安全之路:Web滲透技術及實戰案例解析(第2版)

基本信息

安全之路——Web滲透技術及實戰案例解析(第2版)

叢書名 :安全技術大系

作 譯 者:陳小兵

出版時間:2015-09 千 字 數:880

版 次:01-01 頁 數:584

開 本:16(185*260)

I S B N :9787121267741

內容簡介

本書是《Web滲透技術及實戰案例解析》一書的第2版。本書從Web滲透的專業角度,結合網路攻防中的實際案例,圖文並茂地再現了Web滲透的精彩過程。本書還精選經典案例,搭建測試環境,供讀者進行測試。本書較第1版更加系統、科學地介紹了各種滲透技術,由淺入深地介紹和分析了目前網路上流行的Web滲透攻擊方法和手段,並結合作者多年的網路安全實踐經驗給出了相應的安全防範措施,對一些經典案例還給出了經驗總結和技巧歸納。本書最大的特色是實用性高、實戰性強、思維靈活,內容主要包括Web滲透必備技術、常見的加密與解密攻擊、Web漏洞掃描、常見的檔案上傳漏洞及利用、SQL注入漏洞及利用、高級滲透技術、Windows和Linux提權、Windows和Linux的安全防範等。

目錄

第1章 Web滲透必備技術1
1.1 在Windows XP和Windows 7中
創建及使用VPN2
1.1.1 在Windows XP中創建VPN2
1.1.2 在Windows XP中使用VPN軟體5
1.1.3 在Windows 7中創建VPN連線7
1.2 用VPNBook和VPN Gate構建免費VPN平台9
1.2.1 安裝並設定VPN Gate10
1.2.2 訪問vpnbook.com獲取VPN密碼10
1.3 在Windows 2003 Server中建立VPN伺服器11
1.3.1 配置VPN的準備工作11
1.3.2 配置VPN伺服器12
1.3.3 VPN連線測試16
1.3.4 查看出口IP位址17
1.4 DOS基本命令17
1.4.1 常見DOS基本命令17
1.4.2 常見DOS網路命令22
1.4.3 一些實用的DOS命令使用案例27
1.5 域名查詢技術28
1.5.1 域名小知識29
1.5.2 域名在滲透中的作用30
1.5.3 使用IP866網站查詢域名30
1.5.4 使用yougetsignal網站查詢域名31
1.5.5 使用Acunetix Web Vulnerability Scanner查詢子域名32
1.5.6 旁註域名查詢32
1.5.7 使用netcraft網站查詢域名33
1.6 LCX連線埠轉發實現區域網路突破33
1.6.1 確定被控制計算機的IP位址33
1.6.2 在被控制計算機上執行連線埠轉發命令34
1.6.3 在本機執行監聽命令34
1.6.4 在本機使用遠程終端登錄35
1.6.5 查看本地連線36
1.7 遠程終端的安裝與使用37
1.7.1 Windows 2000 Server開啟遠程終端37
1.7.2 Windows XP開啟遠程終端37
1.7.3 Windows 2003開啟遠程終端39
1.7.4 一些常見開啟遠程終端服務的方法40
1.7.5 開啟遠程終端控制案例41
1.7.6 命令行開啟遠程終端42
1.7.7 3389實用技巧43
1.8 Windows下PHP+MySQL+IIS安全試驗平台的搭建50
1.8.1 安裝IIS51
1.8.2 下載最新的MySQL和PHP並安裝52

1.8.3 PHP的基本準備工作52
1.8.4 MySQL的基本準備工作53
1.8.5 配置IIS支持PHP55
1.8.6 測試PHP環境58
1.9 一種新型PHP網站後門隱藏技術研究58
1.9.1 概述59
1.9.2 WebShell59
1.9.3 常見的PHP WebShell後門隱藏技術60
1.9.4 一種Windows下PHP後門隱藏技術研究62
1.9.5 小結62
1.10 一句話後門的利用及操作63
1.10.1 執行“中國菜刀”63
1.10.2 添加Shell63
1.10.3 連線一句話後門63
1.10.4 執行檔案操作64
1.10.5 一句話後門的收集與整理64
1.11 脫庫利器Adminer67
1.11.1 測試程式運行情況67
1.11.2 選擇並查看資料庫67
1.11.3 導出資料庫68
1.11.4 導入資料庫68
1.11.5 執行SQL命令68
1.12 MySQL資料庫導入與導出攻略69
1.12.1 Linux命令行下MySQL資料庫的導入與導出69
1.12.2 Windows下MySQL資料庫的導入與導出72
1.12.3 將HTML檔案導入MySQL資料庫72
1.12.4 將MSSQL資料庫導入MySQL資料庫75
1.12.5 將XLS或者XLSX檔案導入MySQL資料庫75
1.12.6 導入技巧和出錯處理75
1.13 SQL Server還原資料庫攻略76
1.13.1 還原備份SQL Server 2005資料庫77
1.13.2 SQL Server 2008資料庫還原故障的解決82
1.14 使用IIS PUT Scaner掃描常見連線埠84
1.14.1 設定掃描IP位址和掃描連線埠84
1.14.2 查看和保存掃描結果84
1.14.3 再次掃描掃描結果85
1.15 使用Cain嗅探FTP密碼86
1.15.1 安裝Cain86
1.15.2 設定Cain86
1.15.3 開始監聽86
1.15.4 運行FTP客戶端軟體86
1.15.5 查看監聽結果87
1.15.6 小結與探討88
1.16 Radmin遠控網路攻防全攻略88
1.16.1 Radmin簡介88
1.16.2 Radmin的基本操作89
1.16.3 Radmin的使用94
1.16.4 Radmin口令暴力攻擊97
1.16.5 Radmin在滲透中的妙用99
1.16.6 利用Radmin口令進行區域網路滲透控制103
1.16.7 利用Radmin口令進行外網滲透控制105
1.17 巧用Telnet做後門和跳板106
1.17.1 設定並啟動Telnet服務107
1.17.2 使用Telnet客戶端登錄遠程伺服器107
1.17.3 使用Telnet伺服器管理程式更改設定108
1.17.4 登錄遠程Telnet伺服器110
1.18 利用phpMyAdmin滲透某Linux伺服器111
1.18.1 分析列目錄檔案和目錄111
1.18.2 獲取網站的真實路徑112
1.18.3 將一句話後門導入網站112
1.18.4 獲取WebShell112
1.18.5 導出資料庫113
1.19 使用CDlinux無線破解系統輕鬆破解無線密碼113
1.19.1 準備工作114
1.19.2 開始破解114
1.19.3 破解保存的握手包檔案115

1.20 NMap使用技巧及攻略116
1.20.1 安裝與配置NMap116
1.20.2 NMap掃描實例118
1.20.3 NMap掃描高級技巧119
第2章 實戰中常見的加密與解密122
2.1 使用GetHashes獲取Windows系統的Hash密碼值122
2.1.1 Hash的基本知識123
2.1.2 Hash算法在密碼上的套用123
2.1.3 Windows下的Hash密碼值124
2.1.4 Windows下NTLM Hash的生成原理125
2.1.5 使用GetHashes獲取Windows的Hash密碼值125
2.1.6 使用GetHashes獲取系統Hash值的技巧127
2.1.7 相關免費資源127
2.2 使用SAMInside獲取Windows系統密碼127
2.2.1 下載和使用SAMInside127
2.2.2 使用Scheduler導入本地用戶的Hash值128
2.2.3 查看導入的Hash值128
2.2.4 導出系統用戶的Hash值128
2.2.5 設定SAMInside的破解方式129
2.2.6 執行破解129
2.2.7 使用Ophcrack破解作業系統用戶密碼值129
2.3 使用WinlogonHack獲取系統密碼130
2.3.1 遠程終端密碼泄露分析130
2.3.2 WinlogonHack截取密碼的原理131
2.3.3 使用WinlogonHack獲取密碼實例132
2.3.4 WinlogonHack攻擊方法探討133
2.3.5 WinlogonHack防範方法探討134
2.4 使用Ophcrack破解系統Hash密碼134
2.4.1 通過已有信息再次進行搜尋和整理134
2.4.2 安裝Ophcrack136
2.4.3 使用Ophcrack136
2.4.4 下載彩虹表136
2.4.5 設定彩虹表136
2.4.6 準備破解材料137
2.4.7 開始破解137
2.4.8 彩虹表破解密碼防範策略140
2.5 MD5加密與解密141
2.5.1 MD5加解密知識141
2.5.2 通過cmd5網站生成MD5密碼141
2.5.3 通過cmd5網站破解MD5密碼142
2.5.4 線上MD5破解網站收費破解高難度MD5密碼值142
2.5.5 使用字典暴力破解MD5密碼值142
2.5.6 一次破解多個密碼144
2.5.7 MD5變異加密方法破解144
2.6 Serv-U密碼破解145
2.6.1 獲取ServUDaemon.ini檔案145
2.6.2 查看ServUDaemon.ini檔案145
2.6.3 破解Serv-U密碼147
2.6.4 驗證FTP147
2.7 Access資料庫破解實戰147
2.7.1 Access資料庫基本知識148
2.7.2 Access資料庫的主要特點148
2.7.3 Access資料庫的缺點和局限性149
2.7.4 Access資料庫的版本149
2.7.5 Access密碼破解實例149
2.8 巧用Cain破解MySQL資料庫密碼150
2.8.1 MySQL加密方式150
2.8.2 MySQL資料庫檔案結構151
2.8.3 獲取MySQL資料庫用戶密碼加密字元串151
2.8.4 將MySQL用戶密碼字元串加入Cain破解列表152
2.8.5 使用字典進行破解153
2.8.6 破解探討155
2.9 MD5(Base64)加密與解密158
2.9.1 MD5(dBase64)密碼158
2.9.2 從網上尋找破解之路159
2.9.3 生成Hash值159
2.9.4 比對Hash值和加密密碼值159

2.9.5 破解方式160
2.9.6 探尋MD5(Base64)的其他破解方式161
2.9.7 MD5(Base64)加解密原理163
2.9.8 小結163
2.10 Discuz! 論壇密碼記錄及安全驗證問題暴力破解研究163
2.10.1 Discuz! 論壇密碼記錄程式的編寫及實現163
2.10.2 Discuz! X2.5論壇密碼安全問題暴力破解165
2.11 Windows Server 2003域控伺服器用戶賬號和密碼的獲取167
2.11.1 域控伺服器滲透思路167
2.11.2 區域網路域控伺服器滲透常見命令167
2.11.3 域控伺服器用戶賬號和密碼獲取實例169
2.12 使用fakesu記錄root用戶的密碼171
2.12.1 使用kpr-fakesu.c程式記錄root用戶的密碼172
2.12.2 運行鍵盤記錄程式173
2.12.3 查看密碼記錄檔案174
2.12.4 刪除安裝檔案174
2.13 暴力破解工具Hydra使用攻略174
2.13.1 Hydra簡介175
2.13.2 Hydra的安裝與使用175
2.13.3 Hydra用法實例177
2.14 基於MD5算法的改進強加密方法179
2.14.1 MD5簡介179
2.14.2 MD5算法套用180
2.14.3 改進後的加密方法181
2.14.4 關鍵代碼與實現182
2.14.5 討論與小結184
2.15 pcAnywhere賬號和口令的破解184
2.15.1 查看5631連線埠184
2.15.2 查找pcAnywhere賬號和密碼檔案185
2.15.3 破解CIF加密檔案185
2.15.4 連線pcAnywhere服務端185
2.16 使用Hashcat破解Windows系統賬號密碼186
2.16.1 準備工作186
2.16.2 獲取並整理密碼Hash值187
2.16.3 破解Hash值187
2.16.4 查看破解結果188
2.16.5 小結188
第3章 Web漏洞掃描189
3.1 Windows系統口令掃描189
3.1.1 使用NTScan掃描Windows口令190
3.1.2 使用Tscrack掃描3389口令194
3.1.3 使用Fast RDP Brute暴力破解3389口令196
3.1.4 SQL Server 2000口令掃描198
3.1.5 MySQL口令掃描案例202
3.1.6 POP3口令掃描案例206
3.2 使用HScan掃描及利用漏洞207
3.2.1 使用HScan進行掃描208
3.2.2 HScan掃描FTP口令控制案例一210
3.2.3 HScan掃描FTP口令控制案例二216
3.2.4 HScan掃描FTP口令控制案例三217
3.2.5 HScan掃描FTP口令控制案例四219
3.3 使用X-Scan掃描漏洞223
3.3.1 設定掃描IP位址的範圍223
3.3.2 確定掃描模組224
3.3.3 設定掃描連線埠224
3.3.4 實施掃描225
3.3.5 查看掃描結果225
3.3.6 小結226
3.4 使用Acunetix Web Vulnerability Scanner掃描及利用網站漏洞226
3.4.1 Acunetix Web Vulnerability Scanner簡介226
3.4.2 使用Acunetix Web Vulnerability Scanner掃描網站漏洞226
3.4.3 掃描結果分析227
3.5 使用JSky掃描並滲透某管理系統228
3.5.1 使用JSky掃描漏洞點228
3.5.2 使用Pangonlin進行SQL注入探測228
3.5.3 換一個工具進行檢查228
3.5.4 檢測表段和檢測欄位229
3.5.5 獲取管理員入口和進行登錄測試229
3.5.6 獲取漏洞的完整掃描結果及進行安全評估231
3.5.7 探討與思考2313.6 使用Router Scan掃描路由器密碼232
3.6.1 運行Router Scan 2.47232
3.6.2 設定Router Scan掃描參數233
3.6.3 查看並分析掃描結果235
3.7 通過掃描FTP口令滲透某職教網236
3.7.1 信息收集236
3.7.2 口令檢測237
3.7.3 實施控制和滲透238
3.7.4 區域網路滲透和查看240
3.7.5 簡單的安全加固243
3.7.6 小結244
3.8 使用WATScan進行Web安全掃描244
3.8.1 Web漏洞掃描245
3.8.2 查看報告246
第4章 常見檔案上傳漏洞及利用247
4.1 利用FCKeditor漏洞滲透某Linux伺服器247
4.1.1 對已有Shell進行分析和研究248
4.1.2 測試上傳的WebShell250
4.1.3 分析與收集WebShell所在伺服器的信息251
4.1.4 伺服器提權252
4.1.5 總結與思考254
4.2 滲透某培訓伺服器254
4.2.1 使用JSky進行漏洞掃描254
4.2.2 通過SQL注入獲取管理員密碼254
4.2.3 直接上傳WebShell254
4.2.4 獲取WebShell256
4.2.5 伺服器提權256
4.2.6 登錄伺服器256
4.2.7 抓取系統密碼並破解256
4.2.8 總結與思考257
4.3 利用Flash上傳漏洞滲透某伺服器257
4.3.1 利用弱口令進入系統257
4.3.2 尋找可利用的漏洞258
4.3.3 獲取WebShell259
4.3.4 伺服器提權260
4.3.5 獲取管理員密碼261
4.3.6 相鄰伺服器的滲透261
4.3.7 總結與思考261
4.4 由CuteEditor漏洞利用到全面控制伺服器262
4.4.1 漏洞掃描262
4.4.2 尋找突破點264
4.4.3 掃描相鄰網站漏洞265
4.4.4 SQL注入手工測試265
4.4.5 獲取資料庫類型265
4.4.6 使用Pangolin進行SQL注入測試267
4.4.7 通過CuteEditor上傳獲得突破267
4.4.8 提升許可權270
4.4.9 安全建議和總結273
4.5 Dvbbs 8.2外掛程式上傳漏洞的利用274
4.5.1 Dvbbs 8.2外掛程式上傳漏洞利用研究274
4.5.2 獲取WebShell276
4.5.3 Dvbbs 8.2滲透思路與防範措施278
4.6 利用cfm上傳漏洞滲透某伺服器278
4.6.1 獲取後台許可權279
4.6.2 伺服器提權280
4.6.3 區域網路滲透281
4.6.4 小結282
4.7 eWebEditor編輯器漏洞攻擊案例283
4.7.1 eWebEditor編輯器漏洞發現和利用283
4.7.2 獲取WebShell許可權285
4.7.3 獲取信息和進一步控制285
4.7.4 小結286
4.8 繞過後台密碼滲透某伺服器286
4.8.1 獲取後台管理員許可權286
4.8.2 獲取WebShell287
4.8.3 伺服器提權289
4.8.4 備份資料庫和代碼290
4.8.5 小結290
4.9 繞過密碼獲取某站點WebShell290
4.9.1 漏洞掃描及利用290
4.9.2 嘗試密碼繞過驗證登錄293
4.9.3 獲取WebShell294
4.9.4 獲取管理員密碼295
4.9.5 下載資料庫和源程式296
4.9.6 總結與思考296
4.10 利用eWebEditor漏洞滲透某伺服器297
4.10.1 漏洞挖掘297
4.10.2 獲取WebShell301
4.10.3 提升許可權302
4.10.4 區域網路滲透303
4.10.5 安全加固305

4.11 對某網站的一次滲透308
4.11.1 信息獲取308
4.11.2 檢測漏洞309
4.11.3 提權之路312
4.11.4 總結與體會315
4.12 通過修改後台系統設定獲取WebShell315
4.12.1 修改上傳設定315
4.12.2 獲取WebShell315
4.12.3 總結與思考317
第5章 SQL注入漏洞及利用319
5.1 SQL注入漏洞319
5.1.1 什麼是SQL注入319
5.1.2 為什麼會存在SQL注入320
5.1.3 SQL注入的原理、分類及攻擊步驟320
5.1.4 SQL注入檢測工具327
5.1.5 對SQL注入的檢測331
5.1.6 對SQL注入的防護333
5.1.7 小結335
5.2 Access注入獲取WebShell336
5.2.1 掃描漏洞336
5.2.2 SQL注入測試337
5.2.3 進入後台337
5.2.4 獲取WebShell338
5.2.5 導入Shell到網站根目錄338
5.2.6 上傳大馬進行控制339
5.3 DedeCMS全版本SQL注入漏洞利用代碼及工具339
5.3.1 漏洞分析340
5.3.2 漏洞利用實例341
5.3.3 漏洞修複方法探討344
5.4 對某網站的一次安全檢測344
5.4.1 發現SQL注入點344
5.4.2 獲取資料庫信息344
5.4.3 獲取管理員賬號和密碼344
5.4.4 查看網站真實路徑和檔案名稱稱等信息345
5.4.5 獲取後台管理地址和許可權345
5.4.6 利用FCKeditor編輯器漏洞獲取WebShell345
5.4.7 獲取WebShell許可權346
5.5 通過sa許可權注入獲取伺服器許可權346
5.5.1 網站漏洞掃描347
5.5.2 SQL注入滲透測試347
5.5.3 直接執行DOS系統提權命令347
5.5.4 獲取伺服器許可權347
5.5.5 查看站點管理器347
5.5.6 獲取sa賬號和密碼348
5.5.7 使用Cain進行嗅探測試348
5.5.8 獲取信箱賬號和密碼349
5.5.9 總結與思考349
5.6 通過SQL注入獲取某Linux伺服器許可權350
5.6.1 掃描網站漏洞350
5.6.2 進行SQL注入測試350
5.6.3 獲取後台管理員許可權350
5.6.4 對上傳功能漏洞進行測試351
5.6.5 獲取檔案讀取漏洞351
5.6.6 獲取Linux賬號和密碼351
5.6.7 破解Linux賬號351
5.6.8 獲取Linux SSH賬號許可權351
5.6.9 總結與思考352
5.7 Discuz! 7.2 faq.php檔案SQL注入漏洞分析及利用實戰352
5.7.1 代碼分析353
5.7.2 可利用EXP代碼354
5.7.3 EXP工具的使用355
5.7.4 漏洞思路的利用355
5.7.5 修複方法356
5.7.6 實際利用案例356
5.8 實戰UC_Key獲取Discuz! X2.5論壇的WebShell361
5.8.1 測試網上公布的0day代碼362
5.8.2 實戰獲取WebShell363
5.8.3 防範與總結365
5.8.4 程式原始碼366
5.9 對某虛擬主機的一次安全滲透369
5.9.1 獲取虛擬主機上某站點的WebShell369
5.9.2 使用WebShell中的提權功能進行提權嘗試370
5.9.3 查看可寫目錄370
5.9.4 滲透過程372
5.9.5 滲透內外網374
5.9.6 小結375
5.10 使用Havij對某網站的一次滲透375
5.10.1 SQL注入測試375
5.10.2 使用Havij SQL注入攻擊進行自動檢測376
5.10.3 獲得管理員賬號和密碼376
5.10.4 嘗試讀取Linux系統中的檔案377
5.10.5 構建和獲取WebShell378
5.10.6 提權及下載資料庫380
5.10.7 小結380
第6章 高級滲透技術382
6.1 社會工程學滲透383
6.1.1 安全檢測383
6.1.2 小遇周折,提權成功384
6.1.3 我也來社工387
6.1.4 總結與體會390
6.2 網路維護過程中的滲透與反滲透390
6.2.1 網站掛馬檢測和清除390
6.2.2 系統入侵痕跡搜尋和整理392
6.2.3 利用社會工程學進行反滲透393
6.2.4 總結與思考395
6.3 JBoss獲取WebShell395
6.3.1 使用漏洞特徵進行搜尋395
6.3.2 訪問網站並進行漏洞測試395
6.3.3 添加WebShell的WAR檔案地址396
6.3.4 套用修改使設定生效396
6.3.5 充實“武器庫”397
6.3.6 獲得WebShell398
6.4 JBoss Application Server獲取WebShell398
6.4.1 掃描JBoss Application Server連線埠399
6.4.2 通過JBoss AS部署WebShell400
6.4.3 獲取JSP的WebShell403
6.5 Tomcat弱口令搞定某Linux伺服器404
6.5.1 使用Apache Tomcat Crack暴力破解Tomcat口令404
6.5.2 對掃描結果進行測試404

6.5.1 使用Apache Tomcat Crack暴力破解Tomcat口令404
6.5.2 對掃描結果進行測試404
6.5.3 部署WAR格式的WebShell405
6.5.4 查看Web部署情況405
6.5.5 獲取WebShell405
6.5.6 查看用戶許可權405
6.5.7 上傳其他WebShell406
6.5.8 獲取系統加密的用戶密碼406
6.5.9 獲取root用戶的歷史操作記錄407
6.5.10 查看該網站域名的情況407
6.5.11 獲取該網站的真實路徑408
6.5.12 保留WebShell後門408
6.5.13 總結與思考408
6.6 Struts S016和S017漏洞利用實例408
6.6.1 搜尋目標站點409
6.6.2 測試網站能否正常訪問409
6.6.3 測試Struts2 S016漏洞410
6.6.4 獲取WebShell許可權410
6.6.5 思考與總結410
6.7 JspRun! 後台獲取WebShell413
6.7.1 進入系統後台413
6.7.2 新增模板413
6.7.3 在模板中創建檔案414
6.7.4 測試並訪問Shell414
6.7.5 JspRun! 論壇的其他相關漏洞415
6.7.6 總結與思考415
6.8 ECSHOP後台獲取WebShell416
6.8.1 驗證後台功能416
6.8.2 猜測後台密碼416
6.8.3 前台插入一句話後門代碼417
6.8.4 查看留言內容417
6.8.5 自定義備份ecs_feedback表417
6.8.6 成功獲得WebShell418
6.8.7 查看資料庫備份檔案419
6.8.8 ECSHOP管理中心SQL查詢419
6.8.9 小結420
6.9 0day分析之COLDFUSION本地包含漏洞的利用方法420
6.9.1 搭建Goldfusion測試平台420
6.9.2 0day使用方法測試420
6.9.3 LFI to Shell in Coldfusion 6-10利用方法分析423
6.9.4 其他可供利用0day的分析423
6.10 一種新型PHP網站後門隱藏技術研究425
6.10.1 WebShell概述425
6.10.2 常見的PHP WebShell後門隱藏技術426
6.10.3 一種Windows下PHP後門隱藏技術的研究428
6.10.4 小結428
6.11 OpenSSL“心臟出血”漏洞分析及其利用429
6.11.1 漏洞分析429
6.11.2 可利用POC及其測試430
6.11.3 OpenSSL檢測技術434
6.11.4 漏洞修復建議435
6.12 通過網上信息獲取某Linux伺服器WebShell436
6.12.1 通過SSH賬號和密碼進行登錄測試436
6.12.2 成功登錄Linux伺服器436
6.12.3 查看伺服器檔案及其所有信息437
6.12.4 查看伺服器所在IP網站域名情況437
6.12.5 嘗試獲取WebShell437
6.12.6 總結與思考438
6.13 一句話密碼破解獲取某網站WebShell438
6.13.1 獲取後台許可權438
6.13.2 嘗試提權439
6.13.3 列目錄以及檔案漏洞439
6.13.4 一句話密碼破解439
6.13.5 獲取目標WebShell許可權440
6.13.6 小結440
6.14 突破防篡改440
6.14.1 初遇防篡改441
6.14.2 突破上傳442
6.15 滲透測試之旁註443
6.15.1 信息收集443
6.15.2 漏洞原理444
6.15.3 漏洞利用444
6.15.4 社工利用446
6.16 區域網路滲透嗅探術446
6.16.1 信息收集447
6.16.2 套用突破448
6.16.3 伺服器提權449
6.16.4 嗅探451
6.16.5 總結與思考454
6.17 IIS隱性後門控制案例455
6.17.1 安裝IIS後門455
6.17.2 通過瀏覽器查看IIS後門456
6.17.3 執行網頁木馬程式456
6.17.4 小結457
第7章 Windows和Linux提權技術458
7.1 SQL Server 2005提權458
7.1.1 查看資料庫連線檔案458
7.1.2 獲取資料庫用戶和密碼459
7.1.3 資料庫連線設定459
7.1.4 查看連線信息459
7.1.5 添加xp_cmdshell存儲過程460
7.1.6 添加用戶460

7.1.7 將普通用戶添加到管理員組461
7.1.8 通過“XP_cmdshell exec”查看系統用戶461
7.1.9 遠程終端登錄461
7.1.10 小結462
7.2 MySQL資料庫提權462
7.2.1 設定MySQL提權腳本檔案463
7.2.2 進行連線測試463
7.2.3 創建shell函式463
7.2.4 查看用戶463
7.2.5 創建具有管理員許可權的用戶464
7.2.6 提權成功465
7.2.7 小結466
7.3 Serv-U提權466
7.3.1 利用WebShell查看系統管理員用戶組467
7.3.2 執行SU Exp467
7.3.3 檢查Serv-U提權情況468
7.3.4 遠程終端登錄測試468
7.3.5 小結469
7.4 Windows Server 2008中Magic Winmail Server提權469
7.4.1 獲取Winmail目錄地址470
7.4.2 執行whoami命令470
7.4.3 添加用戶到管理員組470
7.4.4 設定並登錄遠程終端伺服器471
7.4.5 Winmail信箱用戶與口令471
7.4.6 進入信箱472
7.4.7 Winmail伺服器防範472
7.5 Pr提權滲透國外某高速伺服器472
7.5.1 分析AWS掃描結果472
7.5.2 獲取直接檔案上傳地址473
7.5.3 直接上傳網頁木馬測試473
7.5.4 創建並操作一句話後門474
7.5.5 上傳大馬進行管理474
7.5.6 查看網站伺服器檔案474
7.5.7 查詢目標網站所在伺服器下的所有域名476
7.5.8 分析site.mdb資料庫476
7.5.9 上傳PHP WebShell476
7.5.10 Pr提權477
7.5.11 獲取遠程終端連線埠478
7.5.12 登錄遠程終端478
7.6 通過JBoss信息泄漏獲取WebShell478
7.6.1 測試JBoss網頁479
7.6.2 查看Tomcat的狀態479
7.6.3 執行命令測試479
7.6.4 下載JSP WebShell的TXT檔案到本地480
7.6.5 尋找可運行路徑480
7.6.6 查看JBoss默認部署路徑的檔案和目錄481
7.6.7 查看管理後台部署檔案481
7.6.8 複製JSP WebShell到指定目錄481
7.6.9 成功獲取WebShell482
7.6.10 管理與維護482
7.7 遠程控制軟體Radmin提權研究482
7.7.1 獲取遠程計算機的MD5 Hash值483
7.7.2 使用Radmin-Hash版本進行登錄483
7.7.3 進行登錄驗證嘗試483
7.7.4 查看遠程螢幕和傳輸檔案484
7.7.5 獲取密碼或者進行區域網路滲透484
7.7.6 破解密碼485
7.7.7 登錄遠程桌面485

7.7.8 防範對策485
7.8 Gene6 FTP Server本地提權486
7.8.1 通過網際網路獲取漏洞的利用信息487
7.8.2 修改user配置參數獲取本地伺服器許可權487
7.8.3 漏洞修復和加固方法489
第8章 Windows及Linux安全防範490
8.1 網站掛馬的檢測與清除490
8.1.1 檢測網頁木馬程式491
8.1.2 清除網站中的惡意代碼(掛馬代碼)495
8.2 巧用MBSA檢查和加固個人計算機496
8.2.1 實驗準備和環境496
8.2.2 使用MBSA檢測和加固系統497
8.2.3 總結與體會501
8.3 使用“冰刀”進行安全檢查501
8.3.1 檢查進程502
8.3.2 查看連線埠503
8.3.3 刪除檔案503
8.4 手工清除病毒504
8.4.1 故障現象504
8.4.2 清除部分病毒504
8.4.3 繼續修復系統509
8.4.4 小結511
8.5 計算機網路入侵安全檢查研究511
8.5.1 網路入侵的途徑511
8.5.2 被入侵後的保護措施512
8.5.3 安全檢查方法513
8.5.4 小結515
8.6 電子郵件社會工程學攻擊防範研究515
8.6.1 社會工程學516
8.6.2 常見的電子郵件社會工程學攻擊方法516
8.6.3 電子郵件社會工程學的攻擊步驟517
8.6.4 電子郵件社會工程學攻擊的防範方法518
8.6.5 小結519
8.7 SQL注入攻擊技術及其防範研究519
8.7.1 SQL注入技術的定義519
8.7.2 SQL注入攻擊的特點519
8.7.3 SQL注入攻擊的實現原理和過程520
8.7.4 SQL注入攻擊的檢測與防範方法521
8.7.5 SQL注入攻擊的防範模型522
8.8 Windows系統克隆用戶攻擊與防範524
8.8.1 克隆賬號的原理與危害524
8.8.2 克隆用戶的常用方法525
8.8.3 克隆用戶的安全檢查與防範529
8.8.4 小結534
8.9 作業系統密碼安全設定534
8.9.1 系統密碼安全隱患與現狀534
8.9.2 系統密碼安全設定策略536
8.9.3 密碼設定技巧537
8.9.4 系統密碼安全檢查與防護538
8.9.5 系統用戶登錄日誌檢測538
8.10 使用chkrootkit和rkhunter檢查Linux後門539
8.10.1 使用chkrootkit檢查Linux後門540
8.10.2 使用rkhunter檢查Linux後門541
8.11 Windows下PHP+MySQL+IIS的安全配置542
8.11.1 NTFS許可權的簡單介紹542
8.11.2 NTFS詳解之磁碟配額544
8.11.3 NTFS詳解之Windows許可權546
8.11.4 變態Windows許可權配置548
8.12 Windows下PHP+MySQL+IIS
安全平台的高級配置550
8.12.1 php.ini檔案550
8.12.2 php.ini參數的安全設定551
8.12.3 IIS指定目錄運行或者不運行PHP552
8.12.4 身份驗證高級配置554
8.12.5 設定伺服器只支持PHP腳本555
8.12.6 Web目錄的變態許可權配置556
8.13 Linux作業系統root賬號密碼獲取防範技術研究556
8.13.1 Linux密碼原理557
8.13.2 Linux系統採用的加密算法558
8.13.3 獲取Linux root密碼方法研究559
8.13.4 Linux root賬號密碼防範技術561
8.13.5 小結562

相關詞條

熱門詞條

聯絡我們