AWD特训营:技术解析、赛题实战与竞赛技巧
书籍作者:吴涛 |
ISBN:9787111733560 |
书籍语言:简体中文 |
连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 |
下载次数:8935 |
创建日期:2024-04-23 |
发布日期:2024-04-23 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
内容简介
内容简介
这是一本能指导你在AWD竞赛中速胜的标准参考书,也是一本能让你在高段位的CTF竞赛技高一筹的攻防秘籍,还是一本能全面提升你的网络安全攻防技术与水平的实战指南。
本书兼顾攻击与防守的双重视角,围绕AWD竞赛的内容全面展开,包括安全工具、主机安全加固、网络攻击、入侵检测、权限维持、应急响应、自动化攻防等技术主题。不仅剖析了AWD竞赛背后的技术细节,还总结了AWD竞赛的战略和战术。书中精选了大量真实案例和赛题,详细讲解了解题的方法和经验。此外,书中还有一个完整的AWD竞赛模拟演练,让读者能参与比赛的全过程并获得实战经验。
具体的,本书包含如下内容,它将助力你打造攻防一体的安全战线。
(1)安全竞赛的起源、竞赛模式、知名赛事以及AWD竞赛规则等。
(2)AWD竞赛中常用的安全工具,如信息搜集工具、后门木马检测工具、代码审计工具、漏洞扫描工具、流量采集工具、逆向分析工具等。
(3)主机加固的方式,包括操作系统加固、Web中间件加固、数据库加固及系统日志的安全配置等。
(4)AWD竞赛过程中涉及的靶场环境、CMS常见漏洞以及AWD竞赛中常考的五类Web通用型安全漏洞。
(5)PWN漏洞类型以及修复方式,包括栈溢出漏洞、格式化字符串漏洞、堆溢出漏洞、释放再利用漏洞等。
(6)Linux系统常规的后门部署方式,包括木马后门、系统账号后门、时间计划后门、SSH类后门、PAM后门等。
(7)Linux系统常规的入侵排查方式、安全监控方式和应急处置技巧,对于日常工作和安全竞赛都有所帮助。
(8)常见的开源自动化利用工具,帮助读者在比赛中简便、快速地编写自动化工具。
(9)通过模拟竞赛环境带领读者进行实战实操,包括信息搜集、挖掘漏洞、修复漏洞、检测防御、权限维持等,进一步加深理解安全技术知识。
编辑推荐
适读人群 :本书适合所有对网络安全感兴趣的初学者以及从事网络安全行业相关人员,包括但不限于以下几类读者:?信息安全及相关专业的本科生?安全运维人员?安全服务人员?安全攻防技术爱好
(1)作者经验丰富:3位作者均是来自大型国企的资深安全技术专家,在网络安全攻防尤其是CTF/AWD竞赛中有丰富的实战经验,并取得过优异的成绩。
(2)攻防双重视角:围绕AWD竞赛的主要技术主题从全面展开,既有对攻击手段的分析,又有对防守策略的建议。
(3)竞赛速胜指南:全面详解了CTF/AWD竞赛的战略、战术、技巧以及解题的经验,这些宝贵的经验能帮助参赛者迅速夺旗。
(4)技术提升秘籍:详细讲解竞赛背后的技术细节,包括安全工具、主机安全加固、网络攻击、入侵检测、权限维持、应急响应、自动化攻防等,帮助读者提升安全技术能力。
(5)案例指导实战:精选大量真实案例和赛题,并模拟了一个完整的AWD竞赛,帮助读者快速获得实战经验和能力。
前言
前 言
随着网络安全问题日益凸显,国家对网络安全人才的需求持续增长,其中,网络安全竞赛在国家以及企业的人才培养和选拔中扮演着至关重要的角色。
CTF是目前国际上较为流行的网络安全竞赛形式,而AWD作为CTF中最流行的一种竞赛模式,备受业界喜爱。与常规的CTF竞赛相比,AWD竞赛以考验参赛队伍的攻防兼备能力及团队协作能力为主,具有实战性、实时性、对抗性等特点。
本书主要内容
本书将理论讲解和实践操作相结合,内容深入浅出、层层递进,全面、系统地介绍AWD竞赛相关的攻防技术知识。全书包含9章。
第1章为AWD竞赛概述,介绍了安全竞赛的起源、竞赛模式、知名赛事以及AWD竞赛规则等。
第2章为AWD竞赛常用工具,介绍了AWD竞赛中常用的安全工具,如信息收集工具、后门木马检测工具、代码审计工具、漏洞扫描工具、流量采集工具、逆向分析工具等。
第3章为主机安全加固,介绍了常见的主机加固方式,包括Linux系统安全加固、Web服务安全加固、数据库安全加固及Linux系统日志的安全配置等。
第4章为Web常见漏洞及修复,介绍了AWD竞赛过程中涉及的靶标环境、CMS常见漏洞以及AWD竞赛中常考的5类Web通用型安全漏洞。
第5章为PWN常见漏洞及修复,介绍了PWN的漏洞类型以及修复方式,包括栈溢出漏洞、格式化字符串漏洞、堆溢出漏洞、释放再利用漏洞等。
第6章为主机权限维持,介绍了一些常规的后门部署方式,包括木马后门、系统账户后门、时间计划后门、SSH类后门、PAM后门等。
第7章为安全监控与应急处置,介绍了Linux系统常规的入侵排查方式、安全监控方式和应急处置技巧,对于日常工作和安全竞赛都有所帮助。
第8章为构建自动化攻防系统,通过编写漏洞利用、木马植入、提交flag三个场景的自动化脚本来讲解Python语言的基础知识,同时也介绍了一些开源的自动化利用工具,帮助读者在比赛中快速编写自动化工具。
第9章为AWD竞赛模拟演练,通过模拟竞赛环境带领读者进行实战,包括信息搜集、挖掘漏洞、修复漏洞、检测防御、权限维持等,进一步巩固安全技术知识。
读者对象
本书适用于以下读者:
网络安全爱好者
网络安全从业人员
企业IT运维人员
信息安全及相关专业的大学生
勘误和支持
由于作者的水平有限,书中难免会出现一些错误或者不准确的地方,恳请读者批评指正。读者可以通过微信公众号BetaSecLab与我取得联系。期待您的反馈。
致谢和声明
感谢爸爸、妈妈、爷爷、奶奶、外公、外婆对我的悉心培养,在漫长的求学过程中,是他们的耐心教导给了我前进的方向和动力!
感谢爱人长期的陪伴和鼓励,在写作遇到困难时,是她的鼓励给了我坚持下去的信心和力量。2023年是美好和幸运的一年,让我们共同迎接宝宝的出生。
感谢领导的悉心栽培和照顾,感谢身边同事们的支持,感谢和我一起写书的小伙伴们的坚持和帮助。
感谢Cream、3had0w、eth10、Twe1ve、Leafer、xiaoYan、久久、云顶、墨竹星海、福林表哥、梭哈王、大方子、狐狸、yudays、李白、WIN哥、闲客、Aran、大可、klion、兜哥、莫名、徐焱、王坤、清晨、DarkZero、谢公子对本书给予的支持和建议。
本书仅限于讨论网络安全技术,严禁利用本书所提到的技术进行非法攻击,否则后果自负,本人和出版商不承担任何责任!
吴涛
2023年5月于北京
目录
目 录
序
前言
第1章 AWD竞赛概述1
1.1 CTF竞赛简介1
1.1.1 竞赛模式 1
1.1.2 知名赛事 2
1.2 AWD竞赛简介3
1.3 AWD竞赛内容4
第2章 AWD竞赛常用工具6
2.1 信息收集工具6
2.1.1 Nmap 6
2.1.2 Goby 9
2.1.3 dirsearch 15
2.2 后门木马检测工具16
2.2.1 D盾 16
2.2.2 河马WebShell查杀 17
2.3 代码审计工具18
2.3.1 Seay 18
2.3.2 其他代码审计工具 19
2.4 漏洞扫描工具20
2.4.1 Xray 20
2.4.2 其他漏洞扫描工具 23
2.5 流量采集工具25
2.5.1 BurpSuite 26
2.5.2 TCPDump 29
2.6 逆向分析工具31
2.6.1 IDA 31
2.6.2 Pwndbg和Pwngdb 35
第3章 主机安全加固37
3.1 Linux系统安全加固37
3.1.1 用户及权限安全排查 37
3.1.2 远程连接安全配置 40
3.1.3 SUID/SGID文件权限排查 44
3.1.4 Linux系统不安全服务排查 47
3.1.5 敏感数据排查与防护 50
3.2 Linux系统日志安全配置52
3.2.1 系统日志简介 52
3.2.2 系统日志备份 55
3.3 Web服务安全加固60
3.3.1 Apache中间件安全加固 60
3.3.2 Nginx中间件安全加固 65
3.3.3 Tomcat中间件安全加固 67
3.3.4 PHP安全加固 71
3.4 数据库安全加固75
3.4.1 MySQL数据库安全加固 75
3.4.2 Redis数据库安全加固 80
第4章 Web常见漏洞及修复83
4.1 常见Web环境及组件介绍83
4.1.1 常见的开源CMS 83
4.1.2 PHP站点 88
4.1.3 Python站点 90
4.2 文件写入漏洞和文件上传漏洞91
4.2.1 漏洞原理及利用 91
4.2.2 漏洞修复 98
4.2.3 赛题实战 99
4.3 文件读取漏洞和文件包含漏洞101
4.3.1 漏洞原理及利用 101
4.3.2 漏洞修复 106
4.3.3 赛题实战 108
4.4 代码执行漏洞和命令执行漏洞110
4.4.1 漏洞原理及利用 110
4.4.2 漏洞修复 116
4.4.3 赛题实战 117
4.5 反序列化漏洞120
4.5.1 漏洞原理及利用 120
4.5.2 漏洞修复 126
4.5.3 赛题实战 126
4.6 Python模板注入漏洞134
4.6.1 漏洞原理及利用 134
4.6.2 漏洞修复 138
4.6.3 赛题实战 139
第5章 PWN常见漏洞及修复141
5.1 汇编语言基础141
5.1.1 通用寄存器 141
5.1.2 重点汇编知识 142
5.2 栈溢出漏洞143
5.2.1 漏洞原理及利用 143
5.2.2 漏洞修复 147
5.3 堆漏洞149
5.3.1 堆结构简介 149
5.3.2 堆中bin类型简介 152
5.3.3 libc中main_arena偏移
计算 154
5.3.4 释放再利用漏洞 156
5.3.5 堆溢出漏洞 165
5.3.6 Tcache机制 187
5.4 格式化字符串漏洞193
5.5 ORW漏洞201
第6章 主机权限维持213
6.1 一句话木马后门213
6.1.1 一句话木马及其变种 213
6.1.2 冰蝎木马 217
6.1.3 一句话不死马 224
6.2 系统账户后门230
6.3 时间计划后门231
6.4 SSH类后门232
6.4.1 SSH软连接后门 232
6.4.2 SSH Server Wrapper后门 234
6.4.3 SSH公钥免密登录 234
6.5 PAM后门236
第7章 安全监控与应急处置239
7.1 主机安全监控239
7.1.1 日志监控 239
7.1.2 文件监控 242
7.1.3 流量监控 249
7.2 主机应急处置256
7.2.1 入侵排查及木马清理 256
7.2.2 安全防御策略 263
第8章 构建自动化攻防系统271
8.1 自动化漏洞利用与木马植入271
8.1.1 漏洞批量利用 271
8.1.2 木马批量植入 275
8.2 自动化flag提交278
8.2.1 利用BurpSuite自动
提交flag 278
8.2.2 利用BurpSuite插件编写
自动提交脚本 281
8.2.3 漏洞利用结合自动提交 284
8.3 开源自动化利用工具286
8.3.1 Pocsuite3 286
8.3.2 AWD-Predator-Framework 293
第9章 AWD竞赛模拟演练295
9.1 场景描述295
9.2 风险排查和安全加固295
9.3 漏洞利用和自动化工具308
9.4 安全监控和应急响应315