• 安全之路:Web渗透技术及实战案例解析
  • 安全之路:Web渗透技术及实战案例解析
  • 安全之路:Web渗透技术及实战案例解析
  • 安全之路:Web渗透技术及实战案例解析
  • 安全之路:Web渗透技术及实战案例解析
  • 安全之路:Web渗透技术及实战案例解析
21年品牌 40万+商家 超1.5亿件商品

安全之路:Web渗透技术及实战案例解析

有划线

10 1.0折 99 八五品

仅1件

北京朝阳
认证卖家担保交易快速发货售后保障

作者陈小兵 著

出版社电子工业出版社

出版时间2015-09

版次2

装帧平装

货号194-2

上书时间2024-10-03

再来一本书店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 陈小兵 著
  • 出版社 电子工业出版社
  • 出版时间 2015-09
  • 版次 2
  • ISBN 9787121267741
  • 定价 99.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 584页
  • 字数 880千字
  • 正文语种 简体中文
  • 丛书 安全技术大系
【内容简介】
本书是《Web渗透技术及实战案例解析》一书的第2版。本书从Web渗透的专业角度,结合网络攻防中的实际案例,图文并茂地再现了Web渗透的精彩过程。本书还精选经典案例,搭建测试环境,供读者进行测试。本书较第1版更加系统、科学地介绍了各种渗透技术,由浅入深地介绍和分析了目前网络上流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施,对一些经典案例还给出了经验总结和技巧归纳。本书特色是实用性高、实战性强、思维灵活,内容主要包括Web渗透必备技术、常见的加密与解密攻击、Web漏洞扫描、常见的文件上传漏洞及利用、SQL注入漏洞及利用、高级渗透技术、Windows和Linux提权、Windows和Linux的安全防范等。
【目录】
第1章 Web渗透必备技术1
1.1 在Windows XP和Windows 7中
创建及使用VPN2
1.1.1 在Windows XP中创建VPN2
1.1.2 在Windows XP中使用VPN软件5
1.1.3 在Windows 7中创建VPN连接7
1.2 用VPNBook和VPN Gate构建免费VPN平台9
1.2.1 安装并设置VPN Gate10
1.2.2 访问vpnbook.com获取VPN密码10
1.3 在Windows 2003 Server中建立VPN服务器11
1.3.1 配置VPN的准备工作11
1.3.2 配置VPN服务器12
1.3.3 VPN连接测试16
1.3.4 查看出口IP地址17
1.4 DOS基本命令17
1.4.1 常见DOS基本命令17
1.4.2 常见DOS网络命令22
1.4.3 一些实用的DOS命令使用案例27
1.5 域名查询技术28
1.5.1 域名小知识29
1.5.2 域名在渗透中的作用30
1.5.3 使用IP866网站查询域名30
1.5.4 使用yougetsignal网站查询域名31
1.5.5 使用Acunetix Web Vulnerability Scanner查询子域名32
1.5.6 旁注域名查询32
1.5.7 使用netcraft网站查询域名33
1.6 LCX端口转发实现内网突破33
1.6.1 确定被控制计算机的IP地址33
1.6.2 在被控制计算机上执行端口转发命令34
1.6.3 在本机执行监听命令34
1.6.4 在本机使用远程终端登录35
1.6.5 查看本地连接36
1.7 远程终端的安装与使用37
1.7.1 Windows 2000 Server开启远程终端37
1.7.2 Windows XP开启远程终端37
1.7.3 Windows 2003开启远程终端39
1.7.4 一些常见开启远程终端服务的方法40
1.7.5 开启远程终端控制案例41
1.7.6 命令行开启远程终端42
1.7.7 3389实用技巧43
1.8 Windows下PHP+MySQL+IIS安全试验平台的搭建50
1.8.1 安装IIS51
1.8.2 下载最新的MySQL和PHP并安装52
1.8.3 PHP的基本准备工作52
1.8.4 MySQL的基本准备工作53
1.8.5 配置IIS支持PHP55
1.8.6 测试PHP环境58
1.9 一种新型PHP网站后门隐藏技术研究58
1.9.1 概述59
1.9.2 WebShell59
1.9.3 常见的PHP WebShell后门隐藏技术60
1.9.4 一种Windows下PHP后门隐藏技术研究62
1.9.5 小结62
1.10 一句话后门的利用及操作63
1.10.1 执行“中国菜刀”63
1.10.2 添加Shell63
1.10.3 连接一句话后门63
1.10.4 执行文件操作64
1.10.5 一句话后门的收集与整理64
1.11 脱库利器Adminer67
1.11.1 测试程序运行情况67
1.11.2 选择并查看数据库67
1.11.3 导出数据库68
1.11.4 导入数据库68
1.11.5 执行SQL命令68
1.12 MySQL数据库导入与导出攻略69
1.12.1 Linux命令行下MySQL数据库的导入与导出69
1.12.2 Windows下MySQL数据库的导入与导出72
1.12.3 将HTML文件导入MySQL数据库72
1.12.4 将MSSQL数据库导入MySQL数据库75
1.12.5 将XLS或者XLSX文件导入MySQL数据库75
1.12.6 导入技巧和出错处理75
1.13 SQL Server还原数据库攻略76
1.13.1 还原备份SQL Server 2005数据库77
1.13.2 SQL Server 2008数据库还原故障的解决82
1.14 使用IIS PUT Scaner扫描常见端口84
1.14.1 设置扫描IP地址和扫描端口84
1.14.2 查看和保存扫描结果84
1.14.3 再次扫描扫描结果85
1.15 使用Cain嗅探FTP密码86
1.15.1 安装Cain86
1.15.2 设置Cain86
1.15.3 开始监听86
1.15.4 运行FTP客户端软件86
1.15.5 查看监听结果87
1.15.6 小结与探讨88
1.16 Radmin远控网络攻防全攻略88
1.16.1 Radmin简介88
1.16.2 Radmin的基本操作89
1.16.3 Radmin的使用94
1.16.4 Radmin口令暴力攻击97
1.16.5 Radmin在渗透中的妙用99
1.16.6 利用Radmin口令进行内网渗透控制103
1.16.7 利用Radmin口令进行外网渗透控制105
1.17 巧用Telnet做后门和跳板106
1.17.1 设置并启动Telnet服务107
1.17.2 使用Telnet客户端登录远程服务器107
1.17.3 使用Telnet服务器管理程序更改设置108
1.17.4 登录远程Telnet服务器110
1.18 利用phpMyAdmin渗透某Linux服务器111
1.18.1 分析列目录文件和目录111
1.18.2 获取网站的真实路径112
1.18.3 将一句话后门导入网站112
1.18.4 获取WebShell112
1.18.5 导出数据库113
1.19 使用CDlinux无线破解系统轻松破解无线密码113
1.19.1 准备工作114
1.19.2 开始破解114
1.19.3 破解保存的握手包文件115
1.20 NMap使用技巧及攻略116
1.20.1 安装与配置NMap116
1.20.2 NMap扫描实例118
1.20.3 NMap扫描高级技巧119
第2章  实战中常见的加密与解密122
2.1 使用GetHashes获取Windows系统的Hash密码值122
2.1.1 Hash的基本知识123
2.1.2 Hash算法在密码上的应用123
2.1.3 Windows下的Hash密码值124
2.1.4 Windows下NTLM Hash的生成原理125
2.1.5 使用GetHashes获取Windows的Hash密码值125
2.1.6 使用GetHashes获取系统Hash值的技巧127
2.1.7 相关免费资源127
2.2 使用SAMInside获取Windows系统密码127
2.2.1 下载和使用SAMInside127
2.2.2 使用Scheduler导入本地用户的Hash值128
2.2.3 查看导入的Hash值128
2.2.4 导出系统用户的Hash值128
2.2.5 设置SAMInside的破解方式129
2.2.6 执行破解129
2.2.7 使用Ophcrack破解操作系统用户密码值129
2.3 使用WinlogonHack获取系统密码130
2.3.1 远程终端密码泄露分析130
2.3.2 WinlogonHack截取密码的原理131
2.3.3 使用WinlogonHack获取密码实例132
2.3.4 WinlogonHack攻击方法探讨133
2.3.5 WinlogonHack防范方法探讨134
2.4 使用Ophcrack破解系统Hash密码134
2.4.1 通过已有信息再次进行搜索和整理134
2.4.2 安装Ophcrack136
2.4.3 使用Ophcrack136
2.4.4 下载彩虹表136
2.4.5 设置彩虹表136
2.4.6 准备破解材料137
2.4.7 开始破解137
2.4.8 彩虹表破解密码防范策略140
2.5 MD5加密与解密141
2.5.1 MD5加解密知识141
2.5.2 通过cmd5网站生成MD5密码141
2.5.3 通过cmd5网站破解MD5密码142
2.5.4 在线MD5破解网站收费破解高难度MD5密码值142
2.5.5 使用字典暴力破解MD5密码值142
2.5.6 一次破解多个密码144
2.5.7 MD5变异加密方法破解144
2.6 Serv-U密码破解145
2.6.1 获取ServUDaemon.ini文件145
2.6.2 查看ServUDaemon.ini文件145
2.6.3 破解Serv-U密码147
2.6.4 验证FTP147
2.7 Access数据库破解实战147
2.7.1 Access数据库基本知识148
2.7.2 Access数据库的主要特点148
2.7.3 Access数据库的缺点和局限性149
2.7.4 Access数据库的版本149
2.7.5 Access密码破解实例149
2.8 巧用Cain破解MySQL数据库密码150
2.8.1 MySQL加密方式150
2.8.2 MySQL数据库文件结构151
2.8.3 获取MySQL数据库用户密码加密字符串151
2.8.4 将MySQL用户密码字符串加入Cain破解列表152
2.8.5 使用字典进行破解153
2.8.6 破解探讨155
2.9 MD5(Base64)加密与解密158
2.9.1 MD5(dBase64)密码158
2.9.2 从网上寻找破解之路159
2.9.3 生成Hash值159
2.9.4 比对Hash值和加密密码值159
2.9.5 破解方式160
2.9.6 探寻MD5(Base64)的其他破解方式161
2.9.7 MD5(Base64)加解密原理163
2.9.8 小结163
2.10 Discuz! 论坛密码记录及安全验证问题暴力破解研究163
2.10.1 Discuz! 论坛密码记录程序的编写及实现163
2.10.2 Discuz! X2.5论坛密码安全问题暴力破解165
2.11 Windows Server 2003域控服务器用户账号和密码的获取167
2.11.1 域控服务器渗透思路167
2.11.2 内网域控服务器渗透常见命令167
2.11.3 域控服务器用户账号和密码获取实例169
2.12 使用fakesu记录root用户的密码171
2.12.1 使用kpr-fakesu.c程序记录root用户的密码172
2.12.2 运行键盘记录程序173
2.12.3 查看密码记录文件174
2.12.4 删除安装文件174
2.13 暴力破解工具Hydra使用攻略174
2.13.1 Hydra简介175
2.13.2 Hydra的安装与使用175
2.13.3 Hydra用法实例177
2.14 基于MD5算法的改进强加密方法179
2.14.1 MD5简介179
2.14.2 MD5算法应用180
2.14.3 改进后的加密方法181
2.14.4 关键代码与实现182
2.14.5 讨论与小结184
2.15 pcAnywhere账号和口令的破解184
2.15.1 查看5631端口184
2.15.2 查找pcAnywhere账号和密码文件185
2.15.3 破解CIF加密文件185
2.15.4 连接pcAnywhere服务端185
2.16 使用Hashcat破解Windows系统账号密码186
2.16.1 准备工作186
2.16.2 获取并整理密码Hash值187
2.16.3 破解Hash值187
2.16.4 查看破解结果188
2.16.5 小结188
第3章  Web漏洞扫描189
3.1 Windows系统口令扫描189
3.1.1 使用NTScan扫描Windows口令190
3.1.2 使用Tscrack扫描3389口令194
3.1.3 使用Fast RDP Brute暴力破解3389口令196
3.1.4 SQL Server 2000口令扫描198
3.1.5 MySQL口令扫描案例202
3.1.6 POP3口令扫描案例206
3.2 使用HScan扫描及利用漏洞207
3.2.1 使用HScan进行扫描208
3.2.2 HScan扫描FTP口令控制案例一210
3.2.3 HScan扫描FTP口令控制案例二216
3.2.4 HScan扫描FTP口令控制案例三217
3.2.5 HScan扫描FTP口令控制案例四219
3.3 使用X-Scan扫描漏洞223
3.3.1 设置扫描IP地址的范围223
3.3.2 确定扫描模块224
3.3.3 设置扫描端口224
3.3.4 实施扫描225
3.3.5 查看扫描结果225
3.3.6 小结226
3.4 使用Acunetix Web Vulnerability Scanner扫描及利用网站漏洞226
3.4.1 Acunetix Web Vulnerability Scanner简介226
3.4.2 使用Acunetix Web Vulnerability Scanner扫描网站漏洞226
3.4.3 扫描结果分析227
3.5 使用JSky扫描并渗透某管理系统228
3.5.1 使用JSky扫描漏洞点228
3.5.2 使用Pangonlin进行SQL注入探测228
3.5.3 换一个工具进行检查228
3.5.4 检测表段和检测字段229
3.5.5 获取管理员入口和进行登录测试229
3.5.6 获取漏洞的完整扫描结果及进行安全评估231
3.5.7 探讨与思考231
3.6 使用Router Scan扫描路由器密码232
3.6.1 运行Router Scan 2.47232
3.6.2 设置Router Scan扫描参数233
3.6.3 查看并分析扫描结果235
3.7 通过扫描FTP口令渗透某职教网236
3.7.1 信息收集236
3.7.2 口令检测237
3.7.3 实施控制和渗透238
3.7.4 内网渗透和查看240
3.7.5 简单的安全加固243
3.7.6 小结244
3.8 使用WATScan进行Web安全扫描244
3.8.1 Web漏洞扫描245
3.8.2 查看报告246
第4章 常见文件上传漏洞及利用247
4.1 利用FCKeditor漏洞渗透某Linux服务器247
4.1.1 对已有Shell进行分析和研究248
4.1.2 测试上传的WebShell250
4.1.3 分析与收集WebShell所在服务器的信息251
4.1.4 服务器提权252
4.1.5 总结与思考254
4.2 渗透某培训服务器254
4.2.1 使用JSky进行漏洞扫描254
4.2.2 通过SQL注入获取管理员密码254
4.2.3 直接上传WebShell254
4.2.4 获取WebShell256
4.2.5 服务器提权256
4.2.6 登录服务器256
4.2.7 抓取系统密码并破解256
4.2.8 总结与思考257
4.3 利用Flash上传漏洞渗透某服务器257
4.3.1 利用弱口令进入系统257
4.3.2 寻找可利用的漏洞258
4.3.3 获取WebShell259
4.3.4 服务器提权260
4.3.5 获取管理员密码261
4.3.6 相邻服务器的渗透261
4.3.7 总结与思考261
4.4 由CuteEditor漏洞利用到全面控制服务器262
4.4.1 漏洞扫描262
4.4.2 寻找突破点264
4.4.3 扫描相邻网站漏洞265
4.4.4 SQL注入手工测试265
4.4.5 获取数据库类型265
4.4.6 使用Pangolin进行SQL注入测试267
4.4.7 通过CuteEditor上传获得突破267
4.4.8 提升权限270
4.4.9 安全建议和总结273
4.5 Dvbbs 8.2插件上传漏洞的利用274
4.5.1 Dvbbs 8.2插件上传漏洞利用研究274
4.5.2 获取WebShell276
4.5.3 Dvbbs 8.2渗透思路与防范措施278
4.6 利用cfm上传漏洞渗透某服务器278
4.6.1 获取后台权限279
4.6.2 服务器提权280
4.6.3 内网渗透281
4.6.4 小结282
4.7 eWebEditor编辑器漏洞攻击案例283
4.7.1 eWebEditor编辑器漏洞发现和利用283
4.7.2 获取WebShell权限285
4.7.3 获取信息和进一步控制285
4.7.4 小结286
4.8 绕过后台密码渗透某服务器286
4.8.1 获取后台管理员权限286
4.8.2 获取WebShell287
4.8.3 服务器提权289
4.8.4 备份数据库和代码290
4.8.5 小结290
4.9 绕过密码获取某站点WebShell290
4.9.1 漏洞扫描及利用290
4.9.2 尝试密码绕过验证登录293
4.9.3 获取WebShell294
4.9.4 获取管理员密码295
4.9.5 下载数据库和源程序296
4.9.6 总结与思考296
4.10 利用eWebEditor漏洞渗透某服务器297
4.10.1 漏洞挖掘297
4.10.2 获取WebShell301
4.10.3 提升权限302
4.10.4 内网渗透303
4.10.5 安全加固305
4.11 对某网站的一次渗透308
4.11.1 信息获取308
4.11.2 检测漏洞309
4.11.3 提权之路312
4.11.4 总结与体会315
4.12 通过修改后台系统设置获取WebShell315
4.12.1 修改上传设置315
4.12.2 获取WebShell315
4.12.3 总结与思考317
第5章 SQL注入漏洞及利用319
5.1 SQL注入漏洞319
5.1.1 什么是SQL注入319
5.1.2 为什么会存在SQL注入320
5.1.3 SQL注入的原理、分类及攻击步骤320
5.1.4 SQL注入检测工具327
5.1.5 对SQL注入的检测331
5.1.6 对SQL注入的防护333
5.1.7 小结335
5.2 Access注入获取WebShell336
5.2.1 扫描漏洞336
5.2.2 SQL注入测试337
5.2.3 进入后台337
5.2.4 获取WebShell338
5.2.5 导入Shell到网站根目录338
5.2.6 上传大马进行控制339
5.3 DedeCMS全版本SQL注入漏洞利用代码及工具339
5.3.1 漏洞分析340
5.3.2 漏洞利用实例341
5.3.3 漏洞修复方法探讨344
5.4 对某网站的一次安全检测344
5.4.1 发现SQL注入点344
5.4.2 获取数据库信息344
5.4.3 获取管理员账号和密码344
5.4.4 查看网站真实路径和文件名称等信息345
5.4.5 获取后台管理地址和权限345
5.4.6 利用FCKeditor编辑器漏洞获取WebShell345
5.4.7 获取WebShell权限346
5.5 通过sa权限注入获取服务器权限346
5.5.1 网站漏洞扫描347
5.5.2 SQL注入渗透测试347
5.5.3 直接执行DOS系统提权命令347
5.5.4 获取服务器权限347
5.5.5 查看站点管理器347
5.5.6 获取sa账号和密码348
5.5.7 使用Cain进行嗅探测试348
5.5.8 获取邮箱账号和密码349
5.5.9 总结与思考349
5.6 通过SQL注入获取某Linux服务器权限350
5.6.1 扫描网站漏洞350
5.6.2 进行SQL注入测试350
5.6.3 获取后台管理员权限350
5.6.4 对上传功能漏洞进行测试351
5.6.5 获取文件读取漏洞351
5.6.6 获取Linux账号和密码351
5.6.7 破解Linux账号351
5.6.8 获取Linux SSH账号权限351
5.6.9 总结与思考352
5.7 Discuz! 7.2 faq.php文件SQL注入漏洞分析及利用实战352
5.7.1 代码分析353
5.7.2 可利用EXP代码354
5.7.3 EXP工具的使用355
5.7.4 漏洞思路的利用355
5.7.5 修复方法356
5.7.6 实际利用案例356
5.8 实战UC_Key获取Discuz! X2.5论坛的WebShell361
5.8.1 测试网上公布的0day代码362
5.8.2 实战获取WebShell363
5.8.3 防范与总结365
5.8.4 程序源代码366
5.9 对某虚拟主机的一次安全渗透369
5.9.1 获取虚拟主机上某站点的WebShell369
5.9.2 使用WebShell中的提权功能进行提权尝试370
5.9.3 查看可写目录370
5.9.4 渗透过程372
5.9.5 渗透内外网374
5.9.6 小结375
5.10 使用Havij对某网站的一次渗透375
5.10.1 SQL注入测试375
5.10.2 使用Havij SQL注入攻击进行自动检测376
5.10.3 获得管理员账号和密码376
5.10.4 尝试读取Linux系统中的文件377
5.10.5 构建和获取WebShell378
5.10.6 提权及下载数据库380
5.10.7 小结380
第6章  高级渗透技术382
6.1 社会工程学渗透383
6.1.1 安全检测383
6.1.2 小遇周折,提权成功384
6.1.3 我也来社工387
6.1.4 总结与体会390
6.2 网络维护过程中的渗透与反渗透390
6.2.1 网站挂马检测和清除390
6.2.2 系统入侵痕迹搜索和整理392
6.2.3 利用社会工程学进行反渗透393
6.2.4 总结与思考395
6.3 JBoss获取WebShell395
6.3.1 使用漏洞特征进行搜索395
6.3.2 访问网站并进行漏洞测试395
6.3.3 添加WebShell的WAR文件地址396
6.3.4 应用修改使设置生效396
6.3.5 充实“武器库”397
6.3.6 获得WebShell398
6.4 JBoss Application Server获取WebShell398
6.4.1 扫描JBoss Application Server端口399
6.4.2 通过JBoss AS部署WebShell400
6.4.3 获取JSP的WebShell403
6.5 Tomcat弱口令搞定某Linux服务器404
6.5.1 使用Apache Tomcat Crack暴力破解Tomcat口令404
6.5.2 对扫描结果进行测试404
6.5.3 部署WAR格式的WebShell405
6.5.4 查看Web部署情况405
6.5.5 获取WebShell405
6.5.6 查看用户权限405
6.5.7 上传其他WebShell406
6.5.8 获取系统加密的用户密码406
6.5.9 获取root用户的历史操作记录407
6.5.10 查看该网站域名的情况407
6.5.11 获取该网站的真实路径408
6.5.12 保留WebShell后门408
6.5.13 总结与思考408
6.6 Struts S016和S017漏洞利用实例408
6.6.1 搜寻目标站点409
6.6.2 测试网站能否正常访问409
6.6.3 测试Struts2 S016漏洞410
6.6.4 获取WebShell权限410
6.6.5 思考与总结410
6.7 JspRun! 后台获取WebShell413
6.7.1 进入系统后台413
6.7.2 新增模板413
6.7.3 在模板中创建文件414
6.7.4 测试并访问Shell414
6.7.5 JspRun! 论坛的其他相关漏洞415
6.7.6 总结与思考415
6.8 ECSHOP后台获取WebShell416
6.8.1 验证后台功能416
6.8.2 猜测后台密码416
6.8.3 前台插入一句话后门代码417
6.8.4 查看留言内容417
6.8.5 自定义备份ecs_feedback表417
6.8.6 成功获得WebShell418
6.8.7 查看数据库备份文件419
6.8.8 ECSHOP管理中心SQL查询419
6.8.9 小结420
6.9 0day分析之COLDFUSION本地包含漏洞的利用方法420
6.9.1 搭建Goldfusion测试平台420
6.9.2 0day使用方法测试420
6.9.3 LFI to Shell in Coldfusion 6-10利用方法分析423
6.9.4 其他可供利用0day的分析423
6.10 一种新型PHP网站后门隐藏技术研究425
6.10.1 WebShell概述425
6.10.2 常见的PHP WebShell后门隐藏技术426
6.10.3 一种Windows下PHP后门隐藏技术的研究428
6.10.4 小结428
6.11 OpenSSL“心脏出血”漏洞分析及其利用429
6.11.1 漏洞分析429
6.11.2 可利用POC及其测试430
6.11.3 OpenSSL检测技术434
6.11.4 漏洞修复建议435
6.12 通过网上信息获取某Linux服务器WebShell436
6.12.1 通过SSH账号和密码进行登录测试436
6.12.2 成功登录Linux服务器436
6.12.3 查看服务器文件及其所有信息437
6.12.4 查看服务器所在IP网站域名情况437
6.12.5 尝试获取WebShell437
6.12.6 总结与思考438
6.13 一句话密码破解获取某网站WebShell438
6.13.1 获取后台权限438
6.13.2 尝试提权439
6.13.3 列目录以及文件漏洞439
6.13.4 一句话密码破解439
6.13.5 获取目标WebShell权限440
6.13.6 小结440
6.14 突破防篡改440
6.14.1 初遇防篡改441
6.14.2 突破上传442
6.15 渗透测试之旁注443
6.15.1 信息收集443
6.15.2 漏洞原理444
6.15.3 漏洞利用444
6.15.4 社工利用446
6.16 内网渗透嗅探术446
6.16.1 信息收集447
6.16.2 应用突破448
6.16.3 服务器提权449
6.16.4 嗅探451
6.16.5 总结与思考454
6.17 IIS隐性后门控制案例455
6.17.1 安装IIS后门455
6.17.2 通过浏览器查看IIS后门456
6.17.3 执行网页木马程序456
6.17.4 小结457
第7章  Windows和Linux提权技术458
7.1 SQL Server 2005提权458
7.1.1 查看数据库连接文件458
7.1.2 获取数据库用户和密码459
7.1.3 数据库连接设置459
7.1.4 查看连接信息459
7.1.5 添加xp_cmdshell存储过程460
7.1.6 添加用户460
7.1.7 将普通用户添加到管理员组461
7.1.8 通过“XP_cmdshell exec”查看系统用户461
7.1.9 远程终端登录461
7.1.10 小结462
7.2 MySQL数据库提权462
7.2.1 设置MySQL提权脚本文件463
7.2.2 进行连接测试463
7.2.3 创建shell函数463
7.2.4 查看用户463
7.2.5 创建具有管理员权限的用户464
7.2.6 提权成功465
7.2.7 小结466
7.3 Serv-U提权466
7.3.1 利用WebShell查看系统管理员用户组467
7.3.2 执行SU Exp467
7.3.3 检查Serv-U提权情况468
7.3.4 远程终端登录测试468
7.3.5 小结469
7.4 Windows Server 2008中Magic Winmail Server提权469
7.4.1 获取Winmail目录地址470
7.4.2 执行whoami命令470
7.4.3 添加用户到管理员组470
7.4.4 设置并登录远程终端服务器471
7.4.5 Winmail邮箱用户与口令471
7.4.6 进入邮箱472
7.4.7 Winmail服务器防范472
7.5 Pr提权渗透国外某高速服务器472
7.5.1 分析AWS扫描结果472
7.5.2 获取直接文件上传地址473
7.5.3 直接上传网页木马测试473
7.5.4 创建并操作一句话后门474
7.5.5 上传大马进行管理474
7.5.6 查看网站服务器文件474
7.5.7 查询目标网站所在服务器下的所有域名476
7.5.8 分析site.mdb数据库476
7.5.9 上传PHP WebShell476
7.5.10 Pr提权477
7.5.11 获取远程终端端口478
7.5.12 登录远程终端478
7.6 通过JBoss信息泄漏获取WebShell478
7.6.1 测试JBoss网页479
7.6.2 查看Tomcat的状态479
7.6.3 执行命令测试479
7.6.4 下载JSP WebShell的TXT文件到本地480
7.6.5 寻找可运行路径480
7.6.6 查看JBoss默认部署路径的文件和目录481
7.6.7 查看管理后台部署文件481
7.6.8 复制JSP WebShell到指定目录481
7.6.9 成功获取WebShell482
7.6.10 管理与维护482
7.7 远程控制软件Radmin提权研究482
7.7.1 获取远程计算机的MD5 Hash值483
7.7.2 使用Radmin-Hash版本进行登录483
7.7.3 进行登录验证尝试483
7.7.4 查看远程屏幕和传输文件484
7.7.5 获取密码或者进行内网渗透484
7.7.6 破解密码485
7.7.7 登录远程桌面485
7.7.8 防范对策485
7.8 Gene6 FTP Server本地提权486
7.8.1 通过互联网获取漏洞的利用信息487
7.8.2 修改user配置参数获取本地服务器权限487
7.8.3 漏洞修复和加固方法489
第8章  Windows及Linux安全防范490
8.1 网站挂马的检测与清除490
8.1.1 检测网页木马程序491
8.1.2 清除网站中的恶意代码(挂马代码)495
8.2 巧用MBSA检查和加固个人计算机496
8.2.1 实验准备和环境496
8.2.2 使用MBSA检测和加固系统497
8.2.3 总结与体会501
8.3 使用“冰刀”进行安全检查501
8.3.1 检查进程502
8.3.2 查看端口503
8.3.3 删除文件503
8.4 手工清除病毒504
8.4.1 故障现象504
8.4.2 清除部分病毒504
8.4.3 继续修复系统509
8.4.4 小结511
8.5 计算机网络入侵安全检查研究511
8.5.1 网络入侵的途径511
8.5.2 被入侵后的保护措施512
8.5.3 安全检查方法513
8.5.4 小结515
8.6 电子邮件社会工程学攻击防范研究515
8.6.1 社会工程学516
8.6.2 常见的电子邮件社会工程学攻击方法516
8.6.3 电子邮件社会工程学的攻击步骤517
8.6.4 电子邮件社会工程学攻击的防范方法518
8.6.5 小结519
8.7 SQL注入攻击技术及其防范研究519
8.7.1 SQL注入技术的定义519
8.7.2 SQL注入攻击的特点519
8.7.3 SQL注入攻击的实现原理和过程520
8.7.4 SQL注入攻击的检测与防范方法521
8.7.5 SQL注入攻击的防范模型522
8.8 Windows系统克隆用户攻击与防范524
8.8.1 克隆账号的原理与危害524
8.8.2 克隆用户的常用方法525
8.8.3 克隆用户的安全检查与防范529
8.8.4 小结534
8.9 操作系统密码安全设置534
8.9.1 系统密码安全隐患与现状534
8.9.2 系统密码安全设置策略536
8.9.3 密码设置技巧537
8.9.4 系统密码安全检查与防护538
8.9.5 系统用户登录日志检测538
8.10 使用chkrootkit和rkhunter检查Linux后门539
8.10.1 使用chkrootkit检查Linux后门540
8.10.2 使用rkhunter检查Linux后门541
8.11 Windows下PHP+MySQL+IIS的安全配置542
8.11.1 NTFS权限的简单介绍542
8.11.2 NTFS详解之磁盘配额544
8.11.3 NTFS详解之Windows权限546
8.11.4 变态Windows权限配置548
8.12 Windows下PHP+MySQL+IIS
安全平台的高级配置550
8.12.1 php.ini文件550
8.12.2 php.ini参数的安全设置551
8.12.3 IIS指定目录运行或者不运行PHP552
8.12.4 身份验证高级配置554
8.12.5 设置服务器只支持PHP脚本555
8.12.6 Web目录的变态权限配置556
8.13 Linux操作系统root账号密码获取防范技术研究556
8.13.1 Linux密码原理557
8.13.2 Linux系统采用的加密算法558
8.13.3 获取Linux root密码方法研究559
8.13.4 Linux root账号密码防范技术561
8.13.5 小结562
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP