Kali Linux Web滲透測試手冊(第二版) ---目錄


---------------------------------------------------------

前言:

        這本書新出的,目前只有英文版,雖說英語能看懂幾個單詞,但是真看起來英文手冊,還挺費時間的。跟幾個老哥不謀而合,准備一起翻譯一下,說翻譯好聽,只不過是用些翻譯器,然后在校對下,看似輕松,整理簡單的一小節發現也挺麻煩的,語句要通順,排版也要賞心悅目。但讀幾遍下來,到時內容記住了,挺不錯的一個工作,今天先把目錄分享一下,滿足一下各位老友的胃口,然后后續將翻譯的內容一章一章的發布出來。

        也算是為安全圈的老哥們奉獻一份小力量了。結尾會有原版pdf的連接,可以自行保存。

  原版連接,關注下面微信號,回復:資源兩字,即可獲取原版PDF一份~

----------------------------------------------------------

1.配置Kali Linux和搭建實驗環境

介紹

在Windows和Linux上安裝VirtualBox

創建一個Kali Linux虛擬機

更新和升級Kali Linux

為滲透測試配置web瀏覽器

創建客戶端虛擬機

為正確的通信配置虛擬機

了解易受攻擊的虛擬機上的web應用程序

 

2.偵察

介紹

被動偵察

使用Recon-ng收集信息

使用Nmap掃描和標識服務

標識web應用程序防火牆

確定HTTPS加密參數

使用瀏覽器的開發工具分析和更改基本行為

獲取和修改cookie

利用robots.txt

 

3.使用代理、爬行器和爬蟲

介紹

用DirBuster找到文件和文件夾

使用ZAP查找文件和文件夾

使用Burp套件查看和修改請求

使用Burp套件的Intruder模塊來查找文件和文件夾

使用ZAP代理查看和修改請求

使用ZAP爬蟲

使用Burp套件爬蟲一個網站

使用Burp套件的中繼器重復請求

使用WebScarab

從爬行結果中識別相關文件和目錄

 

4.測試身份驗證和會話管理

介紹

用戶名枚舉

使用Burp 和字典攻擊登錄頁面

使用Hydra強制執行基本身份驗證

用Metasploit攻擊Tomcat的密碼

手動識別cookie中的漏洞

攻擊會話固定漏洞

使用Burp的Sequencer模塊評估會話標識符的安全

濫用不安全的直接對象引用

執行跨站點請求偽造攻擊

 

 

5.跨站點腳本編寫和客戶端攻擊

介紹

使用瀏覽器繞過客戶端控件

識別跨站點腳本編制漏洞

通過XSS獲取會話cookie

利用DOM XSS

用XSS和BeEF實現瀏覽器中間者攻擊

從web存儲中提取信息

使用ZAP測試WebSockets

使用XSS和Metasploit獲得遠程shell

 

 

6.利用注入漏洞

介紹

尋找文件包含

濫用文件包含和上傳

手動識別SQL注入

逐步的基於錯誤的SQL注入

識別和利用盲SQL注入

使用SQLMap查找和利用SQL注入

利用XML外部實體注入

檢測和利用命令注入漏洞

 

7.利用平台的漏洞

介紹

使用數據庫開發心臟出血漏洞

通過使用Shellshock執行命令

使用Metasploit創建和捕獲一個反向shell

Linux上的權限升級

Windows上的特權升級

使用Tomcat管理器執行代碼

使用John the Ropper配合字典攻擊密碼哈希

使用Hashcat蠻力破解密碼哈希

 

8.使用自動掃描儀

介紹

掃描與Nikto

自動掃描時的注意事項

尋找Wapiti的漏洞

使用OWASP ZAP掃描漏洞

掃描與Skipfish

用WPScan軟件在WordPress中尋找漏洞

使用JoomScan尋找Joomla中的漏洞

用CMSmap掃描Drupal

 

9.繞過基本的安全控制

介紹

跨站點腳本攻擊中的基本輸入驗證繞過

使用模糊代碼開發跨站點腳本

繞過文件上傳限制

避免web服務中的CORS限制

使用跨站點腳本繞過CSRF保護和CORS限制

利用HTTP參數污染

利用漏洞通過HTTP頭

 

10.緩解OWASP top10 漏洞

介紹

A1 & # x2013;防止注入攻擊

A2 & # x2013;建立適當的身份驗證和會話管理

A3 & # x2013;保護敏感數據

A4 & # x2013;安全地使用XML外部實體

A5 & # x2013;安全訪問控制

A6 & # x2013;基本安全配置指南

A7 & # x2013;防止跨站點腳本編制

A8 & # x2013;實現對象序列化和反序列化;在哪里查找第三方組件的已知漏洞

A10 & # x2013;web應用程序安全性的日志和監視

 

---------------------------------

 

 原版連接,關注下面微信號,回復:資源兩字,即可獲取原版PDF一份~

 

想要實時接收一手學習筆記,可以關注我的公眾號哦,慢慢會發很多東西哦 ~


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM