Web安全攻防-渗透测试实战指南

内容简介

本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。

全书共计7章,按照从简单到复杂﹑从基础到进阶的先后顺序进行讲解。第1章介绍了渗透测试前期的信息收集的种类和具体方法;第2章讲解了如何搭建渗透测试环境;第3章详细介绍了渗透测试中常用的SQLMap﹑Burp Suite﹑Nmap等工具的安装﹑入门和实战利用;第4章通过多个系统实例,全面地对Web渗透的各种核心攻击技术(SQL注入﹑XSS攻击﹑CSRF攻击﹑SSRF攻击﹑暴力破解﹑文件上传﹑命令执行漏洞攻击﹑逻辑漏洞攻击﹑XXE漏洞攻击以及WAF绕过等)进行讲解;第5章详细介绍了Metasploit信息收集﹑漏洞分析攻击﹑权限提升﹑移植漏洞代码模块﹑建立后门等攻击手法;第6章对PowerShell在后渗透阶段进行的一系列高级攻击进行了深度剖析;第7章介绍了如何对常见的安全漏洞进行代码审查,并结合实际的渗透案例完美复现了几种典型攻击手段的整个过程。

本书编排有序,章节之间相互独立,读者可以按需阅读,也可以逐章阅读。本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。本书亦可作为大专院校信息安全学科的教材。


前言

对于网络安全专业的人士来说,2017年是忙碌的一年,我们经历了美国国家安全局的敏感数据泄露事件、各种“邮件门”事件、“想哭”(WannaCry)勒索病毒肆虐全球以及8•19徐玉玉电信诈骗案等。而随着智能终端改变着人们生活中的方方面面,互联网渗透进国民经济的各行各业,用户的安全也将更加受到威胁,所有的企业也都面临着向互联网企业的转型和升级,信息安全将成为未来所有普通人最为关心的问题之一。

随着“网络空间安全”被国务院学位委员会正式批准为国家一级学科,各高校网络空间安全学院也如雨后春笋般纷纷成立,但各高校网络安全教育普遍存在一个问题,便是很少全面、系统地开设“渗透测试”方面的课程,而“渗透测试”作为主动防御的一种关键手段,对于评估网络系统安全防护及措施至关重要,因为只有发现问题才可以及时终止并预防潜在的安全风险。但目前市面上的网络安全书籍良莠不齐,所以这也是我撰写本书的初衷,希望能为网络安全行业贡献自己的一份微薄之力。

本书出版的同时还计划出版姐妹篇《内网安全攻防:渗透测试实战指南》,目前《内网安全攻防:渗透测试实战指南》一书已经在撰写中,具体目录及进展情况可以在www.ms08067.com中查看,预计在2019年初能够出版。


本书结构

本书基本囊括了目前所有流行的高危漏洞的原理﹑攻击手段和防御手段,并结合了大量的图文解说,可以使初学者很快掌握Web渗透技术的具体方法和流程,一步一个台阶地帮助初学者从零开始建立起作为白帽子的一些基本技能。

全书按照从简单到复杂﹑从基础到进阶的先后顺序进行讲解,抛弃了一些学术性、纯理论性的内容,所讲述的渗透技术都是干货、实货。读者按照书中所讲述的步骤去操作即可还原实际的渗透攻击场景。

  • 第1章 渗透测试之信息收集
  • 进行渗透测试之前,最重要的一步就是信息收集,在这个阶段,我们要尽可能地收集目标的信息。所谓“知己知彼,百战不殆”,我们越是了解测试目标,测试的工作就越是容易。本章主要介绍了域名及子域名信息收集﹑查找真实IP﹑CMS指纹识别﹑目标网站真实IP﹑常用端口的信息收集等。

  • 第2章 搭建漏洞环境及实战
  • 白帽子在目标对象不知情或者没有得到授权的情况下发起的渗透攻击是非法行为,所以我们通常会搭建一个有漏洞的Web应用程序,以此来练习各种各样的安全渗透技术。本章主要介绍了Linux系统下的LANMP﹑Windows系统下的WAMP应用环境的搭建,DVWA漏洞平台﹑SQL注入平台﹑XSS测试平台等常用渗透测试漏洞练习平台的安装配置及实战。

  • 第3章 常用工具
  • “工欲善其事,必先利其器”,在日常的渗透测试中,借助一些工具,白帽子可以更高效地执行安全测试,这能极大地提高工作的效率和成功率。本章详细介绍了黑客常用的三大神器SQLMap﹑Burp Suite﹑Nmap的安装﹑入门和实战利用,实为“居家旅行”﹑渗透测试之必备工具。

  • 第4章 Web安全原理剖析
  • Web渗透的核心技术包括SQL注入﹑XSS攻击﹑CSRF攻击﹑SSRF攻击﹑暴力破解﹑文件上传﹑命令执行漏洞攻击﹑逻辑漏洞攻击﹑XXE漏洞攻击和WAF绕过等。本章依次将这些常见高危漏洞提取出来,从原理到利用,从攻击到防御,一一讲解。

    ● SQL注入漏洞,讨论各种攻击手法,从最明显﹑最简单的方法到一系列高级攻击技巧,包括SQL注入绕过技术;

    ● XSS攻击,讲解了XSS的形成原理﹑三种XSS类型﹑XSS常用语句﹑XSS编码绕过以及任何使用XSS平台测试XSS,最后提出了对XSS漏洞的修复意见;

    以及CSRF漏洞﹑SSRF漏洞﹑XXE漏洞﹑暴力破解漏洞﹑命令执行漏洞﹑文件上传漏洞﹑逻辑漏洞的形成原理﹑漏洞利用﹑代码分析,以及要如何对它们进行修复。

  • 第5章 Metasploit技术
  • Metasploit是近年来最强大﹑最流行和最有发展前途的开源渗透测试平台软件之一。它完全颠覆了已有的渗透测试方式。本章详细介绍了Metasploit的攻击步骤﹑信息收集﹑漏洞分析﹑漏洞利用﹑权限提升﹑移植漏洞代码模块,以及如何建立后门的实践方法。并通过具体的内网域渗透测试实例,来分析如何通过一个普通的WebShell权限一步一步获取域管权限,最终畅游整个内网。

  • 第6章 PowerShell攻击指南
  • 在渗透测试中,PowerShell是不能忽略的一个环节,而且仍在不断地更新和发展,它具有令人难以置信的灵活性和功能化管理Windows系统的能力。PowerShell的众多特点使得它在获得和保持对系统的访问权限时,也成为攻击者首选的攻击手段。本章详细介绍了PowerShell的基本概念和常用命令,以及PowerSploit﹑Empire﹑Nishang等常用PowerShell攻击工具的安装及具体模块的使用,包括生成木马、信息探测、权限提升、横向渗透、凭证窃取、键盘记录、后门持久化等操作。

  • 第7章 实例分析
  • 对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已经公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载后,直接进行代码审计,寻找源码中的安全漏洞。本章结合实际的源码,详细介绍了如何找出SQL注入漏洞﹑文件删除漏洞﹑文件上传漏洞﹑添加管理员漏洞﹑竞争条件漏洞等几种常见安全漏洞的代码审查方法。并通过实际案例细致地讲解了几种典型的攻击手段,如后台爆破﹑SSRF+Redis获得WebShell﹑旁站攻击﹑重置密码攻击和SQL注入攻击,完美复现了整个实际渗透攻击的过程。