本篇主要提供[正版特价]C#灰帽子:设计安全测试工具|231422电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
书[0名0]: | (正版特价)C#灰帽子:设计安全测试工具|231422 |
图书定价: | 69元 |
图书作者: | (美)布兰德·佩里(Brandon Perry) |
出版社: | [1机1]械工业出版社 |
出版日期: | 2018-03-01 00:00:00 |
ISBN号: | 9787111590767 |
开本: | 16开 |
页数: | 0 |
版次: | 1-1 |
内容简介 |
本书介绍如何用C#核心库进行漏洞扫描、恶意软[亻牛]自动分析和安全事[亻牛]响应等,以及如何编写安全实用工具可应用于Mac、Linux、移动平台等。例如,编写模糊分析器以便用HTTP和XML库扫描SQL和XSS注入,在Metasploit中生成代码来创建跨平台和跨架构的工具,用Nessus、OpenVAS和sqlmap自动化扫描漏洞并利用SQL漏洞,等等。使用C#工具库和本书[扌是]供的工具可简化日常安全工作。 |
目录 |
译者序 序 前 言 [0第0]1章 C#基础[0知0]识速成 1 1.1 选择IDE 1 1.2 一个简单的例子 2 1.3 类和接口 3 1.3.1 创建一个类 4 1.3.2 创建接口 4 1.3.3 从抽象类中子类化并实现接口 5 1.3.4 将所有内容与Main()方[0法0]结合到一起 7 1.3.5 运行Main()方[0法0] 8 1.4 匿[0名0]方[0法0] 9 1.4.1 在方[0法0]中使用委托 9 1.4.2 更[亲斤]Firefighter类 10 1.4.3 创建可选参数 10 1.4.4 更[亲斤]Main()方[0法0] 11 1.4.5 运行更[亲斤]的Main()方[0法0] 12 1.5 与本地库整合 12 1.6 本章小结 14 [0第0]2章 模糊测试和漏洞利用技术 15 2.1 设置虚拟[1机1] 16 2.1.1 添加仅[1主1][1机1]虚拟网络 16 2.1.2 创建虚拟[1机1] 16 2.1.3 从BadStore ISO启动虚拟[1机1] 17 2.2 SQL注入 19 2.3 跨站脚本攻[1击1] 20 2.4 使用基于突变的模糊测试工具对GET参数进行模糊测试 22 2.4.1 污染参数和测试漏洞 23 2.4.2 构造HTTP请求 23 2.4.3 测试模糊测试的代码 25 2.5 对[P1O1S]T请求进行模糊测试 25 2.5.1 编写一个对[P1O1S]T请求进行模糊测试的工具 28 2.5.2 开始模糊测试 29 2.5.3 对参数进行模糊测试 30 2.6 对JSON进行模糊测试 32 2.6.1 设置存在漏洞的程序 32 2.6.2 捕获易受攻[1击1]的JSON请求 33 2.6.3 编写对JSON进行模糊测试的工具 34 2.6.4 测试对JSON进行模糊测试的工具 39 2.7 利用SQL注入 40 2.7.1 手工进行基于UNION的注入 40 2.7.2 编程进行基于UNION的注入 42 2.7.3 利用基于布尔的SQL注入 45 2.8 本章小结 53 [0第0]3章 对SOAP终端进行模糊测试 55 3.1 设置易受攻[1击1]的终端 55 3.2 解析WSDL 56 3.2.1 为WSDL文档编写一个类 57 3.2.2 编写初始解析方[0法0] 58 3.2.3 为SOAP类型和参数编写一个类 60 3.2.4 编写一个SoapMessage类来定义发送的数据 62 3.2.5 为消息部分实现一个类 63 3.2.6 使用SoapPortType类定义端口[*]作 64 3.2.7 为端口[*]作实现一个类 65 3.2.8 使用SOAP绑定定义协议 66 3.2.9 编辑[*]作子节点的列表 68 3.2.10 在端口上寻找SOAP服务 68 3.3 自动化执行模糊测试 70 3.3.1 对不同的SOAP服务进行模糊测试 71 3.3.2 对SOAP HTTP [P1O1S]T端口进行模糊测试 75 3.3.3 对SOAP XML端口进行模糊测试 78 3.3.4 运行模糊测试工具 82 3.4 本章小结 83 [0第0]4章 编写有效载荷 84 4.1 编写回连的有效载荷 84 4.1.1 网络流 85 4.1.2 运行命令 86 4.1.3 运行有效载荷 88 4.2 绑定有效载荷 88 4.2.1 接收数据,运行命令,返回输出 89 4.2.2 从流中执行命令 90 4.3 使用UDP攻[1击1]网络 91 4.3.1 运行在目标[1机1]器上的代码 92 4.3.2 运行在攻[1击1]者[1机1]器上的代码 95 4.4 从C#中运行x86和x86-64 Metasploit有效载荷 97 4.4.1 安装Metasploit 97 4.4.2 生成有效载荷 99 4.4.3 执行本[1机1]Windows有效载荷作为非托管代码 100 4.4.4 执行本[1机1]Linux有效载荷 102 4.5 本章小结 106 [0第0]5章 自动化运行Nessus 107 5.1 REST和Nessus API 107 5.2 NessusSession类 108 5.2.1 发送HTTP请求 109 5.2.2 注销和清理 111 5.2.3 测试NessusSession类 112 5.3 NessusManager类 112 5.4 启动Nessus扫描 114 5.5 本章小结 117 [0第0]6章 自动化运行Nex[p1o1s]e 118 6.1 安装Nex[p1o1s]e 118 6.1.1 激活与测试 120 6.1.2 一些Nex[p1o1s]e语[0法0] 121 6.2 Nex[p1o1s]eSession类 121 6.2.1 ExecuteCommand()方[0法0] 123 6.2.2 注销及释放[0会0]话 126 6.2.3 获取API版本 127 6.2.4 调用Nex[p1o1s]e API 127 6.3 Nex[p1o1s]eManager类 128 6.4 自动发起漏洞扫描 130 6.4.1 创建一个拥有资产的站点 130 6.4.2 启动扫描 131 6.5 创建PDF格式站点扫描报告及删除站点 132 6.6 汇总 133 6.6.1 开始扫描 133 6.6.2 生成扫描报告并删除站点 134 6.6.3 执行自动化扫描程序 134 6.7 本章小结 135 [0第0]7章 自动化运行OpenVAS 136 7.1 安装OpenVAS 136 7.2 构建类 137 7.3 OpenVASSession类 137 7.3.1 OpenVAS服务器认证 138 7.3.2 创建执行OpenVAS命令的方[0法0] 139 7.3.3 读取服务器消息 140 7.3.4 建立发送/接收命令的TCP流 141 7.3.5 证书有效性及碎片回收 141 7.3.6 获取OpenVAS版本 142 7.4 OpenVASManager类 143 7.4.1 获取扫描配置并创建目标 144 7.4.2 封装自动化技术 148 7.4.3 运行自动化[*]作 149 7.5 本章小结 149 [0第0]8章 自动化运行Cuckoo Sandbox 150 8.1 安装Cuckoo Sandbox 150 8.2 手动运行Cuckoo Sandbox API 151 8.2.1 启动API 151 8.2.2 检查Cuckoo的状态 152 8.3 创建CuckooSession类 153 8.3.1 编写ExecuteCommand()方[0法0]来处理HTTP请求 154 8.3.2 用GetMultipartFormData()方[0法0]创建分段HTTP数据 156 8.3.3 用FileParameter类处理文[亻牛]数据 158 8.3.4 测试CuckooSession及支持类 159 8.4 编写CuckooManger类 160 8.4.1 编写CreateTask()方[0法0] 161 8.4.2 任务细节及报告方[0法0] 162 8.4.3 创建任务抽象类 163 8.4.4 排序并创建不同的类类型 165 8.5 组合在一起 167 8.6 测试应用程序 168 8.7 本章小结 170 [0第0]9章 自动化运行sqlmap 171 9.1 运行sqlmap 172 9.1.1 sqlmap REST API 173 9.1.2 用curl测试sqlmap API 174 9.2 创建一个用于sqlmap的[0会0]话 177 9.2.1 创建执行GET请求的方[0法0] 179 9.2.2 执行[P1O1S]T请求 179 9.2.3 测试Session类 180 9.3 SqlmapManager类 182 9.3.1 列出sqlmap选项 184 9.3.2 编写执行扫描的方[0法0] 185 9.3.3 [亲斤]的Main()方[0法0] 187 9.4 扫描报告 188 9.5 自动化执行一个完整的sqlmap扫描 189 9.6 将sqlmap和SOAP漏洞测试程序集成在一起 191 9.6.1 在SOAP漏洞测试程序中增加sqlmap GET请求支持 191 9.6.2 增加sqlmap [P1O1S]T请求支持 192 9.6.3 调用[亲斤]编写的方[0法0] 194 9.7 本章小结 196 [0第0]10章 自动化运行ClamAV 197 10.1 安装ClamAV软[亻牛] 197 10.2 ClamAV软[亻牛]本地库与clamd网络守护进程 199 10.3 通过ClamAV软[亻牛]本地库自动执行 199 10.3.1 创建支持的枚举类型和类 199 10.3.2 调用ClamAV软[亻牛]的本地库函数 202 10.3.3 编译ClamAV软[亻牛]引擎 203 10.3.4 扫描文[亻牛] 205 10.3.5 清理收尾 206 10.3.6 通过扫描EICAR测试文[亻牛]来测试程序 207 10.4 通过clamd守护进程自动化执行 208 10.4.1 安装clamd守护进程 209 10.4.2 启动clamd守护进程 209 10.4.3 创建clamd进程[0会0]话类 210 10.4.4 创建clamd进程管理器类 211 10.4.5 测试clamd进程 212 10.5 本章小结 214 [0第0]11章 自动化运行Metasploit 215 11.1 运行RPC服务器 215 11.2 安装Metasploitable系统 217 11.3 获取MSGPACK库 218 11.3.1 为Mo[0no0]Develop环境安装NuGet软[亻牛]包管理器 218 11.3.2 安装MSGPACK库 219 11.3.3 引用MSGPACK库 220 11.4 编写MetasploitSession类 221 11.4.1 为HTTP请求以及与MSGPACK库进行交互创建Execute()方[0法0] 222 11.4.2 转换MSGPACK库的响应数据 223 11.5 测试[0会0]话类 225 11.6 编写MetasploitManager类 226 11.7 整合代码模块 228 11.7.1 运行漏洞利用示例 229 11.7.2 与命令行进行交互 230 11.7.3 连接得到命令行 231 11.8 本章小结 231 [0第0]12章 自动化运行Arachni 233 12.1 安装Arachni软[亻牛] 233 12.2 Arachni软[亻牛]的REST API函数 234 12.2.1 创建ArachniHTTP-Session类 235 12.2.2 创建ArachniHTTP-Manager类 237 12.3 整合[0会0]话和管理器类 238 12.4 Arachni软[亻牛]的RPC服务 239 12.4.1 手动运行RPC服务 239 12.4.2 ArachniRPCSession类 241 12.4.3 ExecuteCommand()的支持方[0法0] 243 12.4.4 ExecuteCommand()方[0法0] 245 12.4.5 ArachniRPCManager类 247 12.5 整合代码 248 12.6 本章小结 250 [0第0]13章 反编译和逆向分析托管程序集 252 13.1 反编译托管程序集 252 13.2 测试反编译器 255 13.3 使用mo[0no0]dis工具分析程序集 256 13.4 本章小结 259 [0第0]14章 读取离线注册表项 260 14.1 注册表项结构 260 14.2 获取注册表项 261 14.3 读取注册表项 263 14.3.1 创建注册表项文[亻牛]的解析类 263 14.3.2 创建节点键类 264 14.3.3 创建值键的存储类 269 14.4 对库进行测试 270 14.5 导出启动密钥 271 14.5.1 GetBootKey()方[0法0] 271 14.5.2 GetValueKey()方[0法0] 273 14.5.3 Get[0No0]deKey()方[0法0] 273 14.5.4 StringToByteArray()方[0法0] 274 14.5.5 获取启动密钥 275 14.5.6 验证启动密钥 275 14.6 本章小结 276 |