- 已选 件
- 已售件
-
服务
- √7天无理由退货(拆封后不支持)
- √假一赔三
- √消费者保障服务
商品详情
-
ISBN编号
9782110261049
-
作者
[美]彼得・亚沃斯基(PeterYaworski)等
-
出版社名称
机械工业出版社
-
出版时间
2021年9月
-
开本
16开
- 纸张
- 包装
-
是否是套装
否
- 查看全部
编辑推荐
---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------
全面系统地讲述使用Metasploit开展Web渗透测试的实用技术、方法和工具
内容由浅入深,有丰富的示例代码,易学易懂
内容简介
书籍
计算机书籍
---------------------------8084329 - Web漏洞搜索---------------------------
本书从道德黑客的角度出发,结合赏金漏洞实例,向读者介绍应如何处理应用程序中的漏洞,如何寻找赏金漏洞和提交方案报告。主要内容包括什么是漏洞和漏洞悬赏,如何在漏洞挖掘平台上挖掘开放式重定向漏洞、HTTP参数污染漏洞、跨站请求伪造漏洞、HTML注入和内容欺骗漏洞、回车换行注入漏洞、跨站脚本漏洞、模板注入漏洞、SQL注入漏洞、服务端请求伪造漏洞、内存漏洞、子域接管漏洞、不安全的直接对象引用漏洞、OAuth漏洞、应用程序逻辑和配置漏洞等,并提交给平台,进而对漏洞进行修复,以及如何获得漏洞奖金、漏洞报告如何编写等。
---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------
本书从Metasploit的配置开始介绍,然后探索Metasploit术语和Web GUI,并带你深入测试流行的内容管理系统,例如Drupal、WordPress和Joomla,还将研究新型CVE并详细介绍漏洞形成的根本原因。之后,深入介绍JBoss、Jenkins和Tomcat等技术平台的漏洞评估和利用。读者还将学习如何使用第三方工具对Web应用程序进行模糊测试以查找逻辑安全漏洞等。
作译者
---------------------------8084329 - Web漏洞搜索---------------------------
关于我们
客户服务
友情链接
目录
[套装书具体书目]
8082476 - Web渗透测试实战:基于Metasploit 5.0 - 9787111686279 - 机械工业出版社 - 定价 129
8084329 - Web漏洞搜索 - 9787111691358 - 机械工业出版社 - 定价 89
---------------------------8084329 - Web漏洞搜索---------------------------
译者序
序言
前言
致谢
作者简介
技术审校者简介
第1章漏洞悬赏入门1
1.1漏洞和漏洞悬赏1
1.2客户端和服务器端2
1.3当你访问一个网址时发生了什么3
1.4HTTP请求7
第2章开放式重定向11
2.1开放式重定向如何工作12
2.2Shopify主题设置的开放式重定向漏洞14
2.3Shopify 登录的开放式重定向漏洞14
2.4HackerOne中间网页重定向漏洞16
2.5总结18
第3章HTTP参数污染19
3.1服务器端 HPP19
3.2客户端HPP22
3.3HackerOne分享按钮23
3.4Twitter取消订阅通知24
3.5Twitter弹出窗口26
3.6总结28
第4章跨站请求伪造29
4.1身份认证30
4.2通过GET请求发起CSRF攻击32
4.3通过POST请求发起CSRF攻击33
4.4抵御CSRF攻击35
4.5Shopify Twitter 断连接攻击37
4.6改变用户的Instacart地区攻击38
4.7Badoo全账号接管39
4.8总结42
第5章HTML注入和内容欺骗43
5.1通过字符编码进行Coinbase评论注入攻击44
5.2HackerOne非预期HTML包含漏洞46
5.3HackerOne非预期HTML包含补丁绕过漏洞48
5.4Within Security内容欺骗漏洞49
5.5总结51
第6章回车换行注入52
6.1HTTP请求夹带攻击53
6.2v.shopify.com响应分割攻击53
6.3Twitter HTTP响应分割攻击55
6.4总结57
第7章跨站脚本58
7.1XSS的类型62
7.2Shopify Wholesale XSS漏洞65
7.3Shopify货币格式XSS漏洞67
7.4雅虎邮件存储型XSS漏洞68
7.5Google图像搜索XSS漏洞70
7.6Google标签管理器存储型XSS漏洞71
7.7联合航空网站XSS漏洞73
7.8总结76
第8章模板注入78
8.1服务器端模板注入78
8.2客户端模板注入79
8.3Uber AngularJS模板注入80
8.4Uber Flask Jinja2模板注入81
8.5Rails动态呈现漏洞84
8.6Unikrn Smarty模板注入86
8.7总结89
第9章SQL注入90
9.1SQL数据库90
9.2防御SQLi92
9.3雅虎体育盲SQLi93
9.4Uber盲SQLi96
9.5Drupal SQLi100
9.6总结103
第10章服务器端请求伪造105
10.1展示SSRF的影响105
10.2调用 GET 与 POST 请求106
10.3执行盲测 SSRF107
10.4使用 SSRF 响应攻击用户108
10.5ESEA SSRF 和 AWS 元数据请求108
10.6Google内部 DNS SSRF111
10.7使用Webhook进行内网端口扫描115
10.8总结117
第11章XML外部实体118
11.1XML118
11.1.1文档类型定义119
11.1.2XML 实体121
11.2XXE攻击如何发挥作用122
11.3读取Google的访问权限123
11.4Facebook XXE Word漏洞124
11.5Wikiloc XXE126
11.6总结129
第12章远程代码执行130
12.1执行Shell命令130
12.2执行函数132
12.3远程调用的升级策略133
12.4Polyvore ImageMagick漏洞134
12.5Algolia RCE 漏洞137
12.6SSH RCE 漏洞139
12.7总结141
第13章内存漏洞142
13.1缓冲区溢出143
13.2越界读取146
13.3PHP ftp_genlist()整数溢出漏洞147
13.4Python Hotshot模块148
13.5Libcurl越界读取149
13.6总结150
第14章子域接管151
14.1理解域名151
14.2子域接管工作原理152
14.3Ubiquiti的子域接管153
14.4Scan.me指向Zendesk154
14.5Shopify Windsor子域接管155
14.6Snapchat Fastly接管156
14.7Legal Robot接管157
14.8Uber SendGrid Mail接管158
14.9总结160
第15章竞争条件161
15.1多次接受同一个HackerOne邀请162
15.2Keybase超过邀请数上限164
15.3HackerOne付款竞争性条件165
15.4Shopify合作伙伴竞争条件166
15.5总结168
第16章不安全的直接对象引用169
16.1查找简单的IDOR169
16.2查找复杂的IDOR170
16.3Binary.com 权限升级171
16.4Moneybird 应用程序创建172
16.5Twitter Mopub API Token 被盗174
16.6ACME 客户信息泄露175
16.7总结177
第17章OAuth漏洞178
17.1OAuth工作流179
17.2窃取Slack OAuth令牌182
17.3使用默认密码通过身份验证183
17.4窃取微软登录令牌184
17.5刷Facebook官方访问令牌186
17.6总结187
第18章应用程序逻辑和配置漏洞189
18.1绕过Shopify管理员特权190
18.2绕过Twitter账户保护192
18.3HackerOne信号处理193
18.4HackerOne不正确的S3 Bucket
权限194
18.5绕过GitLab双重身份验证196
18.6雅虎PHP的信息披露197
18.7HackerOne Hacktivity投票199
18.8访问PornHub的Memcache安装201
18.9总结203
第19章找到你的漏洞奖金204
19.1侦察204
19.1.1子域枚举205
19.1.2端口扫描206
19.1.3截屏207
19.1.4内容发现208
19.1.5以前的漏洞209
19.2测试应用程序210
19.2.1技术栈210
19.2.2功能映射211
19.2.3发现漏洞212
19.3走得更远一些214
19.3.1自动化你的工作214
19.3.2研究移动应用215
19.3.3识别新功能215
19.3.4追踪JavaScript文件215
19.3.5为访问新功能而付费216
19.3.6学习技术216
19.4总结217
第20章漏洞报告218
20.1阅读政策218
20.2包含细节,包含更多219
20.3再次确认漏洞220
20.4你的信誉221
20.5对公司表示尊重221
20.6寻求奖励报酬223
20.7总结224
附录A226
附录B235
---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------
译者序
前言
关于作者
关于审校者
第一篇导论
第1章Web应用渗透测试简介2
1.1什么是渗透测试2
1.2渗透测试的类型3
1.2.1白盒渗透测试3
1.2.2黑盒渗透测试3
1.2.3灰盒渗透测试3
1.3渗透测试的阶段3
1.3.1侦察和信息收集4
1.3.2枚举4
1.3.3漏洞评估与分析5
1.3.4漏洞利用5
1.3.5报告6
1.4重要术语6
1.5渗透测试方法学7
1.5.1OSSTMM7
1.5.2OSSTMM测试类型9
1.5.3ISSAF10
1.5.4PTES11
1.6通用缺陷列表14
1.6.1OWASP Top 1014
1.6.2SANS Top 2514
1.7小结15
1.8问题15
1.9拓展阅读15
第2章Metasploit基础知识16
2.1技术条件要求16
2.2MSF简介16
2.3MSF术语17
2.4安装与设置Metasploit18
2.4.1在*nix系统上安装MSF19
2.4.2在Windows上安装MSF21
2.5MSF入门23
2.5.1使用msfconsole与MSF交互23
2.5.2MSF控制台命令24
2.6小结43
2.7问题43
2.8拓展阅读44
第3章Metasploit Web界面45
3.1技术条件要求45
3.2Metasploit Web界面简介45
3.3安装和设置Web界面46
3.3.1在Windows上安装Metasploit社区版46
3.3.2在Linux/Debian上安装Metasploit社区版50
3.4Metasploit Web界面入门53
3.4.1界面53
3.4.2项目创建56
3.4.3目标枚举58
3.4.4模块选择64
3.5小结76
3.6问题76
3.7拓展阅读76
第二篇Metasploit的渗透测试生命周期
第4章使用Metasploit进行侦察78
4.1技术条件要求78
4.2侦察简介78
4.2.1主动侦察79
4.2.2被动侦察90
4.3小结96
4.4问题96
4.5拓展阅读97
第5章使用Metasploit进行Web应用枚举98
5.1技术条件要求98
5.2枚举简介98
5.2.1DNS枚举99
5.2.2更进一步―编辑源代码100
5.3枚举文件105
5.3.1使用Metasploit进行爬行和抓取操作108
5.3.2扫描虚拟主机111
5.4小结112
5.5问题112
5.6拓展阅读112
第6章使用WMAP进行漏洞扫描113
6.1技术条件要求113
6.2理解WMAP113
6.3WMAP扫描过程114
6.3.1数据侦察114
6.3.2加载扫描器120
6.3.3WMAP配置121
6.3.4启动WMAP124
6.4WMAP模块执行顺序125
6.5为WMAP添加一个模块128
6.6使用WMAP进行集群扫描133
6.7小结139
6.8问题139
6.9拓展阅读140
第7章使用Metasploit(Nessus)进行漏洞评估141
7.1技术条件要求141
7.2Nessus简介141
7.2.1将Nessus与Metasploit结合使用142
7.2.2通过Metasploit进行Nessus身份验证143
7.3基本命令145
7.4通过Metasploit执行Nessus扫描149
7.4.1使用Metasploit DB执行Nessus扫描153
7.4.2在Metasploit DB中导入Nessus扫描156
7.5小结157
7.6问题157
7.7拓展阅读157
第三篇渗透测试内容管理系统
第8章渗透测试CMS――WordPress160
8.1技术条件要求160
8.2WordPress简介160
8.2.1WordPress架构161
8.2.2文件/目录结构161
8.3对WordPress进行侦察和枚举162
8.3.1版本检测163
8.3.2使用Metasploit进行WordPress侦察166
8.3.3使用Metasploit进行WordPress枚举167
8.4对WordPress进行漏洞评估169
8.5WordPress漏洞利用第1部分―WordPress任意文件删除177
8.5.1漏洞流和分析178
8.5.2使用Metasploit利用漏洞180
8.6WordPress漏洞利用第2部分―未经身份验证的SQL注入187
8.6.1漏洞流和分析187
8.6.2使用Metasploit利用漏洞188
8.7WordPress漏洞利用第3部分―WordPress 5.0.0远程代码执行188
8.7.1漏洞流和分析189
8.7.2使用Metasploit利用漏洞190
8.8更进一步―自定义Metasploit漏洞利用模块198
8.9小结201
8.10问题201
8.11拓展阅读201
第9章渗透测试CMS――Joomla202
9.1技术条件要求202
9.2Joomla简介202
9.3Joomla架构203
9.4侦察和枚举204
9.4.1版本检测204
9.4.2使用Metasploit对Joomla进行侦察208
9.5使用Metasploit枚举Joomla插件和模块209
9.5.1页面枚举209
9.5.2插件枚举210
9.6对Joomla进行漏洞扫描211
9.7使用Metasploit对Joomla进行漏洞利用212
9.8上传Joomla Shell219
9.9小结222
9.10问题222
9.11拓展阅读222
第10章渗透测试CMS――Drupal223
10.1技术条件要求223
10.2Drupal及其架构简介223
10.2.1Drupal架构223
10.2.2目录结构224
10.3Drupal侦察和枚举225
10.3.1通过README.txt检测225
10.3.2通过元标记检测226
10.3.3通过服务器标头检测226
10.3.4通过CHANGELOG.txt检测227
10.3.5通过install.php检测228
10.3.6插件、主题和模块枚举228
10.4使用droopescan对Drupal进行漏洞扫描229
10.5对Drupal进行漏洞利用231
10.5.1使用Drupalgeddon2对Drupal进行漏洞利用231
10.5.2RESTful Web Services漏洞利用―unserialize()237
10.6小结249
10.7问题250
10.8拓展阅读250
第四篇技术平台渗透测试
第11章技术平台渗透测试――JBoss252
11.1技术条件要求252
11.2JBoss简介252
11.2.1JBoss架构(JBoss 5)253
11.2.2JBoss 文件及目录结构254
11.3侦察和枚举256
11.3.1通过主页检测256
11.3.2通过错误页面检测257
11.3.3通过HTML标签检测257
11.3.4通过X-Powered-By检测258
11.3.5通过散列favicon.ico检测258
11.3.6通过样式表进行检测259
11.3.7使用Metasploit执行JBoss状态扫描259
11.3.8JBoss服务枚举261
11.4在JBoss AS上执行漏洞评估262
11.4.1使用JexBoss执行漏洞扫描263
11.4.2可被攻击的JBoss入口点264
11.5JBoss漏洞利用265
11.5.1通过管理控制台对JBoss进行漏洞利用265
11.5.2通过JMX控制台进行漏洞利用(MainDeployer方法)267
11.5.3使用Metasploit(MainDeployer)通过JMX控制台进行漏洞利用271
11.5.4通过JMX控制台(BSHDeployer)进行漏洞利用272
11.5.5使用Metasploit(BSHDeployer)通过JMX控制台进行漏洞利用274
11.5.6通过Web控制台(Java Applet)进行漏洞利用275
11.5.7通过Web控制台(Invoker方法)进行漏洞利用277
11.5.8使用Metasploit通过JMXInvoker-Servlet 进行漏洞利用285
11.6小结286
11.7问题286
11.8拓展阅读286
第12章技术平台渗透测试――Apache Tomcat287
12.1技术条件要求287
12.2Tomcat 简介288
12.3Apache Tomcat 架构288
12.4文件和目录结构289
12.5检测Tomcat的安装290
12.5.1通过 HTTP 响应标头检测―X-Powered-By 291
12.5.2通过HTTP响应标头检测 ― WWW-Authenticate 291
12.5.3通过 HTML 标签检测―页面标题标签 291
12.5.4通过 HTTP 401未授权错误检测292
12.5.5通过唯一指纹(哈希值)检测292
12.5.6通过目录和文件检测293
12.6版本检测294
12.6.1通过 HTTP 404错误页面检测294
12.6.2通过Release-Notes.txt 泄露版本号294
12.6.3通过 Changelog.html 泄露版本信息294
12.7对Tomcat进行漏洞利用295
12.7.1Apache Tomcat JSP 上传绕过漏洞297
12.7.2Tomcat WAR shell 上传(经过认证)300
12.8Apache Struts简介 304
12.8.1理解OGNL 304
12.8.2OGNL表达式注入304
12.8.3通过OGNL注入测试远程代码执行306
12.8.4通过 OGNL 注入进行不可视的远程代码执行310
12.8.5OGNL带外注入测试310
12.8.6使用Metasploit 对Struts 2 进行漏洞利用311
12.9小结313
12.10问题313
12.11拓展阅读313
第13章技术平台渗透测试――Jenkins314
13.1技术条件要求314
13.2Jenkins简介314
13.3Jenkins术语315
13.3.1Stapler 库 315
13.3.2URL路由316
13.3.3Apache Groovy 316
13.3.4元编程 316
13.3.5抽象语法树 316
13.3.6Pipeline 317
13.4Jenkins 侦察和枚举317
13.4.1使用收藏夹图标哈希值检测Jenkins 317
13.4.2使用 HTTP 响应标头检测Jenkins 318
13.4.3使用 Metasploit 进行 Jenkins 枚举319
13.5对Jenkins进行漏洞利用321
13.5.1访问控制列表绕过322
13.5.2理解 Jenkins 的未认证远程代码执行324
13.6小结330
13.7问题331
13.8拓展阅读331
第五篇逻辑错误狩猎
第14章Web应用模糊测试――逻辑错误狩猎334
14.1技术条件要求334
14.2什么是模糊测试335
14.3模糊测试术语335
14.4模糊测试的攻击类型336
14.4.1应用模糊测试336
14.4.2协议模糊测试336
14.4.3文件格式模糊测试336
14.5Web应用模糊测试简介337
14.5.1安装Wfuzz337
14.5.2安装ffuf337
14.6识别Web应用攻击向量340
14.6.1HTTP请求动词340
14.6.2HTTP请求URI344
14.6.3HTTP请求标头352
14.7小结361
14.8问题361
14.9拓展阅读361
第15章编写渗透测试报告363
15.1技术条件要求363
15.2报告编写简介363
15.2.1编写执行报告364
15.2.2编写详细的技术报告365
15.3Dradis框架简介367
15.3.1安装前配置367
15.3.2安装和设置367
15.3.3开始使用Dradis369
15.3.4将第三方报告导入Dradis370
15.3.5在Dradis中定义安全测试方法372
15.3.6使用Dradis组织报告374
15.3.7在Dradis中导出报告375
15.4Serpico简介376
15.4.1安装和设置376
15.4.2开始使用Serpico376
15.4.3将数据从Metasploit导入Serpico380
15.4.4将第三方报告导入Serpico381
15.4.5Serpico中的用户管理381
15.4.6Serpico中的模板管理383
15.4.7生成多种格式的报告385
15.5小结385
15.6问题385
15.7拓展阅读386
问题答案387
前言
---------------------------8084329 - Web漏洞搜索---------------------------
这本书将向你介绍道德黑客的世界,如何发现安全漏洞,以及如何向应用程序所有者报告漏洞。当我刚开始学习黑客技术时,我不仅想知道黑客发现了什么漏洞,而且想知道他们是如何发现这些漏洞的。
在我搜索信息的过程中,总是会出现同样的问题:
黑客在应用程序中发现了哪些漏洞?
黑客是如何得知应用程序中存在这些漏洞的?
黑客如何渗透一个网站?
黑客攻击是什么样子的?它是完全自动化的,还是手动完成的?
我如何开始进行渗透和发现漏洞?
我最终登录了HackerOne,这是一个漏洞奖励平台,旨在将道德黑客与寻找黑客来测试其应用程序的公司联系起来。HackerOne的功能允许道德黑客和公司披露已经发现和修复的漏洞。
在阅读那些公开的HackerOne报告时,我努力理解人们已经发现了哪些漏洞,以及这些漏洞会如何被滥用。我经常需要把同一篇报告重读两三遍才能理解它。我意识到,我和其他初学者可以从对现实世界漏洞的纯语言解释中获益。
这本书是一个重要的参考,它将帮助你理解不同类型的Web漏洞。你将学到如何发现漏洞,如何上报它们,如何从中获得报酬,以及如何编写防御代码。但这本书中不仅涵盖成功的范例,也包含错误案例和人们应该吸取的教训,其中很多问题是我自己遇到过的。
当你通读完本书,你就已经迈出了让网络变得更安全的第一步,并且你应该能够从中赚到一些钱。
本书的读者对象
这本书是为学习漏洞挖掘技术的初学者写的,不管你是网页开发人员、网页设计师、全职妈妈、10岁的孩子还是75岁的退休人员,都可以阅读本书。
拥有一些编程经验并且熟悉网络技术有助于理解本书内容,但这并不是成为道德黑客的先决条件。例如,你不必是一个Web开发人员或黑客,但如果你对基本超文本标记语言(HTML)如何架构网页,层叠样式表(CSS)如何定义网页外观,以及网站的JavaScript动态有所了解的话,将有助于你发现漏洞和识别其带来的影响。
如果你想学习编程,可参考No Starch Press出版的大量书籍。你也可以在Udacity和Coursera上查看免费课程。附录B中还列出了其他资源。
如何阅读本书
每个描述漏洞类型的章节都有以下结构:
1)漏洞类型的描述
2)漏洞类型的示例
3)提供结论的总结
每个漏洞示例都包括以下内容:
我对发现和证明漏洞的难度的估计
与发现漏洞的位置相关联的URL
原始披露报告或报告的链接
报告漏洞的日期
漏洞上报者通过上报信息所得到的奖金
关于漏洞的清晰描述
可以应用到你自己的漏洞挖掘中的提示
你不必把这本书从头到尾读完。如果你对某一章节感兴趣,先读它。在某些情况下,我会引用前面章节中讨论过的观点,但是在这样做的时候,我会尽量说明我在哪里定义了这个术语,以便你可以参考相关章节。当你进行漏洞搜索时,记得翻阅本书。
本书的主要内容
以下是每章内容的概述。
第1章:解释了什么是漏洞和漏洞奖励,以及客户端和服务器之间的区别,还介绍了互联网是如何工作的,包括HTTP请求、响应和方法,以及HTTP无状态的含义。
第2章:涉及利用给定域的信任将用户重定向到不同域以实施攻击。
第3章:涵盖了攻击者如何操纵HTTP请求,注入额外的参数,使目标网站产生信任,以及导致意外行为。
第4章:涵盖了攻击者如何利用恶意网站使目标浏览器向另一个网站发送HTTP请求,然后,另一个网站就装作这个请求是合法的,并且是由目标用户故意发送的。
第5章:解释了如何将自己设计的HTML元素注入目标网站的网页中。
第6章:演示了攻击者如何向HTTP消息注入编码字符,以改变服务器、代理和浏览器对它们的解释。
第7章:解释了攻击者如何利用没有对用户输入进行消毒的站点来执行他们自己的JavaScript代码。
第8章:解释了当站点没有清理模板中使用的用户输入时,攻击者是如何利用template引擎的。本章包括客户端和服务器端示例。
第9章:描述了数据库支持站点上的漏洞如何让攻击者意外查询或攻击站点的数据库。
第10章:解释了攻击者如何让服务器执行意外的网络请求。
第11章:展示了攻击者如何利用应用程序解析XML输入和处理输入中包含的外部实体。
第12章:涵盖攻击者如何利用服务器或应用程序来运行自己的代码。
第13章:解释了攻击者如何利用应用程序的内存管理来引发意外行为,包括执行攻击者自己注入的命令。
第14章:展示了当攻击者可以代表合法伙伴域控制子域时,子域接管是如何发生的。
第15章:揭示了攻击者如何对基于初始条件的站点进程竞态完成情况加以利用,该初始条件在进程执行时失效。
第16章:涵盖当攻击者可以访问或修改对象(比如他们不应该访问的文件、数据库记录或账户)的引用时出现的漏洞。
第17章:涵盖协议实施中的漏洞,该协议旨在简化和标准化Web应用程序、移动应用程序和桌面应用程序上的安全授权。
第18章:解释攻击者如何利用编码逻辑或应用程序构造错误,使网站执行一些意外的操作,从而导致漏洞。
第19章:根据我的经验和方法给出了在哪里以及如何寻找漏洞。本章并不是一步一步地指导你如何入侵一个网站。
第20章:讨论了如何编写可信的和信息丰富的漏洞报告。
附录A:描述了道德黑客常用的流行工具,包括代理网络流量、子域枚举、截屏等。
附录B:列出了进一步扩展你的道德黑客知识的其他资源,包括在线培训、流行的平台、推荐的博客等。
免责声明
当你读到公开披露的漏洞,看到黑客获得赏金,会很自然地认为当黑客是一个简单和快速致富的方式。
但并不是这样。
黑客可能是有回报的,但是你不太可能知道在这个过程中发生的失败的案例(虽然我在这本书中分享了一些非常尴尬的故事)。因为多数时候你会听到黑客攻击成功了,所以你可能会对自己的黑客生涯产生不切实际的期望。
你可能很快就会成功,但是如果你找不到漏洞,就继续挖掘吧。开发人员总是会编写新的代码,而错误总是会进入生产环境。你尝试的次数越多,这个过程就会变得越容易。
在这一点上,请随时在Twitter上给我发信息(@yaworsk),让我知道进展如何。即使不成功,我也想收到你的反馈。
漏洞挖掘可能是一项孤独的工作。但是一起庆祝成功的感觉也是很棒的,也许你会提前发现那些我将在下一版中介绍的内容。
祝你好运!
---------------------------8082476 - Web渗透测试实战:基于Metasploit 5.0---------------------------
在当今快速发展的技术世界中,信息安全行业正以惊人的速度变化,与此同时,针对组织的网络攻击数量也在迅速增加。为了保护自己免受这些来自真实世界的攻击,许多组织在其流程管理中引入了安全审计以及风险和漏洞评估机制,旨在评估与其业务资产有关的风险。为了保护IT资产,许多组织聘请信息安全专业人员,以识别组织的应用程序和网络中可能存在的风险、漏洞和威胁。对于信息安全专业人员来说,掌握并提高自己的专业技能以及熟悉最新的攻击方法至关重要。同样,为了提高效率,许多人在进行渗透测试和漏洞利用时都将Metasploit作为首选。
对于网络漏洞利用和后渗透,我们可以找到大量资源,但是就Web应用渗透测试而言,选择Metasploit的人并不多。本书将帮助安全顾问和专业人士了解Metasploit在Web应用渗透测试中的作用,使读者能够在Metasploit的帮助下更有效地进行Web应用渗透测试。
本书读者对象
本书专为渗透测试人员、白帽黑客、信息安全顾问以及对Web应用渗透测试有一定了解,并且想要了解更多相关知识或深入研究Metasploit框架的人而设计。
本书涵盖的内容
第1章介绍Metasploit的安装和配置,以及渗透测试的生命周期、OWASP Top 10和SANS Top 25。
第2章介绍Metasploit从安装到漏洞利用的基础知识,还涵盖基本的Metasploit术语以及Metasploit中其他较不常用的选项。
第3章在深入探讨其他主题之前,对Metasploit社区版Web界面进行简单介绍。
第4章介绍渗透测试生命周期中的第一个过程:侦察(reconnaissance)。从标识(banner)抓取到WEBDAV侦察,我们将借助特定Metasploit模块来说明基本的侦察过程。
第5章着重介绍Web应用渗透测试中重要的过程之一―枚举。本章将首先介绍文件和目录枚举的基本知识,然后介绍网站爬虫和抓取,之后介绍和枚举相关的Metasploit模块。
第6章主要介绍Metasploit框架中用于扫描Web应用的WMAP模块。
第7章主要介绍通过Metasploit使用Nessus漏洞扫描程序对目标进行漏洞评估扫描。
第8章主要介绍针对WordPress的漏洞枚举以及如何进行漏洞利用。
第9章主要介绍针对Joomla的漏洞枚举以及如何进行漏洞利用。
第10章主要介绍针对Drupal的漏洞枚举以及如何进行漏洞利用。
第11章介绍针对JBoss服务器进行漏洞枚举、利用和获得访问权限的方法。
第12章介绍针对Tomcat服务器进行漏洞枚举、利用和获得访问权限的方法。
第13章介绍针对运行Jenkins的服务器进行漏洞枚举、利用和获得访问权限的方法。
第14章主要介绍针对Web应用业务逻辑缺陷的利用,并详细介绍通过对Web应用进行模糊测试来挖掘漏洞的一些实例。
第15章涵盖报告编写的基础知识以及如何使用不同的工具来自动执行报告编写过程。
学习本书的基本要求
对Metasploit框架和脚本语言(如Python或Ruby)有基本的了解,将有助于读者理解各章内容。
书中涉及的软件/硬件操作系统要求
Metasploit FrameworkWindows/macOS/*nix
如果你使用的是本书的数字版本,建议你自己输入代码,这样做将帮助你避免任何与代码复制和粘贴有关的潜在错误。
排版约定
本书中使用了以下约定。
代码体:表示文本中的代码、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟URL、用户输入和Twitter句柄。下面是一个示例:“将下载的WebStorm-10*.dmg磁盘映像文件作为系统中的另一个磁盘装入。”
代码块设置如下:
当我们希望引起你对代码块特定部分的注意时,相关行或项目会以粗体显示:
任何命令行输入或输出的编写方式如下:
表示警告或重要说明。
表示提示和技巧。
免责声明
本书中的信息仅用于合法范围。如果没有得到设备所有者的书面许可,不要使用本书中的任何信息。如果你误用书中的任何信息,出版社不承担任何责任。书中信息只能在测试环境中使用,并要得到相关负责人的书面授权。
序言
---------------------------8084329 - Web漏洞搜索---------------------------
实践出真知。我们就是这样学习各种技术的。
我们都很年轻,就像所有在我们之前和之后出现的黑客一样。我们被一种无法控制的、强烈的好奇心所驱使,想要了解事物是如何运作的。大部分时间都在玩电脑游戏的我们,12岁的时候开始学习制作自己的软件。我们从图书馆的书籍和自己的实践中学会了如何用Visual Basic和PHP编程。
从我们对软件开发的理解来看,我们很快发现使用这些技能可以发现其他开发人员的错误。好奇心让我们从构建转向了破坏―为了庆祝高中毕业,我们接管了一家电视台的广播频道,播放了一则祝贺我们毕业的广告。虽然当时觉得这很有趣,但我们很快就明白了这样做的后果―电视台和学校都很不悦,作为惩罚,我们整个夏天都在清洗窗户。在大学里,我们利用自己的技能成立了一家咨询公司。巅峰时期,在全世界的公共和私人领域都有我们的客户。这促使我们在2012年创立了HackerOne公司。我们想让世界上的每一家公司都能成功地与道德黑客合作,时至今日,这依然是HackerOne的使命。
如果你正在阅读这篇文章,那么你很可能也想成为一名道德黑客或漏洞猎人。我们相信这本书将是你人生旅途中的一个极好的向导。书中充满了丰富的、现实世界中能真正赢得漏洞赏金的安全漏洞能力报告范例,还附有由本书作者彼得·亚沃斯基及其同事所提供的非常有价值的分析及审查报告。他将以伙伴的角色陪伴你学习,这是无价的。
这本书如此重要的另一个原因,是它关注如何让你成为一名道德黑客。黑客技术是一项非常强大的技能,我们希望它能被用于积极的方面。道德黑客知道如何在正确和错误之间划清界限。有些黑客会进行破坏,甚至试图以此来快速赚钱。但想象一下,你可以使互联网更安全,有机会与世界各地的优秀公司合作,甚至还能在这个过程中获得报酬,你的才能将有能力保证数十亿人及其数据的安全―我们希望这是你们的初心所在。
感谢彼得花时间如此翔实地记录了这些。我们希望在事业开始的时候,就拥有这样的资源。彼得的书能给你带来欢乐,同时带给你了解黑客技术的必要信息。
阅读快乐!
记住要用技术来主持正义。
Michiel Prins,Jobert Abma
HackerOne联合创始人
媒体评论
---------------------------8084329 - Web漏洞搜索---------------------------
本书充满了丰富的、真实的安全漏洞报告示例以及有用的分析。
―― Michiel Prins 和 Jobert Abma, HackerOne的共同创始人
本书是寻找软件漏洞的指南。不管你是想让互联网环境变得更加安全的网络安全知识初学者,还是想要写安全代码的经验丰富的开发人员,本书都能让你有所收获。
你将了解最常见的网络漏洞,如跨站点脚本、不安全的直接对象引用和伪造服务器端请求。通过学习从Twitter、Facebook、Google、Uber等应用程序的赏金漏洞中选取的真实案例,你会看到黑客如何在转账时调用竞态条件,使用URL参数让用户喜欢上非预期的推文等。
书中除第1章外,每一章都介绍了一个漏洞类型,并附有一系列已公布过的真实的漏洞赏金,通过这个领域的事件来告诉你攻击者如何诱骗用户泄露他们的敏感信息,以及网站如何暴露用户的弱点。你甚至会学到如何将这个具有挑战性的新爱好转变为成功的职业。
通过本书,你将学到:
互联网的工作原理和漏洞的概念
攻击者如何攻击网站
如何在日常生活中识别与漏洞相关的功能
应该从哪里着手寻找漏洞
如何找到赏金漏洞并提交有效的漏洞报告
本书围绕着Metasploit这款强大、流行和有发展潜力的开源渗透测试评估软件,详细地介绍了渗透测试的方法以及流程,为读者提供了多维度的渗透测试方法学,可以帮助不同技术领域的IT人员打开安全世界的大门。由于强大的开源社区的推动,Metasploit能满足多种场景下的渗透测试需求,因而很快得到世界上大多数渗透测试工程师的青睐。Metasploit 5.0版本能为用户带来更好的交互体验。相信阅读本书能够让你受益匪浅。
―― 侯亮安恒信息安全服务首席安全官
实战是检验安全防护能力的唯一标准,所以要有专业的能够进行实战演练的红队成员。渗透测试则是红队成员需要具备的核心技能。本书全面、系统地讲述了如何基于著名的开源渗透测试框架Metasploit开展Web渗透测试,是一本不错的参考手册!
―― lake2腾讯安全应急响应中心总监
多年以来,Metasploit一直是重要的安全工具,但是只有少数几个模块可以用于对Web应用程序进行渗透测试。通过这本书,你将了解Metasploit在与其内置GUI一起使用时如何简化Web应用程序渗透测试。
通过阅读本书,你将学到:
如何快速安装和设置Metasploit框架。
使用Metasploit Web界面的技巧。
如何使用Metasploit进行Web应用程序侦察。
如何对各种内容管理系统进行渗透测试。
如何对不同技术平台(如JBoss、Tomcat和Jenkins)进行渗透测试。
如何对Web应用程序进行模糊测试。
如何编写渗透测试报告。