资源详情

Python安全攻防:渗透测试实战指南

Python安全攻防:渗透测试实战指南-电子书下载


作者: 吴 涛 方嘉明 吴荣德 徐 焱 编著
出版社: 机械工业出版社
出版年: 2020-9-30
页数: 296
定价: 99
装帧: 平装
丛书: 网络空间安全技术丛书
ISBN: 9787111664475

下载次数:30


本站推荐

书籍资料

  • 内容简介
  • 作者介绍
  • 书籍目录

在网络安全领域,是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
Python语言近年来已经变得越来越流行,越来越强大。Python除了语法简洁、开发效率高外,最重要的是拥有数量庞大的第三方库,很多知名的网络安全工具、安全系统框架都是用Python开发的,掌握Python编程已经成为网络安全从业人员的必备技能之一。如果你立志成为一名合格的安全从业者,就不能仅停留在使用他人工具的层面,应具备利用Python打造出属于自己的神兵利器的能力!
目前,高校计算机信息安全专业很少将Python在安全领域的应用列入必修课程,市面上的安全书籍也大多以介绍安全工具的使用为主,而忽略了对最为重要的网络安全编程能力的培养,所以这也是我们撰写本书的初衷。优秀的编程能力和丰富的渗透测试经验是一名优秀的渗透测试人员所必备的,希望本书可以让更多的网络安全爱好者和从业人员重视网络安全编程。
本书是MS08067安全实验室继《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》后推出的又一本渗透测试实战指南方面的力作,建议读者联合阅读。同时MS08067安全实验室计划于2021年推出《CTF入门之道:安全竞赛实战指南》《区块链安全攻防:渗透测试实战指南》《Java代码安全审计(入门篇)》《工控安全攻防:渗透测试实战指南(入门篇)》等书籍,具体目录及进展情况可在MS08067安全实验室公众号或官网https://www.ms08067.com中查看。
本书结构
本书围绕Python在网络安全渗透测试各个领域中的应用展开,通过大量图解,从实战攻防场景分析代码,帮助初学者快速掌握使用Python进行网络安全编程的方法,深入浅出地讲解如何在渗透测试中使用Python,使Python成为读者手中的神兵利器。
全书理论讲解和实践操作相结合,内容深入浅出、迭代递进,未过多涉及学术性、纯理论性的内容,所讲述的渗透测试编程技术都是干货,读者按照书中所述步骤即可还原实际渗透测试场景。本书主要内容如下。
第1章 渗透测试概述。简单介绍了信息安全发展史、信息安全行业的现状、渗透测试的基本流程以及渗透测试的具体方法。
第2章 Python语言基础。介绍Python相关的基础知识,主要包括Python环境的搭建,编写第一个Python程序,Python模块的安装与使用,Python语言的序列、控制结构、文件处理、异常处理结构,Socket网络编程和可执行文件的转换等基础知识。
第3章 渗透测试框架。详细介绍了Pocsuite渗透测试框架的安装和使用,以及POC、EXP脚本编写。
第4章 信息搜集。介绍主动信息搜集和被动信息搜集的方法,以及如何通过Python编写一套属于自己的信息搜集工具。
第5章 漏洞检测与防御。详细介绍了几种常见漏洞的原理、检测方法以及防御策略,如未授权访问漏洞、外部实体注入漏洞、SQL盲注漏洞、服务端请求伪造漏洞等,还介绍了SQLMap的Tamper脚本的编写方法。
第6章 数据加密。介绍了常见加密算法的原理,如Base64编码、DES、AES、MD5等加密算法,以及如何通过Python脚本的方式实现对数据加解密。
第7章 身份认证。主要介绍如何混合破解弱口令,结合社会工程学的知识以及网络协议的弱点,找到极具可能性的密码组合。主要内容包括社会工程学密码字典的生成,后台弱口令问题,SSH以及FTP口令问题。
第8章 模糊测试。主要介绍模糊测试在安全测试中的使用及思路,主要包括模糊测试的基本原理,利用模糊测试绕过安全狗以及优化。
第9章 流量分析。介绍如何通过Python脚本获取网络中的流量数据并进行有效分析。主要内容包括流量嗅探、ARP毒化、拒绝服务攻击及防御策略。
第10章 Python免杀技术。主要介绍如何通过Python实现免杀,包括Python中shellcode加载与可执行文件生成,Cobalt Strike 的使用及拓展等。
第11章 远程控制工具。介绍如何利用Python编写远程控制工具,主要内容包括Python远程控制工具的基础模块,远程控制工具的编写和使用。

吴 涛
中国电信股份有限公司研究院网络安全研究员,MS08067安全实验室、贝塔安全实验室核心成员。主要从事安全攻防、威胁情报、云计算等方面的安全研究。
方嘉明
网名“大方子”,MS08067安全实验室核心成员,CSDN活跃博主,获得CompTIA Security+认证。主要从事Web渗透、内网渗透等方向的安全研究。
吴荣德
网名black,杭州默安科技网络安全工程师,MS08067实验室核心成员。主要从事渗透测试、安全开发、逆向分析等方向的研究。多次参加国家护网行动,熟知安全攻防技术,擅长自动化编程开发。
徐 焱
北京交通大学安全研究员,MS08067安全实验室创始人,2002年接触网络安全,有丰富的网络安全渗透实践经验。已出版图书《网络攻防实战研究:漏洞利用与提权》《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》,曾在《黑客防线》、《黑客X档案》、《黑客手册》、Freebuf、360安全客、阿里云盾先知、嘶吼等杂志和媒体发表过多篇技术文章。

目  录
推荐序
前言
第1章 渗透测试概述1
1.1 信息安全发展史1
1.2 信息安全行业的现状4
1.3 渗透测试的基本流程5
1.4 渗透测试的具体方法8
1.5 小结15
第2章 Python语言基础16
2.1 Python环境的搭建16
2.1.1 Windows系统下的安装17
2.1.2 Linux系统下的安装19
2.2 编写第一个Python程序20
2.3 Python模块的安装与使用21
2.4 Python序列23
2.4.1 列表23
2.4.2 元组26
2.4.3 字典26
2.5 Python控制结构28
2.5.1 选择结构28
2.5.2 循环结构28
2.6 文件处理29
2.7 异常处理结构32
2.8 Socket网络编程34
2.9 可执行文件的转换36
2.9.1 在Windows系统下转换36
2.9.2 在Linux系统下转换38
2

10 小结39
第3章 渗透测试框架40
3.1 Pocsuite框架40
3.1.1 功能介绍41
3.1.2 安装41
3.1.3 使用方法42
3.2 POC脚本编写44
3.2.1 Flask服务器模板环境搭建44
3.2.2 POC脚本的编写步骤45
3.3 EXP脚本编写48
3.4 小结51
第4章 信息搜集52
4.1 被动信息搜集52
4.1.1 DNS解析52
4.1.2 子域名挖掘54
4.1.3 邮件爬取56
4.2 主动信息搜集60
4.2.1 基于ICMP的主机发现61
4.2.2 基于TCP、UDP的主机发现66
4.2.3 基于ARP的主机发现73
4.2.4 端口探测77
4.2.5 服务识别80
4.2.6 系统识别85
4.2.7 敏感目录探测88
4.3 网络空间搜索引擎89
4.3.1 常见搜索引擎平台90
4.3.2 搜索引擎语法92
4.3.3 搜索引擎API的使用95
4.4 小结98
第5章 漏洞检测与防御99
5.1 未授权访问漏洞99
5.1.1 Redis未授权访问漏洞99
5.1.2 漏洞利用100
5.1.3 检测方法103
5.1.4 防御策略107
5.2 外部实体注入漏洞107
5.2.1 简介107
5.2.2 检测方法111
5.2.3 防御策略114
5.3 SQL盲注漏洞114
5.3.1 简介114
5.3.2 基于布尔型SQL盲注检测114
5.3.3 基于时间型SQL盲注检测123
5.3.4 防御策略127
5.4 SQLMap的Tamper脚本128
5.4.1 简介128
5.4.2 Tamper脚本的编写(一)131
5.4.3 Tamper脚本的编写(二)139
5.5 服务器端请求伪造漏洞145
5.5.1 简介145
5.5.2 检测方法146
5.5.3 防御策略147
5.6 网络代理148
5.7 小结152
第6章 数据加密153
6.1 常见的加密算法153
6.1.1 对称加密算法154
6.1.2 非对称加密算法155
6.1.3 分组密码工作模式156
6.2 PyCryptodome库安装160
6.3 Base64编/解码160
6.3.1 Base64编码原理161
6.3.2 用Python实现Base64编/解码163
6.4 DES加密算法164
6.4.1 DES加密原理164
6.4.2 用Python实现DES加解密166
6.5 AES加密算法167
6.5.1 AES加密原理167
6.5.2 用Python实现AES加解密169
6.6 MD5加密算法171
6.6.1 MD5加密原理171
6.6.2 用Python实现MD5加密173
6.7 小结174
第7章 身份认证175
7.1 社会工程学密码字典176
7.1.1 字典的生成176
7.1.2 防御策略180
7.2 后台弱口令问题181
7.2.1 编写脚本181
7.2.2 防御策略187
7.3 SSH口令问题187
7.3.1 编写脚本187
7.3.2 防御策略192
7.4 FTP口令问题193
7.4.1 编写脚本193
7.4.2 防御策略199
7.5 小结199
第8章 模糊测试200
8.1 简介200
8.2 绕过安全狗201
8.3 绕过安全狗优化206
8.4 模糊测试结合WebShell208
8.5 模糊测试工具209
8.5.1 XSS模糊测试工具XSStrike210
8.5.2 Sulley模糊测试框架211
8.6 防御策略214
8.7 小结214
第9章 流量分析215
9.1 流量嗅探215
9.1.1 工作原理216
9.1.2 工具编写217
9.2 ARP毒化222
9.2.1 工作原理223
9.2.2 工具编写227
9.2.3 防御策略230
9.3 DoS231
9.3.1 数据链路层DoS231
9.3.2 网络层DoS234
9.3.3 传输层DoS236
9.3.4 应用层DoS238
9.3.5 防御策略241
9.4 小结241
第10章 Python免杀技术242
10.1 生成shellcode242
10.2 shellcode的加载与执行244
10.3 常见的免杀方式250
10.4 防御策略253
10.5 小结254
第11章 远程控制工具255
11.1 简介255
11.2 Python相关的基础模块256
11.3 被控端的编写260
11.4 主控端的编写264
11.5 远程控制工具的使用268
11.6 CobaltStrike的使用及拓展270
11.7 小结282
附录 Python实战项目283