一、背景... 8
二、渗透测试介绍... 8
2.1渗透测试定义... 8
2.2工作流程... 8
2.2.1开始之前... 9
2.2.2第一阶段... 10
2.2.3第二阶段... 15
2.2.4第三阶段... 23
三、工具使用指南... 29
3.1漏洞扫描... 29
3.1.1 RSAS. 30
3.1.2 Nessus. 44
3.1.3 WVSS. 51
3.1.4 AppScan. 61
3.1.5 AWVS. 65
3.2端口扫描... 69
3.2.1 Nmap. 69
3.2.2 Superscan. 71
3.3抓包改包... 74
3.3.1 Fiddler. 74
3.3.2 BurpSuite. 80
3.4 SQL注入... 91
3.4.1 Pangolin. 91
3.4.2 Sqlmap. 97
3.5 Webshell工具... 98
3.5.1 中国菜刀... 98
3.6口令破解... 101
3.6.1 Hydra. 101
3.7数据库连接工具... 104
3.7.1 Navicat. 104
3.8应急查杀... 111
3.8.1 D盾Web查杀工具... 111
3.8.2 Rootkit Hunter. 113
3.9漏洞利用... 113
3.9.1 Metasploit. 113
四、常见系统漏洞攻击与防范... 117
4.1 MS08-067漏洞... 117
4.1.1 漏洞检测与利用... 118
4.1.2 漏洞攻击防范... 119
4.2 MS10-061漏洞... 120
4.2.1 漏洞检测与利用... 120
4.2.2 漏洞攻击防范... 121
4.3 MS12-020漏洞... 122
4.3.1 漏洞检测与利用... 122
4.3.2 漏洞攻击防范... 124
五、常见WEB应用漏洞攻击与防范... 125
5.1 SQL注入漏洞... 125
5.1.1 漏洞检测与利用... 125
5.1.2 漏洞攻击防范... 129
5.2 Struts2远程代码执行... 131
5.2.1 漏洞检测与利用... 132
5.2.2 漏洞攻击防范... 133
5.3 IIS短文件名泄露漏洞... 133
5.3.1 漏洞检测与利用... 133
5.3.1 漏洞攻击防范... 135
5.4 WEB表单口令暴力猜解漏洞... 136
5.4.1 漏洞检测与利用... 136
5.4.1 漏洞攻击防范... 141
六、社会工程学攻击及防范... 144
6.1 社会工程学定义... 144
6.2常见攻击手段... 144
6.2.1信息分析... 144
6.2.2环境渗透... 144
6.2.3网络骗局... 145
6.3防范措施... 145
6.3.1增强防范意识... 145
6.3.2制定安全方案... 145
6.3.3强化检查监督... 145
七、案例实操... 146
7.1 系统漏洞攻防环境... 146
7.2 Web应用攻防环境... 146
八、结束语... 148