黑客攻防技术宝典 浏览器实战篇pdf

图书网 2018年9月4日14:05:1353.7K
摘要

现在就是浏览器脆弱的时候,你准备好了吗?
从本质上而言,浏览器已成为当代的计算机操作系统,然而,随之而来的漏洞却并未在IT安全领域得到应有的重视。本书将向你全面展示黑客如何锁定浏览器,并利用其弱点以进一步对你的网络发动深层攻击。
这本综合指南就是你发起反攻的资本!

黑客攻防技术宝典 浏览器实战篇 内容简介

本书由世界杰出黑客打造,细致讲解了IE、Firefox、Chrome等主流浏览器及其扩展和应用上的安全问题和漏洞,介绍了大量的攻击和防御技术,具体内容包括:初始控制,持续控制,绕过同源策略,攻击用户、浏览器、扩展、插件、Web应用、网络,等等。它是你在实践中的必读参考指南,对实际开发具有重要指导作用,能够助你在浏览器安全领域有所作为。

黑客攻防技术宝典 浏览器实战篇 目录

第1章 浏览器安全概述

1.1 首要问题

1.2 揭密浏览器

1.2.1 与Web应用休戚与共

1.2.2 同源策略

1.2.3 HTTP首部

1.2.4 标记语言

1.2.5 CSS

1.2.6 脚本

1.2.7 DOM

1.2.8 渲染引擎

1.2.9 Geolocation

1.2.10 Web存储

1.2.11 跨域资源共享

1.2.12 HTMLS

1.2.13 隐患

1.3 发展的压力

1.3.1 HTTP首部

1.3.2 反射型XSS过滤

1.3.3 沙箱

1.3.4 反网络钓鱼和反恶意软件

1.3.5 混入内容

1.4 核心安全问题

1.4.1 攻击面

1.4.2 放弃控制

1.4.3 TCP协议控制

1.4.4 加密通信

1.4.5 同源策略

1.4.6 谬论

1.5 浏览器攻防方法

1.5.1 初始化

1.5.2 持久化

1.5.3 攻击

1.6 小结

1.7 问题

1.8 注释

第2章 初始控制

2.1 理解控制初始化

2.2 实现初始控制

2.2.1 使用XSS攻击

2.2.2 使用有隐患的Web应用

2.2.3 使用广告网络

2.2.4 使用社会工程攻击

2.2.5 使用中间人攻击

2.3 小结

2.4 问题

2.5 注释

第3章 持续控制

3.1 理解控制持久化

3.2 通信技术

3.2.1 使用XMLHttpRequest轮询

3.2.2 使用跨域资源共享

3.2.3 使用WebSocket通信

3.2.4 使用消息传递通信

3.2.5 使用DNS隧道通信

3.3 持久化技术

3.3.1 使用内嵌框架

3.3.2 使用浏览器事件

3.3.3 使用底层弹出窗口

3.3.4 使用浏览器中间人攻击

3.4 躲避检测

3.4.1 使用编码躲避

3.4.2 使用模糊躲避

3.5 小结

3.6 问题

3.7 注释

第4章 绕过同源策略

4.1 理解同源策略

4.1.1 SOP与DOM

4.1.2 SOP与CORS

4.1.3 SOP与插件

4.1.4 通过界面伪装理解SOP

4.1.5 通过浏览器历史理解SOP

4.2 绕过SOP技术

4.2.1 在Java中绕过SOP

4.2.2 在Adobe Reader中绕过SOP

4.2.3 在Adobe Flash中绕过SOP

4.2.4 在Silverlight中绕过SOP

4.2.5 在IE中绕过SOP

4.2.6 在Safari中绕过SOP

4.2.7 在Firefox中绕过SOP

4.2.8 在Opera中绕过SOP

4.2.9 在云存储中绕过SOP

4.2.10 在CORS中绕过SOP

4.3 利用绕过SOP技术

4.3.1 代理请求

4.3.2 利用界面伪装攻击

4.3.3 利用浏览器历史

4.4 小结

4.5 问题

4.6 注释

第5章 攻击用户

5.1 内容劫持

5.2 捕获用户输入

5.2.1 使用焦点事件

5.2.2 使用键盘事件

5.2.3 使用鼠标和指针事件

5.2.4 使用表单事件

5.2.5 使用IFrame按键记录

5.3 社会工程学

5.3.1 使用标签绑架

5.3.2 使用全屏

5.3.3 UI期望滥用

5.3.4 使用经过签名的Java小程序

5.4 隐私攻击

5.4.1 不基于cookie的会话追踪

5.4.2 绕过匿名机制

5.4.3 攻击密码管理器

5.4.4 控制摄像头和麦克风

5.5 小结

5.6 问题

5.7 注释

第6章 攻击浏览器

6.1 采集浏览器指纹

6.1.1 使用HTTP首部

6.1.2 使用DOM属性

6.1.3 基于软件bug

6.1.4 基于浏览器特有行为

6.2 绕过cookie检测

6.2.1 理解结构

6.2.2 理解属性

6.2.3 绕过路径属性的限制

6.2.4 cookie存储区溢出

6.2.5 使用cookie实现跟踪

6.2.6 Sidejacking攻击

6.3 绕过HTTPS

6.3.1 把HTTPS降级为HTTP

6.3.2 攻击证书

6.3.3 攻击SSL/TLS层

6.4 滥用URI模式

6.4.1 滥用iOS

6.4.2 滥用三星Galaxy

6.5 攻击JavaScript

6.5.1 攻击JavaScript加密

6.5.2 JavaScript和堆利用

6.6 使用Metasploit取得shell

6.6.1 Metasploit起步

6.6.2 选择利用

6.6.3 仅执行一个利用

6.6.4 使用Browser Autopwn

6.6.5 结合使用BeEF和Metasploit

6.7 小结

6.8 问题

6.9 注释

第7章 攻击扩展

7.1 理解扩展的结构

7.1.1 扩展与插件的区别

7.1.2 扩展与附加程序的区别

7.1.3 利用特权

7.1.4 理解Firefox扩展

7.1.5 理解Chrome扩展

7.1.6 IE扩展

7.2 采集扩展指纹

7.2.1 使用HTTP首部采集指纹

7.2.2 使用DOM采集指纹

7.2.3 使用清单文件采集指纹

7.3 攻击扩展

7.3.1 冒充扩展

7.3.2 跨上下文脚本攻击

7.3.3 执行操作系统命令

7.3.4 操作系统命令注入

7.4 小结

7.5 问题

7.6 注释

第8章 攻击插件

8.1 理解插件

8.1.1 插件与扩展的区别

8.1.2 插件与标准程序的区别

8.1.3 调用插件

8.1.4 插件是怎么被屏蔽的

8.2 采集插件指纹

8.2.1 检测插件

8.2.2 自动检测插件

8.2.3 用BeEF检测插件

8.3 攻击插件

8.3.1 绕过点击播放

8.3.2 攻击Java

8.3.3 攻击Flash

8.3.4 攻击ActiveX控件

8.3.5 攻击PDF阅读器

8.3.6 攻击媒体插件

8.4 小结

8.5 问题

8.6 注释

第9章 攻击Web应用

9.1 发送跨域请求

9.1.1 枚举跨域异常

9.1.2 前置请求

9.1.3 含义

9.2 跨域Web应用检测

9.2.1 发现内网设备IP地址

9.2.2 枚举内部域名

9.3 跨域Web应用指纹采集

9.4 跨域认证检测

9.5 利用跨站点请求伪造

9.5.1 理解跨站点请求伪造

9.5.2 通过XSRF攻击密码重置

9.5.3 使用CSRF token获得保护

9.6 跨域资源检测

9.7 跨域Web应用漏洞检测

9.7.1 SQL注入漏洞

9.7.2 检测XSS漏洞

9.8 通过浏览器代理

9.8.1 通过浏览器上网

9.8.2 通过浏览器Burp

9.8.3 通过浏览器Sqlmap

9.8.4 通过Flash代理请求

9.9 启动拒绝服务攻击

9.9.1 Web应用的痛点

9.9.2 使用多个勾连浏览器DDoS

9.10 发动Web应用利用

9.10.1 跨域DNS劫持

9.10.2 JBoss JMX跨域远程命令执行

9.10.3 GlassFish跨域远程命令执行

9.10.4 mOnOwall跨域远程命令执行

9.10.5 嵌入式设备跨域命令执行

9.11 小结

9.12 问题

9.13 注释

第10章 攻击网络

10.1 识别目标

10.1.1 识别勾连浏览器的内部IP

10.1.2 识别勾连浏览器的子网

10.2 ping sweep

10.2.1 使用XMLHttpReqeust

10.2.2 使用Java

10.3 扫描端口

10.3.1 绕过端口封禁

10.3.2 使用IMG标签扫描端口

10.3.3 分布式端口扫描

10.4 采集非HTTP服务的指纹

10.5 攻击非HTTP服务

10.5.1 NAT Pinning

10.5.2 实现协议间通信

10.5.3 实现协议间利用

10.6 使用BeEF Bind控制shell

10.6.1 BeEF Bind Shellcode

10.6.2 在利用中使用BeEF Bind

10.6.3 把BeEF Bind作为Web shell

10.7 小结

10.8 问题

10.9 注释

第11章 结语:最后的思考

黑客攻防技术宝典 浏览器实战篇 精彩文摘

2.1 理解控制初始化

获得初始控制权的第一步,就是寻找机会对目标施加某种程度的影响。为此,就要执行你设计好的初始化指令。把初始化指令安插进目标浏览器,就是初始化控制和攻击浏览器的首要任务。

代码的形式有很多。比如,JavaScript、HTML、CSS或其他浏览器能理解的代码,都可以成为初始控制的工具。有时候,初始代码的逻辑甚至可以封装在字节码文件中,比如一个恶意的SWF文件(Adobe Flash文件格式)。

采用什么技术实现对目标的控制,很大程度上取决于攻击的环境。如果使用了被盗用的站点,那么可以通过顺路下载来做。可是,如果你想要采用钓鱼式攻击,那么XSS可能是最好的选择。而如果你是在一间咖啡店,那么网络攻击恐怕最合适。随后几节,我们会逐一探讨这些攻击方法。

本章,我们会接触一个术语,叫勾连(hook)。勾连浏览器始于执行初始代码,然后是维护通信渠道(下一章再介绍)。当然,首先要让你宝贵的代码进入目标浏览器。

2.2 实现初始控制

获得目标浏览器控制权的方式实在太多了。这得益于互联网用户、现代浏览器复杂性、动态可执行语言以及可信模型混乱程度的爆炸式增长。

本章接下来主要讨论各种初始控制方法,但这绝对不是全部。浏览器的快速发展一定会不断为你提供新的选择。

图书网:黑客攻防技术宝典 浏览器实战篇pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

信息安全

网络安全新型技术研究及其应用pdf

网络安全新型技术研究及其应用 作者:李洪伟 网络安全新型技术研究及其应用 出版社:电子科技大学出版社 网络安全新型技术研究及其应用 内容简介 公钥密码系统面临的挑战不仅包括寻找和实现安全算法,还包括建...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:5   其中:访客  5   博主  0
    • 321312
      321312 9

      好礼哈

      • 你拆
        你拆 0

        看一下

        • 一位司法所谓
          一位司法所谓 9

          厉害了,感谢分享。

          • HNYimi
            HNYimi 9

            很想知道写了什么,有必要学习一下

            • Asuka
              Asuka 0

              感谢分享,拿一下资源,正好需要