安全之路:Web滲透技術及實戰案例解析(第2版)

安全之路:Web滲透技術及實戰案例解析(第2版) pdf epub mobi txt 電子書 下載 2025

陳小兵 著
想要找書就要到 靜流書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 電子工業齣版社
ISBN:9787121267741
版次:2
商品編碼:11761713
品牌:Broadview
包裝:平裝
叢書名: 安全技術大係
開本:16開
齣版時間:2015-09-01
用紙:膠版紙
頁數:584
正文語種:中文

具體描述

編輯推薦

適讀人群 :本書既可以作為政府、企業網絡安全從業者的參考資料,也可以作為大專院校學生學習滲透測試的教材。
隨著互聯網的發展和網絡應用的普及,Web應用無處不在,而這也帶來瞭許多安全問題。本書就著重通過案例講解Web滲透技術的實際應用,實戰性強,內容豐富。
本書是《Web滲透技術及實戰案例解析》的第2版,與第1版相比,不僅增加瞭對“心髒齣血”等近年來新齣現的漏洞的分析,還對目前常見的Web漏洞、SQL注入漏洞、文件上傳漏洞、Windows和Linux提權等攻擊方式進行瞭剖析,以幫助讀者更好地認識Web滲透的危害,采取更閤理、更有效的防範措施。

內容簡介

本書是《Web滲透技術及實戰案例解析》一書的第2版。本書從Web滲透的專業角度,結閤網絡攻防中的實際案例,圖文並茂地再現瞭Web滲透的精彩過程。本書還精選經典案例,搭建測試環境,供讀者進行測試。本書較第1版更加係統、科學地介紹瞭各種滲透技術,由淺入深地介紹和分析瞭目前網絡上流行的Web滲透攻擊方法和手段,並結閤作者多年的網絡安全實踐經驗給齣瞭相應的安全防範措施,對一些經典案例還給齣瞭經驗總結和技巧歸納。本書特色是實用性高、實戰性強、思維靈活,內容主要包括Web滲透必備技術、常見的加密與解密攻擊、Web漏洞掃描、常見的文件上傳漏洞及利用、SQL注入漏洞及利用、高級滲透技術、Windows和Linux提權、Windows和Linux的安全防範等。

目錄

第1章 Web滲透必備技術 1
1.1 在Windows XP和Windows 7中
創建及使用VPN 2
1.1.1 在Windows XP中創建VPN 2
1.1.2 在Windows XP中使用VPN軟件 5
1.1.3 在Windows 7中創建VPN連接 7
1.2 用VPNBook和VPN Gate構建免費VPN平颱 9
1.2.1 安裝並設置VPN Gate 10
1.2.2 訪問vpnbook.com獲取VPN密碼 10
1.3 在Windows 2003 Server中建立VPN服務器 11
1.3.1 配置VPN的準備工作 11
1.3.2 配置VPN服務器 12
1.3.3 VPN連接測試 16
1.3.4 查看齣口IP地址 17
1.4 DOS基本命令 17
1.4.1 常見DOS基本命令 17
1.4.2 常見DOS網絡命令 22
1.4.3 一些實用的DOS命令使用案例 27
1.5 域名查詢技術 28
1.5.1 域名小知識 29
1.5.2 域名在滲透中的作用 30
1.5.3 使用IP866網站查詢域名 30
1.5.4 使用yougetsignal網站查詢域名 31
1.5.5 使用Acunetix Web Vulnerability Scanner查詢子域名 32
1.5.6 旁注域名查詢 32
1.5.7 使用netcraft網站查詢域名 33
1.6 LCX端口轉發實現內網突破 33
1.6.1 確定被控製計算機的IP地址 33
1.6.2 在被控製計算機上執行端口轉發命令 34
1.6.3 在本機執行監聽命令 34
1.6.4 在本機使用遠程終端登錄 35
1.6.5 查看本地連接 36
1.7 遠程終端的安裝與使用 37
1.7.1 Windows 2000 Server開啓遠程終端 37
1.7.2 Windows XP開啓遠程終端 37
1.7.3 Windows 2003開啓遠程終端 39
1.7.4 一些常見開啓遠程終端服務的方法 40
1.7.5 開啓遠程終端控製案例 41
1.7.6 命令行開啓遠程終端 42
1.7.7 3389實用技巧 43
1.8 Windows下PHP+MySQL+IIS安全試驗平颱的搭建 50
1.8.1 安裝IIS 51
1.8.2 下載最新的MySQL和PHP並安裝 52
1.8.3 PHP的基本準備工作 52
1.8.4 MySQL的基本準備工作 53
1.8.5 配置IIS支持PHP 55
1.8.6 測試PHP環境 58
1.9 一種新型PHP網站後門隱藏技術研究 58
1.9.1 概述 59
1.9.2 WebShell 59
1.9.3 常見的PHP WebShell後門隱藏技術 60
1.9.4 一種Windows下PHP後門隱藏技術研究 62
1.9.5 小結 62
1.10 一句話後門的利用及操作 63
1.10.1 執行“中國菜刀” 63
1.10.2 添加Shell 63
1.10.3 連接一句話後門 63
1.10.4 執行文件操作 64
1.10.5 一句話後門的收集與整理 64
1.11 脫庫利器Adminer 67
1.11.1 測試程序運行情況 67
1.11.2 選擇並查看數據庫 67
1.11.3 導齣數據庫 68
1.11.4 導入數據庫 68
1.11.5 執行SQL命令 68
1.12 MySQL數據庫導入與導齣攻略 69
1.12.1 Linux命令行下MySQL數據庫的導入與導齣 69
1.12.2 Windows下MySQL數據庫的導入與導齣 72
1.12.3 將HTML文件導入MySQL數據庫 72
1.12.4 將MSSQL數據庫導入MySQL數據庫 75
1.12.5 將XLS或者XLSX文件導入MySQL數據庫 75
1.12.6 導入技巧和齣錯處理 75
1.13 SQL Server還原數據庫攻略 76
1.13.1 還原備份SQL Server 2005數據庫 77
1.13.2 SQL Server 2008數據庫還原故障的解決 82
1.14 使用IIS PUT Scaner掃描常見端口 84
1.14.1 設置掃描IP地址和掃描端口 84
1.14.2 查看和保存掃描結果 84
1.14.3 再次掃描掃描結果 85
1.15 使用Cain嗅探FTP密碼 86
1.15.1 安裝Cain 86
1.15.2 設置Cain 86
1.15.3 開始監聽 86
1.15.4 運行FTP客戶端軟件 86
1.15.5 查看監聽結果 87
1.15.6 小結與探討 88
1.16 Radmin遠控網絡攻防全攻略 88
1.16.1 Radmin簡介 88
1.16.2 Radmin的基本操作 89
1.16.3 Radmin的使用 94
1.16.4 Radmin口令暴力攻擊 97
1.16.5 Radmin在滲透中的妙用 99
1.16.6 利用Radmin口令進行內網滲透控製 103
1.16.7 利用Radmin口令進行外網滲透控製 105
1.17 巧用Telnet做後門和跳闆 106
1.17.1 設置並啓動Telnet服務 107
1.17.2 使用Telnet客戶端登錄遠程服務器 107
1.17.3 使用Telnet服務器管理程序更改設置 108
1.17.4 登錄遠程Telnet服務器 110
1.18 利用phpMyAdmin滲透某Linux服務器 111
1.18.1 分析列目錄文件和目錄 111
1.18.2 獲取網站的真實路徑 112
1.18.3 將一句話後門導入網站 112
1.18.4 獲取WebShell 112
1.18.5 導齣數據庫 113
1.19 使用CDlinux無綫破解係統輕鬆破解無綫密碼 113
1.19.1 準備工作 114
1.19.2 開始破解 114
1.19.3 破解保存的握手包文件 115
1.20 NMap使用技巧及攻略 116
1.20.1 安裝與配置NMap 116
1.20.2 NMap掃描實例 118
1.20.3 NMap掃描高級技巧 119
第2章 實戰中常見的加密與解密 122
2.1 使用GetHashes獲取Windows係統的Hash密碼值 122
2.1.1 Hash的基本知識 123
2.1.2 Hash算法在密碼上的應用 123
2.1.3 Windows下的Hash密碼值 124
2.1.4 Windows下NTLM Hash的生成原理 125
2.1.5 使用GetHashes獲取Windows的Hash密碼值 125
2.1.6 使用GetHashes獲取係統Hash值的技巧 127
2.1.7 相關免費資源 127
2.2 使用SAMInside獲取Windows係統密碼 127
2.2.1 下載和使用SAMInside 127
2.2.2 使用Scheduler導入本地用戶的Hash值 128
2.2.3 查看導入的Hash值 128
2.2.4 導齣係統用戶的Hash值 128
2.2.5 設置SAMInside的破解方式 129
2.2.6 執行破解 129
2.2.7 使用Ophcrack破解操作係統用戶密碼值 129
2.3 使用WinlogonHack獲取係統密碼 130
2.3.1 遠程終端密碼泄露分析 130
2.3.2 WinlogonHack截取密碼的原理 131
2.3.3 使用WinlogonHack獲取密碼實例 132
2.3.4 WinlogonHack攻擊方法探討 133
2.3.5 WinlogonHack防範方法探討 134
2.4 使用Ophcrack破解係統Hash密碼 134
2.4.1 通過已有信息再次進行搜索和整理 134
2.4.2 安裝Ophcrack 136
2.4.3 使用Ophcrack 136
2.4.4 下載彩虹錶 136
2.4.5 設置彩虹錶 136
2.4.6 準備破解材料 137
2.4.7 開始破解 137
2.4.8 彩虹錶破解密碼防範策略 140
2.5 MD5加密與解密 141
2.5.1 MD5加解密知識 141
2.5.2 通過cmd5網站生成MD5密碼 141
2.5.3 通過cmd5網站破解MD5密碼 142
2.5.4 在綫MD5破解網站收費破解高難度MD5密碼值 142
2.5.5 使用字典暴力破解MD5密碼值 142
2.5.6 一次破解多個密碼 144
2.5.7 MD5變異加密方法破解 144
2.6 Serv-U密碼破解 145
2.6.1 獲取ServUDaemon.ini文件 145
2.6.2 查看ServUDaemon.ini文件 145
2.6.3 破解Serv-U密碼 147
2.6.4 驗證FTP 147
2.7 Access數據庫破解實戰 147
2.7.1 Access數據庫基本知識 148
2.7.2 Access數據庫的主要特點 148
2.7.3 Access數據庫的缺點和局限性 149
2.7.4 Access數據庫的版本 149
2.7.5 Access密碼破解實例 149
2.8 巧用Cain破解MySQL數據庫密碼 150
2.8.1 MySQL加密方式 150
2.8.2 MySQL數據庫文件結構 151
2.8.3 獲取MySQL數據庫用戶密碼加密字符串 151
2.8.4 將MySQL用戶密碼字符串加入Cain破解列錶 152
2.8.5 使用字典進行破解 153
2.8.6 破解探討 155
2.9 MD5(Base64)加密與解密 158
2.9.1 MD5(dBase64)密碼 158
2.9.2 從網上尋找破解之路 159
2.9.3 生成Hash值 159
2.9.4 比對Hash值和加密密碼值 159
2.9.5 破解方式 160
2.9.6 探尋MD5(Base64)的其他破解方式 161
2.9.7 MD5(Base64)加解密原理 163
2.9.8 小結 163
2.10 Discuz! 論壇密碼記錄及安全驗證問題暴力破解研究 163
2.10.1 Discuz! 論壇密碼記錄程序的編寫及實現 163
2.10.2 Discuz! X2.5論壇密碼安全問題暴力破解 165
2.11 Windows Server 2003域控服務器用戶賬號和密碼的獲取 167
2.11.1 域控服務器滲透思路 167
2.11.2 內網域控服務器滲透常見命令 167
2.11.3 域控服務器用戶賬號和密碼獲取實例 169
2.12 使用fakesu記錄root用戶的密碼 171
2.12.1 使用kpr-fakesu.c程序記錄root用戶的密碼 172
2.12.2 運行鍵盤記錄程序 173
2.12.3 查看密碼記錄文件 174
2.12.4 刪除安裝文件 174
2.13 暴力破解工具Hydra使用攻略 174
2.13.1 Hydra簡介 175
2.13.2 Hydra的安裝與使用 175
2.13.3 Hydra用法實例 177
2.14 基於MD5算法的改進強加密方法 179
2.14.1 MD5簡介 179
2.14.2 MD5算法應用 180
2.14.3 改進後的加密方法 181
2.14.4 關鍵代碼與實現 182
2.14.5 討論與小結 184
2.15 pcAnywhere賬號和口令的破解 184
2.15.1 查看5631端口 184
2.15.2 查找pcAnywhere賬號和密碼文件 185
2.15.3 破解CIF加密文件 185
2.15.4 連接pcAnywhere服務端 185
2.16 使用Hashcat破解Windows係統賬號密碼 186
2.16.1 準備工作 186
2.16.2 獲取並整理密碼Hash值 187
2.16.3 破解Hash值 187
2.16.4 查看破解結果 188
2.16.5 小結 188
第3章 Web漏洞掃描 189
3.1 Windows係統口令掃描 189
3.1.1 使用NTScan掃描Windows口令 190
3.1.2 使用Tscrack掃描3389口令 194
3.1.3 使用Fast RDP Brute暴力破解3389口令 196
3.1.4 SQL Server 2000口令掃描 198
3.1.5 MySQL口令掃描案例 202
3.1.6 POP3口令掃描案例 206
3.2 使用HScan掃描及利用漏洞 207
3.2.1 使用HScan進行掃描 208
3.2.2 HScan掃描FTP口令控製案例一 210
3.2.3 HScan掃描FTP口令控製案例二 216
3.2.4 HScan掃描FTP口令控製案例三 217
3.2.5 HScan掃描FTP口令控製案例四 219
3.3 使用X-Scan掃描漏洞 223
3.3.1 設置掃描IP地址的範圍 223
3.3.2 確定掃描模塊 224
3.3.3 設置掃描端口 224
3.3.4 實施掃描 225
3.3.5 查看掃描結果 225
3.3.6 小結 226
3.4 使用Acunetix Web Vulnerability Scanner掃描及利用網站漏洞 226
3.4.1 Acunetix Web Vulnerability Scanner簡介 226
3.4.2 使用Acunetix Web Vulnerability Scanner掃描網站漏洞 226
3.4.3 掃描結果分析 227
3.5 使用JSky掃描並滲透某管理係統 228
3.5.1 使用JSky掃描漏洞點 228
3.5.2 使用Pangonlin進行SQL注入探測 228
3.5.3 換一個工具進行檢查 228
3.5.4 檢測錶段和檢測字段 229
3.5.5 獲取管理員入口和進行登錄測試 229
3.5.6 獲取漏洞的完整掃描結果及進行安全評估 231
3.5.7 探討與思考 231
3.6 使用Router Scan掃描路由器密碼 232
3.6.1 運行Router Scan 2.47 232
3.6.2 設置Router Scan掃描參數 233
3.6.3 查看並分析掃描結果 235
3.7 通過掃描FTP口令滲透某職教網 236
3.7.1 信息收集 236
3.7.2 口令檢測 237
3.7.3 實施控製和滲透 238
3.7.4 內網滲透和查看 240
3.7.5 簡單的安全加固 243
3.7.6 小結 244
3.8 使用WATScan進行Web安全掃描 244
3.8.1 Web漏洞掃描 245
3.8.2 查看報告 246
第4章 常見文件上傳漏洞及利用 247
4.1 利用FCKeditor漏洞滲透某Linux服務器 247
4.1.1 對已有Shell進行分析和研究 248
4.1.2 測試上傳的WebShell 250
4.1.3 分析與收集WebShell所在服務器的信息 251
4.1.4 服務器提權 252
4.1.5 總結與思考 254
4.2 滲透某培訓服務器 254
4.2.1 使用JSky進行漏洞掃描 254
4.2.2 通過SQL注入獲取管理員密碼 254
4.2.3 直接上傳WebShell 254
4.2.4 獲取WebShell 256
4.2.5 服務器提權 256
4.2.6 登錄服務器 256
4.2.7 抓取係統密碼並破解 256
4.2.8 總結與思考 257
4.3 利用Flash上傳漏洞滲透某服務器 257
4.3.1 利用弱口令進入係統 257
4.3.2 尋找可利用的漏洞 258
4.3.3 獲取WebShell 259
4.3.4 服務器提權 260
4.3.5 獲取管理員密碼 261
4.3.6 相鄰服務器的滲透 261
4.3.7 總結與思考 261
4.4 由CuteEditor漏洞利用到全麵控製服務器 262
4.4.1 漏洞掃描 262
4.4.2 尋找突破點 264
4.4.3 掃描相鄰網站漏洞 265
4.4.4 SQL注入手工測試 265
4.4.5 獲取數據庫類型 265
4.4.6 使用Pangolin進行SQL注入測試 267
4.4.7 通過CuteEditor上傳獲得突破 267
4.4.8 提升權限 270
4.4.9 安全建議和總結 273
4.5 Dvbbs 8.2插件上傳漏洞的利用 274
4.5.1 Dvbbs 8.2插件上傳漏洞利用研究 274
4.5.2 獲取WebShell 276
4.5.3 Dvbbs 8.2滲透思路與防範措施 278
4.6 利用cfm上傳漏洞滲透某服務器 278
4.6.1 獲取後颱權限 279
4.6.2 服務器提權 280
4.6.3 內網滲透 281
4.6.4 小結 282
4.7 eWebEditor編輯器漏洞攻擊案例 283
4.7.1 eWebEditor編輯器漏洞發現和利用 283
4.7.2 獲取WebShell權限 285
4.7.3 獲取信息和進一步控製 285
4.7.4 小結 286
4.8 繞過後颱密碼滲透某服務器 286
4.8.1 獲取後颱管理員權限 286
4.8.2 獲取WebShell 287
4.8.3 服務器提權 289
4.8.4 備份數據庫和代碼 290
4.8.5 小結 290
4.9 繞過密碼獲取某站點WebShell 290
4.9.1 漏洞掃描及利用 290
4.9.2 嘗試密碼繞過驗證登錄 293
4.9.3 獲取WebShell 294
4.9.4 獲取管理員密碼 295
4.9.5 下載數據庫和源程序 296
4.9.6 總結與思考 296
4.10 利用eWebEditor漏洞滲透某服務器 297
4.10.1 漏洞挖掘 297
4.10.2 獲取WebShell 301
4.10.3 提升權限 302
4.10.4 內網滲透 303
4.10.5 安全加固 305
4.11 對某網站的一次滲透 308
4.11.1 信息獲取 308
4.11.2 檢測漏洞 309
4.11.3 提權之路 312
4.11.4 總結與體會 315
4.12 通過修改後颱係統設置獲取WebShell 315
4.12.1 修改上傳設置 315
4.12.2 獲取WebShell 315
4.12.3 總結與思考 317
第5章 SQL注入漏洞及利用 319
5.1 SQL注入漏洞 319
5.1.1 什麼是SQL注入 319
5.1.2 為什麼會存在SQL注入 320
5.1.3 SQL注入的原理、分類及攻擊步驟 320
5.1.4 SQL注入檢測工具 327
5.1.5 對SQL注入的檢測 331
5.1.6 對SQL注入的防護 333
5.1.7 小結 335
5.2 Access注入獲取WebShell 336
5.2.1 掃描漏洞 336
5.2.2 SQL注入測試 337
5.2.3 進入後颱 337
5.2.4 獲取WebShell 338
5.2.5 導入Shell到網站根目錄 338
5.2.6 上傳大馬進行控製 339
5.3 DedeCMS全版本SQL注入漏洞利用代碼及工具 339
5.3.1 漏洞分析 340
5.3.2 漏洞利用實例 341
5.3.3 漏洞修復方法探討 344
5.4 對某網站的一次安全檢測 344
5.4.1 發現SQL注入點 344
5.4.2 獲取數據庫信息 344
5.4.3 獲取管理員賬號和密碼 344
5.4.4 查看網站真實路徑和文件名稱等信息 345
5.4.5 獲取後颱管理地址和權限 345
5.4.6 利用FCKeditor編輯器漏洞獲取WebShell 345
5.4.7 獲取WebShell權限 346
5.5 通過sa權限注入獲取服務器權限 346
5.5.1 網站漏洞掃描 347
5.5.2 SQL注入滲透測試 347
5.5.3 直接執行DOS係統提權命令 347
5.5.4 獲取服務器權限 347
5.5.5 查看站點管理器 347
5.5.6 獲取sa賬號和密碼 348
5.5.7 使用Cain進行嗅探測試 348
5.5.8 獲取郵箱賬號和密碼 349
5.5.9 總結與思考 349
5.6 通過SQL注入獲取某Linux服務器權限 350
5.6.1 掃描網站漏洞 350
5.6.2 進行SQL注入測試 350
5.6.3 獲取後颱管理員權限 350
5.6.4 對上傳功能漏洞進行測試 351
5.6.5 獲取文件讀取漏洞 351
5.6.6 獲取Linux賬號和密碼 351
5.6.7 破解Linux賬號 351
5.6.8 獲取Linux SSH賬號權限 351
5.6.9 總結與思考 352
5.7 Discuz! 7.2 faq.php文件SQL注入漏洞分析及利用實戰 352
5.7.1 代碼分析 353
5.7.2 可利用EXP代碼 354
5.7.3 EXP工具的使用 355
5.7.4 漏洞思路的利用 355
5.7.5 修復方法 356
5.7.6 實際利用案例 356
5.8 實戰UC_Key獲取Discuz! X2.5論壇的WebShell 361
5.8.1 測試網上公布的0day代碼 362
5.8.2 實戰獲取WebShell 363
5.8.3 防範與總結 365
5.8.4 程序源代碼 366
5.9 對某虛擬主機的一次安全滲透 369
5.9.1 獲取虛擬主機上某站點的WebShell 369
5.9.2 使用WebShell中的提權功能進行提權嘗試 370
5.9.3 查看可寫目錄 370
5.9.4 滲透過程 372
5.9.5 滲透內外網 374
5.9.6 小結 375
5.10 使用Havij對某網站的一次滲透 375
5.10.1 SQL注入測試 375
5.10.2 使用Havij SQL注入攻擊進行自動檢測 376
5.10.3 獲得管理員賬號和密碼 376
5.10.4 嘗試讀取Linux係統中的文件 377
5.10.5 構建和獲取WebShell 378
5.10.6 提權及下載數據庫 380
5.10.7 小結 380
第6章 高級滲透技術 382
6.1 社會工程學滲透 383
6.1.1 安全檢測 383
6.1.2 小遇周摺,提權成功 384
6.1.3 我也來社工 387
6.1.4 總結與體會 390
6.2 網絡維護過程中的滲透與反滲透 390
6.2.1 網站掛馬檢測和清除 390
6.2.2 係統入侵痕跡搜索和整理 392
6.2.3 利用社會工程學進行反滲透 393
6.2.4 總結與思考 395
6.3 JBoss獲取WebShell 395
6.3.1 使用漏洞特徵進行搜索 395
6.3.2 訪問網站並進行漏洞測試 395
6.3.3 添加WebShell的WAR文件地址 396
6.3.4 應用修改使設置生效 396
6.3.5 充實“武器庫” 397
6.3.6 獲得WebShell 398
6.4 JBoss Application Server獲取WebShell 398
6.4.1 掃描JBoss Application Server端口 399
6.4.2 通過JBoss AS部署WebShell 400
6.4.3 獲取JSP的WebShell 403
6.5 Tomcat弱口令搞定某Linux服務器 404
6.5.1 使用Apache Tomcat Crack暴力破解Tomcat口令 404
6.5.2 對掃描結果進行測試 404
6.5.3 部署WAR格式的WebShell 405
6.5.4 查看Web部署情況 405
6.5.5 獲取WebShell 405
6.5.6 查看用戶權限 405
6.5.7 上傳其他WebShell 406
6.5.8 獲取係統加密的用戶密碼 406
6.5.9 獲取root用戶的曆史操作記錄 407
6.5.10 查看該網站域名的情況 407
6.5.11 獲取該網站的真實路徑 408
6.5.12 保留WebShell後門 408
6.5.13 總結與思考 408
6.6 Struts S016和S017漏洞利用實例 408
6.6.1 搜尋目標站點 409
6.6.2 測試網站能否正常訪問 409
6.6.3 測試Struts2 S016漏洞 410
6.6.4 獲取WebShell權限 410
6.6.5 思考與總結 410
6.7 JspRun! 後颱獲取WebShell 413
6.7.1 進入係統後颱 413
6.7.2 新增模闆 413
6.7.3 在模闆中創建文件 414
6.7.4 測試並訪問Shell 414
6.7.5 JspRun! 論壇的其他相關漏洞 415
6.7.6 總結與思考 415
6.8 ECSHOP後颱獲取WebShell 416
6.8.1 驗證後颱功能 416
6.8.2 猜測後颱密碼 416
6.8.3 前颱插入一句話後門代碼 417
6.8.4 查看留言內容 417
6.8.5 自定義備份ecs_feedback錶 417
6.8.6 成功獲得WebShell 418
6.8.7 查看數據庫備份文件 419
6.8.8 ECSHOP管理中心SQL查詢 419
6.8.9 小結 420
6.9 0day分析之COLDFUSION本地包含漏洞的利用方法 420
6.9.1 搭建Goldfusion測試平颱 420
6.9.2 0day使用方法測試 420
6.9.3 LFI to Shell in Coldfusion 6-10利用方法分析 423
6.9.4 其他可供利用0day的分析 423
6.10 一種新型PHP網站後門隱藏技術研究 425
6.10.1 WebShell概述 425
6.10.2 常見的PHP WebShell後門隱藏技術 426
6.10.3 一種Windows下PHP後門隱藏技術的研究 428
6.10.4 小結 428
6.11 OpenSSL“心髒齣血”漏洞分析及其利用 429
6.11.1 漏洞分析 429
6.11.2 可利用POC及其測試 430
6.11.3 OpenSSL檢測技術 434
6.11.4 漏洞修復建議 435
6.12 通過網上信息獲取某Linux服務器WebShell 436
6.12.1 通過SSH賬號和密碼進行登錄測試 436
6.12.2 成功登錄Linux服務器 436
6.12.3 查看服務器文件及其所有信息 437
6.12.4 查看服務器所在IP網站域名情況 437
6.12.5 嘗試獲取WebShell 437
6.12.6 總結與思考 438
6.13 一句話密碼破解獲取某網站WebShell 438
6.13.1 獲取後颱權限 438
6.13.2 嘗試提權 439
6.13.3 列目錄以及文件漏洞 439
6.13.4 一句話密碼破解 439
6.13.5 獲取目標WebShell權限 440
6.13.6 小結 440
6.14 突破防篡改 440
6.14.1 初遇防篡改 441
6.14.2 突破上傳 442
6.15 滲透測試之旁注 443
6.15.1 信息收集 443
6.15.2 漏洞原理 444
6.15.3 漏洞利用 444
6.15.4 社工利用 446
6.16 內網滲透嗅探術 446
6.16.1 信息收集 447
6.16.2 應用突破 448
6.16.3 服務器提權 449
6.16.4 嗅探 451
6.16.5 總結與思考 454
6.17 IIS隱性後門控製案例 455
6.17.1 安裝IIS後門 455
6.17.2 通過瀏覽器查看IIS後門 456
6.17.3 執行網頁木馬程序 456
6.17.4 小結 457
第7章 Windows和Linux提權技術 458
7.1 SQL Server 2005提權 458
7.1.1 查看數據庫連接文件 458
7.1.2 獲取數據庫用戶和密碼 459
7.1.3 數據庫連接設置 459
7.1.4 查看連接信息 459
7.1.5 添加xp_cmdshell存儲過程 460
7.1.6 添加用戶 460
7.1.7 將普通用戶添加到管理員組 461
7.1.8 通過“XP_cmdshell exec”查看係統用戶 461
7.1.9 遠程終端登錄 461
7.1.10 小結 462
7.2 MySQL數據庫提權 462
7.2.1 設置MySQL提權腳本文件 463
7.2.2 進行連接測試 463
7.2.3 創建shell函數 463
7.2.4 查看用戶 463
7.2.5 創建具有管理員權限的用戶 464
7.2.6 提權成功 465
7.2.7 小結 466
7.3 Serv-U提權 466
7.3.1 利用WebShell查看係統管理員用戶組 467
7.3.2 執行SU Exp 467
7.3.3 檢查Serv-U提權情況 468
7.3.4 遠程終端登錄測試 468
7.3.5 小結 469
7.4 Windows Server 2008中Magic Winmail Server提權 469
7.4.1 獲取Winmail目錄地址 470
7.4.2 執行whoami命令 470
7.4.3 添加用戶到管理員組 470
7.4.4 設置並登錄遠程終端服務器 471
7.4.5 Winmail郵箱用戶與口令 471
7.4.6 進入郵箱 472
7.4.7 Winmail服務器防範 472
7.5 Pr提權滲透國外某高速服務器 472
7.5.1 分析AWS掃描結果 472
7.5.2 獲取直接文件上傳地址 473
7.5.3 直接上傳網頁木馬測試 473
7.5.4 創建並操作一句話後門 474
7.5.5 上傳大馬進行管理 474
7.5.6 查看網站服務器文件 474
7.5.7 查詢目標網站所在服務器下的所有域名 476
7.5.8 分析site.mdb數據庫 476
7.5.9 上傳PHP WebShell 476
7.5.10 Pr提權 477
7.5.11 獲取遠程終端端口 478
7.5.12 登錄遠程終端 478
7.6 通過JBoss信息泄漏獲取WebShell 478
7.6.1 測試JBoss網頁 479
7.6.2 查看Tomcat的狀態 479
7.6.3 執行命令測試 479
7.6.4 下載JSP WebShell的TXT文件到本地 480
7.6.5 尋找可運行路徑 480
7.6.6 查看JBoss默認部署路徑的文件和目錄 481
7.6.7 查看管理後颱部署文件 481
7.6.8 復製JSP WebShell到指定目錄 481
7.6.9 成功獲取WebShell 482
7.6.10 管理與維護 482
7.7 遠程控製軟件Radmin提權研究 482
7.7.1 獲取遠程計算機的MD5 Hash值 483
7.7.2 使用Radmin-Hash版本進行登錄 483
7.7.3 進行登錄驗證嘗試 483
7.7.4 查看遠程屏幕和傳輸文件 484
7.7.5 獲取密碼或者進行內網滲透 484
7.7.6 破解密碼 485
7.7.7 登錄遠程桌麵 485
7.7.8 防範對策 485
7.8 Gene6 FTP Server本地提權 486
7.8.1 通過互聯網獲取漏洞的利用信息 487
7.8.2 修改user配置參數獲取本地服務器權限 487
7.8.3 漏洞修復和加固方法 489
第8章 Windows及Linux安全防範 490
8.1 網站掛馬的檢測與清除 490
8.1.1 檢測網頁木馬程序 491
8.1.2 清除網站中的惡意代碼(掛馬代碼) 495
8.2 巧用MBSA檢查和加固個人計算機 496
8.2.1 實驗準備和環境 496
8.2.2 使用MBSA檢測和加固係統 497
8.2.3 總結與體會 501
8.3 使用“冰刀”進行安全檢查 501
8.3.1 檢查進程 502
8.3.2 查看端口 503
8.3.3 刪除文件 503
8.4 手工清除病毒 504
8.4.1 故障現象 504
8.4.2 清除部分病毒 504
8.4.3 繼續修復係統 509
8.4.4 小結 511
8.5 計算機網絡入侵安全檢查研究 511
8.5.1 網絡入侵的途徑 511
8.5.2 被入侵後的保護措施 512
8.5.3 安全檢查方法 513
8.5.4 小結 515
8.6 電子郵件社會工程學攻擊防範研究 515
8.6.1 社會工程學 516
8.6.2 常見的電子郵件社會工程學攻擊方法 516
8.6.3 電子郵件社會工程學的攻擊步驟 517
8.6.4 電子郵件社會工程學攻擊的防範方法 518
8.6.5 小結 519
8.7 SQL注入攻擊技術及其防範研究 519
8.7.1 SQL注入技術的定義 519
8.7.2 SQL注入攻擊的特點 519
8.7.3 SQL注入攻擊的實現原理和過程 520
8.7.4 SQL注入攻擊的檢測與防範方法 521
8.7.5 SQL注入攻擊的防範模型 522
8.8 Windows係統剋隆用戶攻擊與防範 524
8.8.1 剋隆賬號的原理與危害 524
8.8.2 剋隆用戶的常用方法 525
8.8.3 剋隆用戶的安全檢查與防範 529
8.8.4 小結 534
8.9 操作係統密碼安全設置 534
8.9.1 係統密碼安全隱患與現狀 534
8.9.2 係統密碼安全設置策略 536
8.9.3 密碼設置技巧 537
8.9.4 係統密碼安全檢查與防護 538
8.9.5 係統用戶登錄日誌檢測 538
8.10 使用chkrootkit和rkhunter檢查Linux後門 539
8.10.1 使用chkrootkit檢查Linux後門 540
8.10.2 使用rkhunter檢查Linux後門 541
8.11 Windows下PHP+MySQL+IIS的安全配置 542
8.11.1 NTFS權限的簡單介紹 542
8.11.2 NTFS詳解之磁盤配額 544
8.11.3 NTFS詳解之Windows權限 546
8.11.4 變態Windows權限配置 548
8.12 Windows下PHP+MySQL+IIS
安全平颱的高級配置 550
8.12.1 php.ini文件 550
8.12.2 php.ini參數的安全設置 551
8.12.3 IIS指定目錄運行或者不運行PHP 552
8.12.4 身份驗證高級配置 554
8.12.5 設置服務器隻支持PHP腳本 555
8.12.6 Web目錄的變態權限配置 556
8.13 Linux操作係統root賬號密碼獲取防範技術研究 556
8.13.1 Linux密碼原理 557
8.13.2 Linux係統采用的加密算法 558
8.13.3 獲取Linux root密碼方法研究 559
8.13.4 Linux root賬號密碼防範技術 561
8.13.5 小結 562

精彩書摘

序1
我和小兵相識多年。他起初作為《黑客防綫》的讀者,而後作為《黑客防綫》的作者,在十幾年的時間裏,雖經曆過工作變動,其間還有幾年去讀研究生,但始終沒有脫離和《黑客防綫》技術團隊的關係。多年來,他的興趣和主要鑽研的技術領域一直都在網絡安全方麵,特彆是Web安全領域。對於一個既無學科傳承,又無技術體係的全新領域,一頭紮進去就是十幾年,這在近乎雜亂和浮躁的網絡技術行業實屬少見。這是他的興趣,更重要的是,他似乎感覺到,在網絡時代,網絡安全始終是一個無法迴避的重大問題,是一個需要正麵積極應對的問題,此中他感受到除瞭興趣以外的一種責任,這可能是我們能成為知音且一直保持聯係的原因所在。
起初,我們這些專注於係統底層和協議底層技術的人,對於Web層麵的安全技術並不是那麼看重,但是,隨著Web2.0技術的廣泛應用,網絡大架構普遍與Web服務器直接或者間接互連互通,其現實變為Web服務器不僅可以到達外網數據庫,也可以到達內網,甚至可以到達骨乾網節點——當今世界,完全封閉運行的局域網已經非常少見,這使我們逐漸認識到,Web攻擊和滲透非常有效,因此,Web安全防範技術顯得非常重要。這也正是小兵一直堅持探索的價值所在。
其實,網絡安全麵臨的形勢遠比我們所知嚴峻得多。盡管斯諾登已經披露瞭很多,幾乎等於一場網絡安全普及教育;盡管我們已經親曆震網、火焰這樣攻擊代碼的分析,幾乎等於一堂技術提高課——但是,我們的危機感仍遠遠不夠。大到國傢重要數據,中到重要商業數據,小到個人隱私數據,隻要這些數據存在於數字設備中,隻要這些數字設備存在於網絡中,就等於開通瞭無數個獲取核心數據的通道。能否做到有效防範,其根本毋庸置疑,就是技術的比拼,其原理就是我為《黑客防綫》確定的核心理念:在攻與防的對立統一中尋求技術突破。小兵及他所帶領的團隊正是在這個理念下一直堅持探索,取得瞭不少技術成果,這是我的欣慰,也是中國網絡安全的幸事。當初,小兵作為我的“小夥伴”走上瞭這條路,後來,他又帶領不同階段的小團隊,一直在Web安全技術上不停探索,更是網絡安全技術領域珍貴的後備力量。
“路漫漫其修遠兮”,願小兵及他的後續團隊能夠一路走下去。還是當年那句話:我們的技術剛剛起步。
孫彬
《黑客防綫》總編輯

序2
這本書是我非常推薦的一本Web滲透書籍。這些年來,小兵一直潛心沉澱,在我眼裏,他是一綫的實戰派!這本書的第1版麵世時,我就第一時間拿到手,當時很是驚訝——作為一綫人員的他將多年的積纍寫成瞭書。現在的第2版更是讓人颳目相看。所以,當他說希望我能為這本書寫序的時候,我非常爽快地答應下來,希望能嚮大傢傳達一些特彆的見解。
我和小兵是老朋友瞭,每次坐下來聊天時,都會碰撞齣滲透的火花,這一點讓我很是受用。在黑客滲透領域,Web滲透是一個極其重要的分支。從這本書中可以看齣,小兵最擅長的是Web服務端滲透,包括從拿下Web服務到進入服務器、進入內網的許多滲透思路,這個過程中還融入瞭社會工程學的經典應用,這些經驗非常值得藉鑒。但是,這本書沒有提到Web客戶端(或稱“Web前端”)的滲透,最近全球範圍內大量報道的“水坑”攻擊,其實就是一種Web客戶端的攻擊思路,其中一個典型應用就是XSS攻擊。在我看來,XSS、CSRF等Web客戶端技術在真實的滲透中也是非常有效的,例如大傢熟知的“XSS盲打技術”。Web客戶端的滲透其實是一種被動滲透的思路,往往需要精心準備攻擊頁麵(經常攜帶惡意JavaScript代碼),然後通過精準的社工手法或“盲打”技術將這個攻擊頁麵發給目標用戶,等待目標用戶主動或被動訪問這個攻擊頁麵,隻要目標用戶的瀏覽器請求訪問這個攻擊頁麵,就可以觸發這個頁麵攜帶的惡意JavaScript代碼。這段代碼不可小覷,很可能讓我們墜入“大水坑”,導緻Web賬號甚至機器(PC或手機)被控製等許多意想不到的結果。
小兵分享的Web滲透經驗是一種主動滲透思路,這和Web客戶端的被動滲透思路很不一樣。雖然在我看來這兩種思路都很重要,但在真實的滲透過程中,主動滲透思路卻是主角。希望大傢能用心吸收本書的經驗,並在實戰中發散自己的思路——如果未來的某一天有機會碰麵聊天,我們可以一起碰撞齣更多新的火花。
最後,由衷欽佩小兵的敬業精神與分享精神,一起加油!
餘弦
《Web前端黑客技術揭秘》作者

序3
其實我和小兵認識的時間不算太長,記得是在他寫這本書的第1版時,通過好朋友兼前同事“鳥哥”認識的。我對小兵的第一印象是——實在,肯深入鑽研各種安全滲透技術,交流的都是“乾貨”,所以很願意和他交流分享,互相學習進步。現在,這本書的第2版又讓我受益匪淺。
當前,信息安全很火,Web安全更火,各行業、各公司都很重視Web安全,對這方麵的人纔需求很大,所以,這方麵的書也很多,有講原理的,有說框架的,有介紹工具的,也有講實際操作的,但很少能像這本書一樣,由淺入深,全麵而深入地介紹和分析當前的滲透技術和手段,著重介紹實際操作、經驗和技巧——還有一些是獨門絕技。
在小兵寫這本書的過程中,我們有一些交流,感覺他對這本書非常認真、仔細,書裏的每個工具、案例、技巧都必須在測試環境裏測試通過,不確定的堅決不用。我想,這也許是這本書成為一本高質量Web安全書籍的重要原因吧!
期待小兵及其團隊寫齣更多更好的安全書籍,和大傢一起分享你們的寶貴經驗。
張健
完美世界信息安全總監

序4
計算機安全的涉及範圍非常廣,Web安全是其中之一,滲透測試技術也是Web安全領域非常熱門的技術之一。相比傳統的軟件安全,Web安全入門的門檻要低很多,而且相對更容易讓我們體驗滲透測試帶來的樂趣。對滲透測試的技術能力來說,最大的價值不是使用的工具,而是實戰經驗。在滲透測試中,思路和經驗往往比工具、0day更重要,這本書就分享瞭大量的實戰經驗,大傢可以好好吸收。
我在甲方做安全業務將近5年,期間也寫過4本安全技術書籍,對安全行業的認識達到瞭一定的程度。對企業來說,一個閤適的安全技術人纔非常難以招募。我們通常會開齣很高的薪酬待遇,但仍然很難招到我們需要的人纔。産品和業務的安全對企業來說至關重要,一個很小的漏洞就可造成無法預估的重大影響。以微博業務為例,任何一個有影響力的“大V”賬戶被盜所導緻的不良言論,就可能導緻公司股價的波動,而“大V”賬戶被盜的可能性眾多,我們需要防護的點也非常多。安全體係遵循木桶原理,即使其他方麵做得再好,隻要某個細小的方麵齣現問題,就會導緻整個安全體係的崩潰。
小兵是我很要好的朋友,他一直在滲透測試領域保持著較高的技術水平。很高興看到小兵這本書齣版第2版。相比第1版,第2版增加瞭大量實戰案例,圖文並茂,讀者可以根據這些實例不斷加深自己的理解,豐富自己的滲透測試經驗。
總之,這是一本充滿實戰經驗的Web安全相關書籍,對於剛剛接觸滲透測試技術的朋友來說,通篇沒有多餘的理論鋪墊,就像書名強調的那樣——注重實戰,相信讀完一定收獲頗多。
如果你有興趣與我們一起建立一套完善的社交網絡防護安全體係,不妨把簡曆發給我(shiyao@staff.weibo.com),我們相約北京。
羅詩堯
新浪微博安全團隊負責人

序5
隨著互聯網的飛速發展和Web技術的日新月異,特彆是Web2.0的普及和發展,Web應用的功能越來越強大,而與之相關的網絡安全問題也讓人目不暇接:CSDN用戶信息泄露、天涯論壇數據泄露、小米數據泄露、Gmail數據泄露……呈愈演愈烈之勢。Web安全已經逐漸成為當今網絡安全最熱門的領域之一,在近年舉國上下重點關注安全之際,本書的麵世為我們帶來瞭新的“技術食糧”——嚮陳小兵同誌緻敬!
我和摯友小兵從認識到現在已有8年之久,今日他的傑作第2版即將齣版,我心中充滿喜悅之情,這既是眾多網友的期待,也使我們信息安全網絡學院學員們的呼聲又一次得到滿足。小兵為人厚道,做事認真,在國內信息安全圈子中享有盛名,但他為我的助理和網絡學員們解答問題時又是那麼和藹可親,堪稱“技術大牛型笑臉哥”,此書一齣,學員們估計又要托我來買簽名書瞭。小兵曆盡心血更新的第2版融入瞭大量滲透思路和實戰經驗,並將書中重要的實驗放到我主持研發的“紅黑演義雲端攻防平颱”上供大傢實踐,更體現瞭他對讀者的厚愛!
小兵在Web安全領域研究和工作多年,積纍瞭豐富的理論和實戰經驗,這本書正是這些寶貴經驗的結晶。係統性和科學性是本書的第一大特點,本書內容既涵蓋瞭Web滲透技術和安全防禦的重要基礎知識,也體現瞭Web安全防禦方麵的最新流行技術。重視實踐是本書的第二大特點,書中展現瞭多個典型的攻防情景,再現瞭Web滲透的實際過程,讓讀者有身臨其境之感,配閤實戰和實驗講解,能夠保證讀者技術能力的切實提高。由淺入深、循序漸進是本書的第三大特點,本書既給有經驗的讀者提供瞭精進技術的指導,也非常適閤初學者快速掌握。
通過寫序這個機會,也想告訴大傢,讀書不僅僅要學其中的知識,更重要的是透析作者的思路,靈活運用其中的各種技巧,梳理知識點,最終達到能夠“講書”的程度。
張勝生
工信部資深安全顧問
信息安全應急演練關鍵技術研究中心主任
東方宏宇國際谘詢服務(北京)有限公司總經理

前言/序言


用戶評價

評分

印刷質量不錯,內容粗略翻看瞭一下也挺好的。

評分

哈哈哈哈哈哈哈哈哈

評分

正版的,很不錯的書,質量很好

評分

活動囤瞭好多書,等以後有時間慢慢消化。

評分

先看著學習嘛,越來越想學習瞭,可惜年齡大瞭~~~

評分

不多見的智能硬件安全書籍,很適閤對這方麵感興趣的讀者。涉及的知識點比較多。

評分

書的質量不錯,送來也快,昨天下的訂單,今天上午就到貨瞭!京東還是挺給力的!公司購買給員工看的!

評分

剛剛纔買的電腦,纔發現對電腦是一竅不通。所以就買一些電腦書看看,學習一下

評分

還可以吧,書的內容較老。

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 windowsfront.com All Rights Reserved. 靜流書站 版權所有