国产免费无码又爽又刺激高潮_国产亚洲欧美在线人成aaaa_亚洲av永久无码精品尤物_专区久久五月天_国内精品久久人妻无码妲己影院

專題欄目:ARVRMR虛擬現(xiàn)實

《 C#灰帽子:設(shè)計安全測試工具》

書籍簡介:

本書介紹如何用C#核心庫進行漏洞掃描、惡意軟件自動分析和安全事件響應(yīng)等,以及如何編寫安全實用工具可應(yīng)用于Mac、Linux、移動平臺等。例如,編寫模糊分析器以便用HTTP和XML庫掃描SQL和XSS注入,在Metasploit中生成代碼來創(chuàng)建跨平臺和跨架構(gòu)的工具,用Nessus、OpenVAS和sqlmap自動化掃描漏洞并利用SQL漏洞,等等。使用C#工具庫和本書提供的工具可簡化日常安全工作。

作者簡介:

[美]布蘭德·佩里( Brandon Perry )

出版日期:

2018年03月

章節(jié)目錄:

譯者序

前 言
第1章 C#基礎(chǔ)知識速成 1
1.1 選擇IDE 1
1.2 一個簡單的例子 2
1.3 類和接口 3
1.3.1 創(chuàng)建一個類 4
1.3.2 創(chuàng)建接口 4
1.3.3 從抽象類中子類化并實現(xiàn)接口 5
1.3.4 將所有內(nèi)容與Main()方法結(jié)合到一起 7
1.3.5 運行Main()方法 8
1.4 匿名方法 9
1.4.1 在方法中使用委托 9
1.4.2 更新Firefighter類 10
1.4.3 創(chuàng)建可選參數(shù) 10
1.4.4 更新Main()方法 11
1.4.5 運行更新的Main()方法 12
1.5 與本地庫整合 12
1.6 本章小結(jié) 14
第2章 模糊測試和漏洞利用技術(shù) 15
2.1 設(shè)置虛擬機 16
2.1.1 添加僅主機虛擬網(wǎng)絡(luò) 16
2.1.2 創(chuàng)建虛擬機 16
2.1.3 從BadStore ISO啟動虛擬機 17
2.2 SQL注入 19
2.3 跨站腳本攻擊 20
2.4 使用基于突變的模糊測試工具對GET參數(shù)進行模糊測試 22
2.4.1 污染參數(shù)和測試漏洞 23
2.4.2 構(gòu)造HTTP請求 23
2.4.3 測試模糊測試的代碼 25
2.5 對POST請求進行模糊測試 25
2.5.1 編寫一個對POST請求進行模糊測試的工具 28
2.5.2 開始模糊測試 29
2.5.3 對參數(shù)進行模糊測試 30
2.6 對JSON進行模糊測試 32
2.6.1 設(shè)置存在漏洞的程序 32
2.6.2 捕獲易受攻擊的JSON請求 33
2.6.3 編寫對JSON進行模糊測試的工具 34
2.6.4 測試對JSON進行模糊測試的工具 39
2.7 利用SQL注入 40
2.7.1 手工進行基于UNION的注入 40
2.7.2 編程進行基于UNION的注入 42
2.7.3 利用基于布爾的SQL注入 45
2.8 本章小結(jié) 53
第3章 對SOAP終端進行模糊測試 55
3.1 設(shè)置易受攻擊的終端 55
3.2 解析WSDL 56
3.2.1 為WSDL文檔編寫一個類 57
3.2.2 編寫初始解析方法 58
3.2.3 為SOAP類型和參數(shù)編寫一個類 60
3.2.4 編寫一個SoapMessage類來定義發(fā)送的數(shù)據(jù) 62
3.2.5 為消息部分實現(xiàn)一個類 63
3.2.6 使用SoapPortType類定義端口操作 64
3.2.7 為端口操作實現(xiàn)一個類 65
3.2.8 使用SOAP綁定定義協(xié)議 66
3.2.9 編輯操作子節(jié)點的列表 68
3.2.10 在端口上尋找SOAP服務(wù) 68
3.3 自動化執(zhí)行模糊測試 70
3.3.1 對不同的SOAP服務(wù)進行模糊測試 71
3.3.2 對SOAP HTTP POST端口進行模糊測試 75
3.3.3 對SOAP XML端口進行模糊測試 78
3.3.4 運行模糊測試工具 82
3.4 本章小結(jié) 83
第4章 編寫有效載荷 84
4.1 編寫回連的有效載荷 84
4.1.1 網(wǎng)絡(luò)流 85
4.1.2 運行命令 86
4.1.3 運行有效載荷 88
4.2 綁定有效載荷 88
4.2.1 接收數(shù)據(jù),運行命令,返回輸出 89
4.2.2 從流中執(zhí)行命令 90
4.3 使用UDP攻擊網(wǎng)絡(luò) 91
4.3.1 運行在目標(biāo)機器上的代碼 92
4.3.2 運行在攻擊者機器上的代碼 95
4.4 從C#中運行x86和x86-64 Metasploit有效載荷 97
4.4.1 安裝Metasploit 97
4.4.2 生成有效載荷 99
4.4.3 執(zhí)行本機Windows有效載荷作為非托管代碼 100
4.4.4 執(zhí)行本機Linux有效載荷 102
4.5 本章小結(jié) 106
第5章 自動化運行Nessus 107
5.1 REST和Nessus API 107
5.2 NessusSession類 108
5.2.1 發(fā)送HTTP請求 109
5.2.2 注銷和清理 111
5.2.3 測試NessusSession類 112
5.3 NessusManager類 112
5.4 啟動Nessus掃描 114
5.5 本章小結(jié) 117
第6章 自動化運行Nexpose 118
6.1 安裝Nexpose 118
6.1.1 激活與測試 120
6.1.2 一些Nexpose語法 121
6.2 NexposeSession類 121
6.2.1 ExecuteCommand()方法 123
6.2.2 注銷及釋放會話 126
6.2.3 獲取API版本 127
6.2.4 調(diào)用Nexpose API 127
6.3 NexposeManager類 128
6.4 自動發(fā)起漏洞掃描 130
6.4.1 創(chuàng)建一個擁有資產(chǎn)的站點 130
6.4.2 啟動掃描 131
6.5 創(chuàng)建PDF格式站點掃描報告及刪除站點 132
6.6 匯總 133
6.6.1 開始掃描 133
6.6.2 生成掃描報告并刪除站點 134
6.6.3 執(zhí)行自動化掃描程序 134
6.7 本章小結(jié) 135
第7章 自動化運行OpenVAS 136
7.1 安裝OpenVAS 136
7.2 構(gòu)建類 137
7.3 OpenVASSession類 137
7.3.1 OpenVAS服務(wù)器認(rèn)證 138
7.3.2 創(chuàng)建執(zhí)行OpenVAS命令的方法 139
7.3.3 讀取服務(wù)器消息 140
7.3.4 建立發(fā)送/接收命令的TCP流 141
7.3.5 證書有效性及碎片回收 141
7.3.6 獲取OpenVAS版本 142
7.4 OpenVASManager類 143
7.4.1 獲取掃描配置并創(chuàng)建目標(biāo) 144
7.4.2 封裝自動化技術(shù) 148
7.4.3 運行自動化操作 149
7.5 本章小結(jié) 149
第8章 自動化運行Cuckoo Sandbox 150
8.1 安裝Cuckoo Sandbox 150
8.2 手動運行Cuckoo Sandbox API 151
8.2.1 啟動API 151
8.2.2 檢查Cuckoo的狀態(tài) 152
8.3 創(chuàng)建CuckooSession類 153
8.3.1 編寫ExecuteCommand()方法來處理HTTP請求 154
8.3.2 用GetMultipartFormData()方法創(chuàng)建分段HTTP數(shù)據(jù) 156
8.3.3 用FileParameter類處理文件數(shù)據(jù) 158
8.3.4 測試CuckooSession及支持類 159
8.4 編寫CuckooManger類 160
8.4.1 編寫CreateTask()方法 161
8.4.2 任務(wù)細節(jié)及報告方法 162
8.4.3 創(chuàng)建任務(wù)抽象類 163
8.4.4 排序并創(chuàng)建不同的類類型 165
8.5 組合在一起 167
8.6 測試應(yīng)用程序 168
8.7 本章小結(jié) 170
第9章 自動化運行sqlmap 171
9.1 運行sqlmap 172
9.1.1 sqlmap REST API 173
9.1.2 用curl測試sqlmap API 174
9.2 創(chuàng)建一個用于sqlmap的會話 177
9.2.1 創(chuàng)建執(zhí)行GET請求的方法 179
9.2.2 執(zhí)行POST請求 179
9.2.3 測試Session類 180
9.3 SqlmapManager類 182
9.3.1 列出sqlmap選項 184
9.3.2 編寫執(zhí)行掃描的方法 185
9.3.3 新的Main()方法 187
9.4 掃描報告 188
9.5 自動化執(zhí)行一個完整的sqlmap掃描 189
9.6 將sqlmap和SOAP漏洞測試程序集成在一起 191
9.6.1 在SOAP漏洞測試程序中增加sqlmap GET請求支持 191
9.6.2 增加sqlmap POST請求支持 192
9.6.3 調(diào)用新編寫的方法 194
9.7 本章小結(jié) 196
第10章 自動化運行ClamAV 197
10.1 安裝ClamAV軟件 197
10.2 ClamAV軟件本地庫與clamd網(wǎng)絡(luò)守護進程 199
10.3 通過ClamAV軟件本地庫自動執(zhí)行 199
10.3.1 創(chuàng)建支持的枚舉類型和類 199
10.3.2 調(diào)用ClamAV軟件的本地庫函數(shù) 202
10.3.3 編譯ClamAV軟件引擎 203
10.3.4 掃描文件 205
10.3.5 清理收尾 206
10.3.6 通過掃描EICAR測試文件來測試程序 207
10.4 通過clamd守護進程自動化執(zhí)行 208
10.4.1 安裝clamd守護進程 209
10.4.2 啟動clamd守護進程 209
10.4.3 創(chuàng)建clamd進程會話類 210
10.4.4 創(chuàng)建clamd進程管理器類 211
10.4.5 測試clamd進程 212
10.5 本章小結(jié) 214
第11章 自動化運行Metasploit 215
11.1 運行RPC服務(wù)器 215
11.2 安裝Metasploitable系統(tǒng) 217
11.3 獲取MSGPACK庫 218
11.3.1 為MonoDevelop環(huán)境安裝NuGet軟件包管理器 218
11.3.2 安裝MSGPACK庫 219
11.3.3 引用MSGPACK庫 220
11.4 編寫MetasploitSession類 221
11.4.1 為HTTP請求以及與MSGPACK庫進行交互創(chuàng)建Execute()方法 222
11.4.2 轉(zhuǎn)換MSGPACK庫的響應(yīng)數(shù)據(jù) 223
11.5 測試會話類 225
11.6 編寫MetasploitManager類 226
11.7 整合代碼模塊 228
11.7.1 運行漏洞利用示例 229
11.7.2 與命令行進行交互 230
11.7.3 連接得到命令行 231
11.8 本章小結(jié) 231
第12章 自動化運行Arachni 233
12.1 安裝Arachni軟件 233
12.2 Arachni軟件的REST API函數(shù) 234
12.2.1 創(chuàng)建ArachniHTTP-Session類 235
12.2.2 創(chuàng)建ArachniHTTP-Manager類 237
12.3 整合會話和管理器類 238
12.4 Arachni軟件的RPC服務(wù) 239
12.4.1 手動運行RPC服務(wù) 239
12.4.2 ArachniRPCSession類 241
12.4.3 ExecuteCommand()的支持方法 243
12.4.4 ExecuteCommand()方法 245
12.4.5 ArachniRPCManager類 247
12.5 整合代碼 248
12.6 本章小結(jié) 250
第13章 反編譯和逆向分析托管程序集 252
13.1 反編譯托管程序集 252
13.2 測試反編譯器 255
13.3 使用monodis工具分析程序集 256
13.4 本章小結(jié) 259
第14章 讀取離線注冊表項 260
14.1 注冊表項結(jié)構(gòu) 260
14.2 獲取注冊表項 261
14.3 讀取注冊表項 263
14.3.1 創(chuàng)建注冊表項文件的解析類 263
14.3.2 創(chuàng)建節(jié)點鍵類 264
14.3.3 創(chuàng)建值鍵的存儲類 269
14.4 對庫進行測試 270
14.5 導(dǎo)出啟動密鑰 271
14.5.1 GetBootKey()方法 271
14.5.2 GetValueKey()方法 273
14.5.3 GetNodeKey()方法 273
14.5.4 StringToByteArray()方法 274
14.5.5 獲取啟動密鑰 275
14.5.6 驗證啟動密鑰 275
14.6 本章小結(jié) 276

封面圖:

發(fā)表評論

相關(guān)文章