本書是中國網絡安全審查技術與認證中心注冊滲透測試人員認證(Licensed Penetration Tester, LPT)考試的配套教材,深入淺出地全面介紹了滲透測試的完整流程、原理知識和實用技術,涵蓋信息收集、Web 系統(tǒng)滲透、中間件、操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)安全測試的要點,并簡明扼要地介紹了常用的高級滲透技術,后以實戰(zhàn)導向的綜合案例對滲透測試相關知識和技術進行整合應用。書中除了對常用滲透測 試工具進行了詳細的介紹以外,還為參加認證培訓的人員提供了進行實踐操作和考核的線上平臺,力求 使讀者能夠做到理論與實際相結合、學以致用。 本書也可以作為大專院校網絡安全相關專業(yè)的教材,或作為從事網絡安全相關領域的專業(yè)人員之技術讀本和工具書。
苗春雨,博士,碩士生導師,杭州安恒信息技術股份有限公司副總裁、網絡空間安全學院院長,長期從事網絡安全技術研究和人才培養(yǎng)工作,具備CISI(注冊信息安全講師)、CISP(注冊信息安全專家)和CCSSP(注冊云安全專家)等資質,曾任浙江某高校網絡空間安全一流學科和特色專業(yè)執(zhí)行負責人,近5年發(fā)表學術論文和教學研究論文20余篇,專著1部,多次獲得浙江省計算機教育及應用學會年會優(yōu)秀論文獎,參與多個網絡安全人才聯(lián)盟或產業(yè)聯(lián)盟工作。
目錄
第1章 滲透測試基礎
1.1 滲透測試概述 2
1.1.1 滲透測試標準 2
1.1.2 滲透測試流程 5
1.1.3 滲透測試方法 8
1.1.4 滲透測試原則 9
1.1.5 滲透測試報告 10
1.2 安全政策法規(guī)標準 11
1.2.1 網絡安全法律法規(guī) 11
1.2.2 網絡安全政策標準 12
1.3 本章小結 13
第2章 滲透測試環(huán)境
2.1 滲透測試平臺 16
2.2 滲透測試工具 18
2.2.1 Burp Suite 18
2.2.2 Nmap 24
2.2.3 AWVS 27
2.2.4 Nessus 32
2.2.5 MetaSploit 36
2.3 滲透測試實例 40
2.4 本章小結 48
第3章 信息收集原理與實踐
3.1 搜索引擎 50
3.1.1 Google Hacking 50
3.1.2 物聯(lián)網搜索引擎 53
3.2 域名信息收集 56
3.2.1 Whois查詢 57
3.2.2 備案信息查詢 57
3.2.3 子域名信息收集 58
3.3 服務器信息收集 59
3.3.1 真實 IP 探測 59
3.3.2 端口信息探測 62
3.3.3 操作系統(tǒng)類型探測 66
3.4 Web 信息收集 67
3.4.1 Web 指紋識別 67
3.4.2 敏感目錄掃描 70
3.4.3 旁站和C段信息收集 71
3.5 其他信息收集 72
3.5.1 GitHub 信息收集 72
3.5.2 郵箱信息收集 73
3.6 本章小結 74
第4章 Web攻防原理剖析
4.1 文件上傳漏洞 78
4.1.1 漏洞簡介 78
4.1.2 漏洞利用 78
4.1.3 漏洞實戰(zhàn) 80
4.2 文件下載漏洞 90
4.2.1 漏洞簡介 90
4.2.2 漏洞利用 91
4.2.3 漏洞實戰(zhàn) 93
4.3 文件包含漏洞 96
4.3.1 漏洞簡介 96
4.3.2 漏洞利用 96
4.3.3 漏洞實戰(zhàn) 101
4.4 SQL 注入漏洞 104
4.4.1 漏洞簡介 104
4.4.2 漏洞利用 105
4.4.3 漏洞實戰(zhàn) 113
4.5 命令執(zhí)行漏洞 117
4.5.1 漏洞簡介 117
4.5.2 漏洞利用 117
4.5.3 漏洞實戰(zhàn) 119
4.6 XSS 跨站腳本攻擊 122
4.6.1 漏洞簡介 122
4.6.2 漏洞利用 123
4.6.3 漏洞實戰(zhàn) 127
4.7 CSRF 跨站請求偽造 130
4.7.1 漏洞簡介 130
4.7.2 漏洞利用 130
4.7.3 漏洞實戰(zhàn) 132
4.8 XXE XML 實體注入 134
4.8.1 漏洞簡介 134
4.8.2 漏洞實戰(zhàn) 135
4.9 SSRF 服務端請求偽造 136
4.9.1 漏洞簡介 136
4.9.2 漏洞利用 137
4.9.3 漏洞實戰(zhàn) 139
4.10 業(yè)務邏輯漏洞 142
4.10.1驗證碼安全 142
4.10.2 支付漏洞 146
4.10.3 賬戶越權 149
4.10.4 密碼重置 153
4.11 本章小結 157
第5章 中間件安全
5.1 中間件概述 160
5.1.1 中間件簡介 160
5.1.2 中間件分類 161
5.1.3 Web中間件 161
5.2 Apache 安全 162
5.2.1 Apache 權限配置要點 163
5.2.2 Apache 文件解析漏洞 165
5.2.3 Apache 安全配置 166
5.2.4 Apache 安全配置實驗 168
5.3 IIS 安全 172
5.3.1 IIS 文件解析漏洞 172
5.3.2 IIS 寫權限漏洞 174
5.3.3 IIS 安全配置 175
5.3.4 IIS 解析漏洞利用實驗 176
5.3.5 IIS 安全配置實驗 179
5.4 Tomcat 安全 182
5.4.1 Tomcat典型漏洞 182
5.4.2 Tomcat安全配置 185
5.4.3 Tomcat弱口令爆破實驗 185
5.4.4 Tomcat安全配置實驗 191
5.5 WebLogic安全 195
5.5.1 WebLogic典型漏洞 195
5.5.2 WebLogic XMLDecoder反序列化實驗 196
5.5.3 WebLogic安全配置 197
5.6 本章小結 199
第6章 操作系統(tǒng)安全
6.1 操作系統(tǒng)安全機制 202
6.1.1 標識與鑒別機制 203
6.1.2 訪問控制機制 203
6.1.3 小特權管理 205
6.1.4 可信通路機制 206
6.1.5 安全審計機制 206
6.2 Windows系統(tǒng)安全 206
6.2.1 Windows系統(tǒng)安全配置 207
6.2.2 Windows典型系統(tǒng)漏洞 218
6.2.3 Windows安全基線管理 227
6.3 Linux 系統(tǒng)安全 237
6.3.1 Linux系統(tǒng)安全機制 237
6.3.2 Linux系統(tǒng)安全配置 242
6.3.3 Linux典型系統(tǒng)漏洞 245
6.3.4 Linux安全基線管理 246
6.4 本章小結 254
第7章 數(shù)據(jù)庫安全
7.1 數(shù)據(jù)庫安全概述 258
7.1.1 數(shù)據(jù)庫概述 258
7.1.2 數(shù)據(jù)庫安全風險 259
7.1.3 數(shù)據(jù)庫安全防護 260
7.2 SQL Server 數(shù)據(jù)庫安全 263
7.2.1 SQL Server 安全風險 264
7.2.2 SQL Server 漏洞利用 264
7.2.3 SQL Server 安全加固 266
7.2.4 SQL Server 安全加固實驗 267
7.3 MySQL 數(shù)據(jù)庫安全 272
7.3.1 MySQL 安全風險 272
7.3.2 MySQL 漏洞利用 273
7.3.3 MySQL 安全加固 273
7.3.4 MySQL弱口令后臺Getshell 實驗274
7.4 Oracle 數(shù)據(jù)庫安全 278
7.4.1 Oracle 安全風險 278
7.4.2 Oracle 漏洞利用 280
7.4.3 Oracle 安全加固 281
7.5 其他數(shù)據(jù)庫安全 283
7.5.1 Redis 安全 283
7.5.2 MongoDB 安全 285
7.6 本章小結 286
第8章 高級滲透技術
8.1 WebShell 查殺技術 290
8.1.1 WebShell原理 290
8.1.2 WebShell查殺 292
8.1.3 WebShell免殺 293
8.2 WAF 鑒別與探測 303
8.2.1 WAF原理 303
8.2.2 WAF安全規(guī)則 304
8.2.3 WAF探測 305
8.2.4 WAF繞過 309
8.3 反彈Shell 323
8.3.1 反彈Shell 原理 324
8.3.2 反彈Shell 方法 324
8.3.3 反彈Shell 實踐 325
8.4 提權技術 326
8.4.1 系統(tǒng)提權概述 327
8.4.2 Windows系統(tǒng)提權 327
8.4.3 Linux系統(tǒng)提權 330
8.4.4 數(shù)據(jù)庫提權 333
8.5 本章小結 335
第9章 企業(yè)綜合實戰(zhàn)案例
9.1 企業(yè)綜合網絡滲透案例一 338
9.1.1 企業(yè)綜合網絡拓撲 338
9.1.2 綜合滲透思路 339
9.1.3 綜合滲透實踐 339
9.1.4 網絡安全防護方案 356
9.2 企業(yè)綜合網絡滲透案例二 358
9.2.1 企業(yè)綜合網絡拓撲 358
9.2.2 綜合滲透思路 359
9.2.3 綜合滲透實踐 359
9.2.4 網絡安全防護方案 363
9.3 本章小結 365