提交 37a9d85f 编写于 作者: W wizardforcel

2021-10-22 23:29:06

上级 00ee8ffb
+ [为高级渗透测试构建虚拟渗透实验室](README.md)
+ [零、序言](00.md)
+ [一、渗透测试介绍](01.md)
+ [二、虚拟环境的选择](02.md)
+ [三、规划范围](03.md)
+ [四、识别靶场架构](04.md)
+ [五、确定方法](05.md)
+ [六、创建外部攻击架构](06.md)
+ [七、设备评估](07.md)
+ [八、构建 IDS/IPS 范围](08.md)
+ [九、Web 服务器和 Web 应用的评估](09.md)
+ [十、测试平面和内部网络](10.md)
+ [十一、攻击服务器](11.md)
+ [十二、探索客户端攻击向量](12.md)
+ [十三、建立完整的网络范围](13.md)
+ [Python 高效渗透测试](README.md)
+ [零、序言](00.md)
+ [一、Python 脚本编写要点](01.md)
+ [二、使用 Scapy 分析网络流量](02.md)
+ [三、Python 应用指纹](03.md)
+ [四、使用 Python 攻击脚本](04.md)
+ [五、模糊测试和暴力破解](05.md)
+ [六、调试与逆向工程](06.md)
+ [七、加密、哈希和转换函数](07.md)
+ [第 8 章按键记录和屏幕抓取](08.md)
+ [九、攻击自动化](09.md)
+ [十、展望未来](10.md)
......@@ -2,7 +2,7 @@
在网络安全和 Python 编程领域,有这么多由才华横溢的人撰写的精彩书籍,这本书有什么不同之处?这是一个非常有效的问题,现在让我们来回答这个问题。
这本书试图简单地描述我在过去几年中使用 Python 和渗透测试领域所获得的实践经验。它是 Python、渗透测试/攻击性安全、防御性安全和机器学习用例在 pentesting 生态系统中的独特融合。这本书以温和的方式开始,涵盖了 Python 的所有关键概念,使读者能够在前四章结束时非常得体地掌握 Python,然后点击 gear 并深入研究渗透测试和网络安全用例的核心自动化。读者将了解如何从头开始开发行业标准漏洞扫描器,与 Nessus 和 Qualys 完全相同。然后,本书探讨了有关 web 应用漏洞及其利用的概念,以及通过定制的利用自动化 web 利用。它还提供了对 Windows 和 Linux 环境中的向工程、模糊化和缓冲区溢出漏洞的非常深入的了解,利用 Python 作为核心。有一节专门介绍自定义漏洞开发,重点是规避反病毒检测。本书还有一章专门介绍如何开发网络爬虫及其在网络安全领域的应用。这本书还提供了关于防御安全概念的深入见解,讨论了网络威胁情报,以及如何开发自定义威胁评分算法。本书最后介绍了 Python 的许多其他有益的用例,例如开发自定义键盘记录器。
这本书试图简单地描述我在过去几年中使用 Python 和渗透测试领域所获得的实践经验。它是 Python、渗透测试/攻击性安全、防御性安全和机器学习用例在 pentesting 生态系统中的独特融合。这本书以温和的方式开始,涵盖了 Python 的所有关键概念,使读者能够在前四章结束时非常得体地掌握 Python,然后点击 gear 并深入研究渗透测试和网络安全用例的核心自动化。读者将了解如何从头开始开发行业标准漏洞扫描器,与 Nessus 和 Qualys 完全相同。然后,本书探讨了有关 web 应用漏洞及其利用的概念,以及通过定制的利用自动化 web 利用。它还提供了对 Windows 和 Linux 环境中的向工程、模糊化和缓冲区溢出漏洞的非常深入的了解,利用 Python 作为核心。有一节专门介绍自定义漏洞开发,重点是规避反病毒检测。本书还有一章专门介绍如何开发网络爬虫及其在网络安全领域的应用。这本书还提供了关于防御安全概念的深入见解,讨论了网络威胁情报,以及如何开发自定义威胁评分算法。本书最后介绍了 Python 的许多其他有益的用例,例如开发自定义键盘记录器。
# 这本书是给谁的
......@@ -30,9 +30,9 @@
[第 10 章](10.html)*构建自定义爬虫*解释了如何构建一个用 Python 编码的自定义爬虫,以便在应用中爬行,有认证和无认证,同时列出测试中应用的注入点和网页。爬虫的功能可以根据需要进行扩展和定制。
[第 11 章](11.html)*反向工程 Linux 应用和缓冲区溢出*解释了如何对 Linux 应用执行反向工程。读者还将了解如何使用 Python 来帮助 Linux 环境中的缓冲区溢出漏洞。本章还针对缓冲区溢出漏洞,指导读者进行自定义攻击开发。
[第 11 章](11.html)*逆向工程 Linux 应用和缓冲区溢出*解释了如何对 Linux 应用执行逆向工程。读者还将了解如何使用 Python 来帮助 Linux 环境中的缓冲区溢出漏洞。本章还针对缓冲区溢出漏洞,指导读者进行自定义攻击开发。
[第 12 章](12.html)*反向工程 Windows 应用*解释了如何对 Windows 应用执行反向工程,以及如何使用 Python 帮助解决 Windows 环境中的缓冲区溢出漏洞。本章还针对缓冲区溢出漏洞,指导读者进行自定义攻击开发。
[第 12 章](12.html)*逆向工程 Windows 应用*解释了如何对 Windows 应用执行逆向工程,以及如何使用 Python 帮助解决 Windows 环境中的缓冲区溢出漏洞。本章还针对缓冲区溢出漏洞,指导读者进行自定义攻击开发。
[第 13 章](13.html)*漏洞开发*解释了读者如何创建自己用 Python 编写的漏洞,可以扩展为 Metasploit 模块的漏洞,还介绍了 Shell 的编码以避免检测。
......
# 自动 Web 应用扫描.第 2 部分
# 九、自动化 Web 应用扫描——第二部分
继续上一章的讨论,我们现在将学习如何使用 Python 自动检测**跨站点脚本****XSS**)、**跨站点请求伪造****CSRF**)、点击劫持和**安全套接字层**(【T10 SSL】)剥离。我们将在本章中讨论的所有技术都将帮助我们加快 web 应用评估过程。我建议您不要局限于我们将在本章中讨论的方法。讨论的方法可以作为基线,同样的想法可以扩展和改进,以获得更好的解决方案或开发工具来帮助笔测试社区。本章将讨论以下主题:
......@@ -188,7 +188,7 @@ DVWA 应用捕获的屏幕截图如下所示:
在本章中,我们讨论了使用 Python 自动化 web 应用扫描和评估的方法。我们了解了如何使用 Python 自动检测 web 应用漏洞,如 XSS、CSRF、clickjacking 和 SSL 剥离。所有这些都可以在实际评估中非常方便,并将帮助笔测试人员更好地掌握使用 python 实现自动化。
在下一章中,我们将探讨与向工程、模糊化和缓冲区溢出相关的各种概念。
在下一章中,我们将探讨与向工程、模糊化和缓冲区溢出相关的各种概念。
# 问题
......
# 构建自定义爬虫程序
# 十、构建自定义爬虫程序
当我们谈到 web 应用扫描时,我们经常会遇到爬虫,它们内置在我们用于 web 应用扫描的自动扫描工具中。Burp Suite、Acunetix、web inspect 等工具都有出色的爬虫程序,可以在 web 应用中进行爬网,并尝试针对爬网 URL 的各种攻击向量。在本章中,我们将了解爬虫是如何工作的,以及在引擎盖下会发生什么。本章的目的是让用户了解爬虫如何收集所有信息并形成各种攻击的攻击面。同样的知识可以在以后用于开发一个自定义工具,该工具可以自动化 web 应用扫描。在本章中,我们将创建一个自定义网络爬虫程序,该程序将在网站中爬行,并为我们提供一个包含以下内容的列表:
......
# 逆向工程 Linux 应用
# 十一、逆向工程 Linux 应用
我们已经知道,逆向工程是获取可执行程序并获取其源代码或机器级代码的过程,以查看工具是如何构建的,并潜在地利用漏洞。逆向工程环境中的漏洞通常是程序员在开发和安全研究人员发现时处理的软件缺陷。在本章中,我们将介绍如何使用 Linux 应用执行逆向工程。本章将介绍以下主题:
......@@ -101,7 +101,7 @@ ssize_t read(int fildes, void *buf, size_t nbytes);
假设我们无法访问应用的源代码。然后,为了计算缓冲区的大小,我们有以下三个选项:
* 第一个选项是对其进行向工程,以查看应用的助记符或程序集级代码。谁想这么做!
* 第一个选项是对其进行向工程,以查看应用的助记符或程序集级代码。谁想这么做!
* 许多现代反编译器也为我们提供了与原始应用等效的源代码。对于像我们这样的一个小例子,这将是一个很好的选择,但是如果所讨论的可执行文件是数千行代码,我们可能也希望避免这个选项。
* 第三种也是通常首选的方法是将应用视为一个黑盒,并确定它希望用户指定输入的位置。这些将是我们的注入点,我们将在其中指定不同长度的字符串,以查看程序是否崩溃,如果崩溃,将在何处发生。
......@@ -363,7 +363,7 @@ gcc -fno-stack-protector -z execstack heapBufferOverflow.c -o heapBufferOverflow
在本章中,我们讨论了 Linux 中的逆向工程。我们还使用 Python 研究了模糊化。我们在 Linux 调试器(`edb``gdb`的上下文中研究了汇编语言和助记符。我们详细讨论了堆栈缓冲区溢出,并了解了堆缓冲区溢出和字符串格式漏洞的概念。我强烈建议在这些想法上花费大量时间,并在不同的操作系统版本和易受攻击的应用上探索它们。在本章结束时,您应该对 Linux 环境中的缓冲区溢出漏洞和反转有了相当的了解。
在下一章中,我们将讨论 Windows 环境中的向工程和缓冲区溢出漏洞。我们将使用一个真实世界的应用演示利用。
在下一章中,我们将讨论 Windows 环境中的向工程和缓冲区溢出漏洞。我们将使用一个真实世界的应用演示利用。
# 问题
......
# 向工程 Windows 应用
# 十二、逆向工程 Windows 应用
在本章中,我们将了解如何使用 Windows 应用执行向工程。本章将介绍以下主题:
在本章中,我们将了解如何使用 Windows 应用执行向工程。本章将介绍以下主题:
* 模糊 Windows 应用
* 窗口和组件
......
# 开拓发展
# 十三、利用开发
在本章中,我们将探讨**开发**。我们将了解如何使用 Python 开发自定义漏洞利用。尽管我们的主要关注点是在 Python 中开发漏洞,但我们也将看到如何在 Ruby 中开发漏洞,以扩展 Metasploit 框架的功能。
......@@ -16,7 +16,7 @@
本地文件包含是 PHP 应用中常见的一类漏洞,由不正确使用`include()``require()`函数引入。`include()`函数用于在当前 PHP 文件中包含一个 PHP 模块,从中调用该模块。在某些情况下,开发人员将要包含的文件名作为 web 应用的输入参数,攻击者可能会误用该文件名。攻击者可以调整输入参数,并可以读取他们可能无权访问的系统文件,如`/etc/passwd`。可以提升该漏洞以从服务器获取反向外壳。如果攻击者能够读取服务器的日志文件(通常位于`/var/log/apache2/access.log`路径),并且攻击者发送虚假的`GET`请求,如`http://myvulsite.com?id=<?php shell_exec($_GET['cmd']) ?>`,则应用通常会返回一条错误消息,说明请求的 URL/资源不存在。但是,这将记录在服务器的`access.log`文件中。在 LFI 的帮助下,如果攻击者在随后的请求中试图将访问日志文件加载为`http://myvulsite.com/admin.php?page=/var/log/appache2/access.log?cmd=ifconfig%00`,它将加载日志文件,其中包含一个 PHP 代码片段。这将由 PHP 服务器执行。由于攻击者正在指定 CMD 参数,这将在 shell 上执行,导致在服务器上执行意外代码。RFI 漏洞更容易执行。让我们通过启动 DVWA 应用并尝试手动利用 LFI 漏洞,将到目前为止讨论的内容付诸实践。
需要注意的是,我们已经在[第 12 章](12.html)*向工程 Windows 应用*中看到了如何使用 Python 编写网络服务漏洞攻击,我们在其中编写了一个自定义 Python 漏洞攻击来利用 SLmail 服务。请参阅该章,以更新您关于针对缓冲区溢出的基于服务的漏洞利用开发的知识。
需要注意的是,我们已经在[第 12 章](12.html)*向工程 Windows 应用*中看到了如何使用 Python 编写网络服务漏洞攻击,我们在其中编写了一个自定义 Python 漏洞攻击来利用 SLmail 服务。请参阅该章,以更新您关于针对缓冲区溢出的基于服务的漏洞利用开发的知识。
# 手动执行 LFI 攻击
......
# 网络威胁情报
# 十四、网络威胁情报
到目前为止,这本书关注的是网络安全的攻击性方面。我们主要关注在渗透测试领域中使用 Python。在本章中,我们将尝试了解 Python 如何用于网络安全的防御方面。当我们谈到防御性网络安全时,我们想到的是监控。**S****安全运营中心**是监控团队常用的术语,负责持续监控组织的安全状况。该团队使用名为**安全信息和事件管理****SIEM**的工具),该工具充当聚合器,从需要监控的各种应用和设备收集日志。在聚合之上,SIEM 有一个规则引擎,其中配置了用于异常检测的各种规则。规则因组织而异,具体取决于业务上下文和要监视的日志。如今,我们通常有许多基于大数据集群的 SIEM 解决方案,这些解决方案使用机器学习算法,并由 AI 模型和规则引擎共同驱动,这使得监控更加有效。那么,网络威胁情报在这一切中的作用何在?在本章中,我们将了解这一点以及以下主题:
......
# Python 的其他奇迹
# 十五、Python 的其他奇迹
网络安全是一个巨大且不断发展的领域。到目前为止,在本书中,我们已经讨论了各种使用 Python 的用例。读者可以利用这些知识进一步探索 Python 在网络安全领域中的应用场景。在这最后一章中,我们将尝试介绍一些使用 Python 的其他方法。我们将研究以下内容:
......
# 评估
# 十六、答案
# 第 1 章,Python 简介
......@@ -66,13 +66,13 @@
1. Selenium 模拟了幽灵爬行,这对实现 JavaScript 和 Ajax 调用非常有帮助
2. 我们可以将注入点作为结果,并开始使用 SQL、XSS 和其他有效负载对其进行模糊化。
# 第 11 章,向工程 Linux 应用
# 第 11 章,向工程 Linux 应用
1. 我们可以探索终端自动化的方向,并尝试自动化/控制 evans 调试器的执行,就像我们使用`pexpect`对 Metasploit automation 所做的那样。
2. 我们应该更多地探索如何规避 ASRL 保护。
3. 这将是一个很好的起点:[https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i](https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i/)
# 第 12 章,向工程 Windows 应用
# 第 12 章,向工程 Windows 应用
1. 同样,终端自动化是答案。此外,Olly debugger 附带了一个 Windows API,可用于实现自动化。
2. 这是一个很好的起点:[https://bytesoverbombs.io/bypassing-dep-with-rop-32-bit-39884e8a2c4a](https://bytesoverbombs.io/bypassing-dep-with-rop-32-bit-39884e8a2c4a)
......
+ [Python 渗透测试实用指南](README.md)
+ [零、前言](00.md)
+ [一、Python 简介](01.md)
+ [二、构建 Python 脚本](02.md)
+ [三、概念处理](03.md)
+ [四、高级 Python 模块](04.md)
+ [五、Python 漏洞扫描器——第一部分](05.md)
+ [六、Python 漏洞扫描器-第二部分](06.md)
+ [七、机器学习与网络安全](07.md)
+ [八、自动化 Web 应用扫描——第一部分](08.md)
+ [九、自动化 Web 应用扫描——第二部分](09.md)
+ [十、构建自定义爬虫程序](10.md)
+ [十一、逆向工程 Linux 应用](11.md)
+ [十二、逆向工程 Windows 应用](12.md)
+ [十三、利用开发](13.md)
+ [十四、网络威胁情报](14.md)
+ [十五、Python 的其他奇迹](15.md)
+ [十六、答案](16.md)
+ [渗透测试即时入门](README.md)
+ [零、序言](0.md)
+ [一、渗透测试即时入门:如何建立测试实验室](1.md)
+ [IOT 渗透测试秘籍](README.md)
+ [零、前言](00.md)
+ [一、物联网渗透测试](01.md)
+ [二、物联网威胁建模](02.md)
+ [三、分析和利用固件](03.md)
+ [四、嵌入式 Web 应用的利用](04.md)
+ [五、利用物联网移动应用](05.md)
+ [六、物联网设备黑客攻击](06.md)
+ [七、无线电窃听](07.md)
+ [八、固件安全最佳实践](08.md)
+ [九、移动安全最佳实践](09.md)
+ [十、保护硬件](10.md)
+ [十一、先进的物联网利用和保护自动化](11.md)
+ [Python 渗透测试学习指南](README.md)
+ [零、序言](00.md)
+ [一、了解渗透测试方法](01.md)
+ [二、Python 脚本的基础知识](02.md)
+ [三、使用 Nmap、Scapy 和 Python 识别目标](03.md)
+ [四、使用 Python 执行凭证攻击](04.md)
+ [五、使用 Python 利用服务](05.md)
+ [六、使用 Python 评估 Web 应用](06.md)
+ [七、使用 Python 破解边界](07.md)
+ [八、Python、Metasploit 和 Immunity 利用开发](08.md)
+ [九、使用 Python 自动化报告和任务](09.md)
+ [十、为 Python 工具添加永久性](10.md)
+ [渗透测试学习指南](README.md)
+ [零、前言](00.md)
+ [一、渗透测试简介](01.md)
+ [二、开始使用 Kali Linux](02.md)
+ [三、信息收集](03.md)
+ [四、掌握社会工程](04.md)
+ [五、跳入 Metasploit 框架](05.md)
+ [六、理解密码攻击](06.md)
+ [七、使用 BurpSuite](07.md)
+ [八、攻击 Web 应用](08.md)
+ [九、无线攻击入门](09.md)
+ [十、水平移动并提升您的权限](10.md)
+ [十一、防病毒绕过](11.md)
+ [十二、在环境中保持控制](12.md)
+ [十三、报告并根据您的调查结果采取行动](13.md)
+ [十四、我该怎么办?](14.md)
+ [十五、答案](15.md)
+ [精通高度安全环境下的无线渗透测试](README.md)
+ [零、序言](00.md)
+ [一、准备高效的无线渗透测试](01.md)
+ [二、无线安全测试](02.md)
+ [三、踩点与侦察](03.md)
+ [四、渗透无线网络](04.md)
+ [五、接入网络](05.md)
+ [六、漏洞评估](06.md)
+ [七、客户端攻击](07.md)
+ [八、数据采集与利用](08.md)
+ [九、利用之后](09.md)
+ [十、报告](10.md)
+ [零、序言](00.md)
+ [一、打磨工具](01.md)
+ [二、信息收集与漏洞评估](02.md)
+ [三、利用工具(Pwnage)](03.md)
+ [四、Web 应用利用](04.md)
+ [五、嗅探和欺骗](05.md)
+ [六、密码攻击](06.md)
+ [七、Windows 权限提升](07.md)
+ [八、维护远程访问](08.md)
+ [九、逆向工程与压力测试](09.md)
+ [十、取证](10.md)
+ [十一、渗透测试和 Web 应用介绍](11.md)
+ [十二、使用 Kali Linux 搭建实验室](12.md)
+ [十三、网络服务器的侦察与测试](13.md)
+ [四、Web 应用的主要缺陷](14.md)
+ [五、使用基于注入的漏洞攻击服务器](15.md)
+ [十六、通过 XSS 和 CSRF 漏洞利用客户端](16.md)
+ [十七、攻击基于 SSL 的网站](17.md)
+ [十八、通过攻击框架利用客户端](18.md)
+ [十九、AJAX 和 Web 服务——安全问题](19.md)
+ [二十、模糊测试 Web 应用](20.md)
+ [二十一、实验室的设置](21.md)
+ [二十二、安卓 Root](22.md)
+ [二十三、安卓应用的基本构建块](23.md)
+ [二十四、Android 应用攻击概述](24.md)
+ [二十五、数据存储及其安全](25.md)
+ [二十六、服务器端攻击](26.md)
+ [二十七、客户端攻击——静态分析技术](27.md)
+ [二十八、客户端攻击——动态分析技术](28.md)
+ [二十九、安卓恶意软件](29.md)
+ [三十、安卓设备攻击](30.md)
+ [三十一、附录 A:参考书目](31.md)
+ [渗透测试幸存者指南](README.md)
+ [第一部分:Kali Linux 2 Windows 渗透测试](sec1.md)
+ [第二部分:Kali Linux 2 Web 渗透测试](sec2.md)
+ [第三部分:破解安卓](sec3.md)
\ No newline at end of file
+ [零、前言](00.md)
+ [一、为什么在渗透测试中使用 Python?](01.md)
+ [二、设置 Python 环境](02.md)
+ [三、将 Python 用于 Web 抓取](03.md)
+ [四、Python 数据解析](04.md)
+ [五、用 Scrapy 和 BeautifulSoup 爬取](05.md)
+ [六、Python 网络扫描](06.md)
+ [七、Python 网络嗅探](07.md)
+ [八、Scrapy 基础](08.md)
+ [九、Wi-Fi 嗅探](09.md)
+ [十、第二层攻击](10.md)
+ [十一、TCP/IP 攻击](11.md)
+ [十二、利用开发简介](12.md)
+ [十三、Windows 利用开发](13.md)
+ [Linux 漏洞开发](14.md)
+ [Python 渗透测试秘籍](README.md)
\ No newline at end of file
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册