 小结

8.10 问题

8.11 拓展阅读

第9章 渗透测试CMS——Joomla

9.1 技术条件要求

9.2 Joomla简介

9.3 Joomla架构

9.4 侦察和枚举

9.4.1 版本检测

9.4.2 使用Metasploit对Joomla进行侦察

9.5 使用Metasploit枚举Joomla插件和模块

9.5.1 页面枚举

9.5.2 插件枚举

9.6 对Joomla进行漏洞扫描

9.7 使用Metasploit对Joomla进行漏洞利用

9.8 上传Joomla Shell

9.9 小结

9.10 问题

9.11 拓展阅读

第10章 渗透测试CMS——Drupal

10.1 技术条件要求

10.2 Drupal及其架构简介

10.2.1 Drupal架构

10.2.2 目录结构

10.3 Drupal侦察和枚举

10.3.1 通过README.txt检测

10.3.2 通过元标记检测

10.3.3 通过服务器标头检测

10.3.4 通过CHANGELOG.txt检测

10.3.5 通过install.php检测

10.3.6 插件、主题和模块枚举

10.4 使用droopescan对Drupal进行漏洞扫描

10.5 对Drupal进行漏洞利用

10.5.1 使用Drupalgeddon2对Drupal进行漏洞利用

10.5.2 RESTful Web Services漏洞利用——unserialize()

10.6 小结

10.7 问题

10.8 拓展阅读

第四篇 技术平台渗透测试

第11章 技术平台渗透测试——JBoss

11.1 技术条件要求

11.2 JBoss简介

11.2.1 JBoss架构(JBoss 5)

11.2.2 JBoss文件及目录结构

11.3 侦察和枚举

11.3.1 通过主页检测

11.3.2 通过错误页面检测

11.3.3 通过HTML<title>标签检测

11.3.4 通过X-Powered-By检测

11.3.5 通过散列favicon.ico检测

11.3.6 通过样式表进行检测

11.3.7 使用Metasploit执行JBoss状态扫描

11.3.8 JBoss服务枚举

11.4 在JBoss AS上执行漏洞评估

11.4.1 使用JexBoss执行漏洞扫描

11.4.2 可被攻击的JBoss入口点

11.5 JBoss漏洞利用

11.5.1 通过管理控制台对JBoss进行漏洞利用

11.5.2 通过JMX控制台进行漏洞利用(MainDeployer方法)

11.5.3 使用Metasploit(MainDeployer)通过JMX控制台进行漏洞利用

11.5.4 通过JMX控制台(BSHDeployer)进行漏洞利用

11.5.5 使用Metasploit(BSHDeployer)通过JMX控制台进行漏洞利用

11.5.6 通过Web控制台(Java Applet)进行漏洞利用

11.5.7 通过Web控制台(Invoker方法)进行漏洞利用

11.5.8 使用Metasploit通过JMXInvokerServlet进行漏洞利用

11.6 小结

11.7 问题

11.8 拓展阅读

第12章 技术平台渗透测试——Apache Tomcat

12.1 技术条件要求

12.2 Tomcat简介

12.3 Apache Tomcat架构

12.4 文件和目录结构

12.5 检测Tomcat的安装

12.5.1 通过HTTP响应标头检测——X-Powered-By

12.5.2 通过HTTP响应标头检测——WWW-Authenticate

12.5.3 通过HTML标签检测——页面标题标签

12.5.4 通过HTTP 401未授权错误检测

12.5.5 通过唯一指纹(哈希值)检测

12.5.6 通过目录和文件检测

12.6 版本检测

12.6.1 通过HTTP 404错误页面检测

12.6.2 通过Release-Notes.txt泄露版本号

12.6.3 通过Changelog.html泄露版本信息

12.7 对Tomcat进行漏洞利用

12.7.1 Apache Tomcat JSP上传绕过漏洞

12.7.2 Tomcat WAR shell上传(经过认证)

12.8 Apache Struts简介

12.8.1 理解OGNL

12.8.2 OGNL表达式注入

12.8.3 通过OGNL注入测试远程代码执行

12.8.4 通过OGNL注入进行不可视的远程代码执行

12.8.5 OGNL带外注入测试

12.8.6 使用Metasploit对Struts 2进行漏洞利用

12.9 小结

12.10 问题

12.11 拓展阅读

第13章 技术平台渗透测试——Jenkins

13.1 技术条件要求

13.2 Jenkins简介

13.3 Jenkins术语

13.3.1 Stapler库

13.3.2 URL路由

13.3.3 Apache Groovy

13.3.4 元编程

13.3.5 抽象语法树

13.3.6 Pipeline

13.4 Jenkins侦察和枚举

13.4.1 使用收藏夹图标哈希值检测Jenkins

13.4.2 使用HTTP响应标头检测Jenkins

13.4.3 使用Metasploit进行Jenkins枚举

13.5 对Jenkins进行漏洞利用

13.5.1 访问控制列表绕过

13.5.2 理解Jenkins的未认证远程代码执行

13.6 小结

13.7 问题

13.8 拓展阅读

第五篇 逻辑错误狩猎

第14章 Web应用模糊测试——逻辑错误狩猎

14.1 技术条件要求

14.2 什么是模糊测试

14.3 模糊测试术语

14.4 模糊测试的攻击类型

14.4.1 应用模糊测试

14.4.2 协议模糊测试

14.4.3 文件格式模糊测试

14.5 Web应用模糊测试简介

14.5.1 安装Wfuzz

14.5.2 安装ffuf

14.6 识别Web应用攻击向量

14.6.1 HTTP请求动词

14.6.2 HTTP请求URI

14.6.3 HTTP请求标头

14.7 小结

14.8 问题

14.9 拓展阅读

第15章 编写渗透测试报告

15.1 技术条件要求

15.2 报告编写简介

15.2.1 编写执行报告

15.2.2 编写详细的技术报告

15.3 Dradis框架简介

15.3.1 安装前配置

15.3.2 安装和设置

15.3.3 开始使用Dradis

15.3.4 将第三方报告导入Dradis

15.3.5 在Dradis中定义安全测试方法

15.3.6 使用Dradis组织报告

15.3.7 在Dradis中导出报告

15.4 Serpico简介

15.4.1 安装和设置

15.4.2 开始使用Serpico

15.4.3 将数据从Metasploit导入Serpico

15.4.4 将第三方报告导入Serpico

15.4.5 Serpico中的用户管理

15.4.6 Serpico中的模板管理

15.4.7 生成多种格式的报告

15.5 小结

15.6 问题

15.7 拓展阅读

问题答案

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部