预购商品
书目分类
特别推荐
前 言 準備篇 第1章 歡迎,年輕的勇士:準備工作 2 1.1 一份道具包:主機環境搭建 2 1.1.1 VMware與Kali Linux 2 1.1.2 VulnHub主機操作指南 14 1.1.3 Hack The Box主機操作指南 20 1.2 一個武器套裝:常用工具使用說明 28 1.2.1 使用nmap收集目標主機資訊 28 1.2.2 Web目錄枚舉工具的使用 29 1.2.3 使用Burpsuite捕獲流量 31 1.2.4 反彈shell的功能 38 1.2.5 檔案傳輸操作 39 1.2.6 目標主機系統的本地資訊枚舉 39 1.3 一包補給品:常見問題求助管道 40 1.4 小結 41 基礎實戰篇 第2章 新手村:從Kioptrix開始 44 2.1 Kioptrix Level 1:過時軟體的安全風險 45 2.1.1 目標主機資訊收集 45 2.1.2 漏洞線索:過時的Apache仲介軟體 47 2.1.3 利用mod_ssl緩衝區溢出漏洞 50 2.1.4 Samba版本的漏洞猜想 50 2.1.5 利用Samba遠端命令執行漏洞 53 2.2 Kioptrix Level 2:SQL注入引發的蝴蝶效應 53 2.2.1 目標主機資訊收集 54 2.2.2 漏洞線索1:表單數據與SQL注入 55 2.2.3 利用SQL注入漏洞枚舉資料庫資訊 56 2.2.4 漏洞線索2:Web授權後遠程命令執行漏洞 59 2.2.5 目標主機本地脆弱性枚舉 60 2.2.6 本地脆弱性:作業系統內核漏洞 61 2.2.7 內核提權與“Kernel panic” 62 2.2.8 內核提權經驗教訓與方式改進 63 2.3 Kioptrix Level 3:持續探索與摸索前行 63 2.3.1 目標主機資訊收集 64 2.3.2 漏洞線索1:過時的Gallarif?ic系統 69 2.3.3 漏洞線索2:過時的LotusCMS系統 70 2.3.4 滲透測試路徑1:利用LotusCMS遠端命令執行漏洞與內核提權 71 2.3.5 滲透測試路徑2:借助SQL注入漏洞獲取登錄憑證與sudo提權 74 2.4 Kioptrix Level 4:rbash逃逸 80 2.4.1 目標主機資訊收集 80 2.4.2 漏洞線索:表單數據與SQL注入 82 2.4.3 利用SQL注入漏洞枚舉資料庫資訊 83 2.4.4 登錄憑證的利用與二次探索 84 2.4.5 rbash逃逸技術 85 2.4.6 目標主機本地脆弱性枚舉 86 2.4.7 本地脆弱性1:作業系統內核漏洞 87 2.4.8 本地脆弱性2:無密碼的MySQL資料庫root帳號 87 2.4.9 MySQL UDF提權實戰 88 2.5 Kioptrix 2014:Ban、Bypass與發散思維 91 2.5.1 目標主機資訊收集 91 2.5.2 漏洞線索1:pChart目錄穿越漏洞 93 2.5.3 漏洞線索2:phptax遠端命令執行漏洞 98 2.5.4 目標主機本地脆弱性枚舉 101 2.5.5 FreeBSD 9內核提權實戰 101 2.6 小結 103 第3章 過時即風險:綜合技能的擴展與提升 104 3.1 HTB-Optimum:Windows滲透初體驗 104 3.1.1 目標主機資訊收集 104 3.1.2 漏洞線索:HTTP File Server遠端命令執行漏洞 105 3.1.3 目標主機本地脆弱性枚舉 107 3.1.4 基於MS16-098漏洞進行提權實戰 109 3.2 HTB-Legacy:當XP邂逅MS08-067和“永恆之藍” 110 3.2.1 目標主機資訊收集 111 3.2.2 漏洞線索1:MS08-067 112 3.2.3 漏洞線索2:MS17-010“永恆之藍” 113 3.3 HTB-Grandpa:搜索與選擇的智慧 115 3.3.1 目標主機資訊收集 115 3.3.2 漏洞線索:過時的MicrosoftIIS仲介軟體 116 3.3.3 目標主機本地脆弱性枚舉 119 3.3.4 利用MS08-025漏洞 119 3.4 HTB-Lame:此路不通,也可以繞道而行 119 3.4.1 目標主機資訊收集 120 3.4.2 漏洞線索1:vsftpd遠端命令執行漏洞 121 3.4.3 漏洞線索2:Samba遠端命令執行漏洞 122 3.5 HTB-Beep:有時,恰巧每條路都是坦途 124 3.5.1 目標主機資訊收集 124 3.5.2 漏洞線索:過時的Elastix系統 126 3.5.3 利用Elastix系統本地檔包含漏洞的測試 127 3.5.4 利用洩露憑證進行ssh服務爆破 128 3.5.5 利用Elastix系統遠端命令執行漏洞 129 3.6 HTB-Shocker:經典的Shellshock漏洞 133 3.6.1 目標主機資訊收集 133 3.6.2 漏洞線索:/cgi-bin/目錄下的.sh指令檔 135 3.6.3 Shellshock漏洞POC測試 136 3.6.4 利用Shellshock漏洞的實戰 139 3.6.5 目標主機本地脆弱性枚舉 140 3.6.6 本地脆弱性:sudo許可權 140 3.6.7 挑戰無回顯Shellshock漏洞 141 3.7 HTB-Valentine:通過Heartbleed獲取關鍵資訊 144 3.7.1 Heartbleed漏洞的原理簡介 144 3.7.2 目標主機資訊收集 146 3.7.3 漏洞線索1:OpenSSL上的“心臟滴血”漏洞 148 3.7.4 漏洞線索2:洩露的ssh私密金鑰 149 3.7.5 目標主機本地脆弱性枚舉 152 3.7.6 本地脆弱性:tmux終端複用器 152 3.8 VulnHub-DC3:初次使用PHP“一句話Webshell” 153 3.8.1 目標主機資訊收集 154 3.8.2 漏洞線索:Joomla! SQL注入漏洞 158 3.8.3 john密碼爆破實戰 159 3.8.4 Joomla!登錄與PHP“一句話Webshell”的植入 159 3.8.5 利用PHP“一句話Webshell”獲得反彈shell 162 3.8.6 目標主機本地脆弱性枚舉 164 3.8.7 本地脆弱性:作業系統內核 漏洞 164 3.9 ……
最近浏览商品
客服公告
热门活动
订阅电子报