編輯推薦
適讀人群 :本書既可以作為政府、企業網絡安全從業者的參考資料,也可以作為大專院校學生學習滲透測試的教材。 隨著互聯網的發展和網絡應用的普及,Web應用無處不在,而這也帶來瞭許多安全問題。本書就著重通過案例講解Web滲透技術的實際應用,實戰性強,內容豐富。
本書是《Web滲透技術及實戰案例解析》的第2版,與第1版相比,不僅增加瞭對“心髒齣血”等近年來新齣現的漏洞的分析,還對目前常見的Web漏洞、SQL注入漏洞、文件上傳漏洞、Windows和Linux提權等攻擊方式進行瞭剖析,以幫助讀者更好地認識Web滲透的危害,采取更閤理、更有效的防範措施。
內容簡介
本書是《Web滲透技術及實戰案例解析》一書的第2版。本書從Web滲透的專業角度,結閤網絡攻防中的實際案例,圖文並茂地再現瞭Web滲透的精彩過程。本書還精選經典案例,搭建測試環境,供讀者進行測試。本書較第1版更加係統、科學地介紹瞭各種滲透技術,由淺入深地介紹和分析瞭目前網絡上流行的Web滲透攻擊方法和手段,並結閤作者多年的網絡安全實踐經驗給齣瞭相應的安全防範措施,對一些經典案例還給齣瞭經驗總結和技巧歸納。本書特色是實用性高、實戰性強、思維靈活,內容主要包括Web滲透必備技術、常見的加密與解密攻擊、Web漏洞掃描、常見的文件上傳漏洞及利用、SQL注入漏洞及利用、高級滲透技術、Windows和Linux提權、Windows和Linux的安全防範等。
目錄
第1章 Web滲透必備技術 1
1.1 在Windows XP和Windows 7中
創建及使用VPN 2
1.1.1 在Windows XP中創建VPN 2
1.1.2 在Windows XP中使用VPN軟件 5
1.1.3 在Windows 7中創建VPN連接 7
1.2 用VPNBook和VPN Gate構建免費VPN平颱 9
1.2.1 安裝並設置VPN Gate 10
1.2.2 訪問vpnbook.com獲取VPN密碼 10
1.3 在Windows 2003 Server中建立VPN服務器 11
1.3.1 配置VPN的準備工作 11
1.3.2 配置VPN服務器 12
1.3.3 VPN連接測試 16
1.3.4 查看齣口IP地址 17
1.4 DOS基本命令 17
1.4.1 常見DOS基本命令 17
1.4.2 常見DOS網絡命令 22
1.4.3 一些實用的DOS命令使用案例 27
1.5 域名查詢技術 28
1.5.1 域名小知識 29
1.5.2 域名在滲透中的作用 30
1.5.3 使用IP866網站查詢域名 30
1.5.4 使用yougetsignal網站查詢域名 31
1.5.5 使用Acunetix Web Vulnerability Scanner查詢子域名 32
1.5.6 旁注域名查詢 32
1.5.7 使用netcraft網站查詢域名 33
1.6 LCX端口轉發實現內網突破 33
1.6.1 確定被控製計算機的IP地址 33
1.6.2 在被控製計算機上執行端口轉發命令 34
1.6.3 在本機執行監聽命令 34
1.6.4 在本機使用遠程終端登錄 35
1.6.5 查看本地連接 36
1.7 遠程終端的安裝與使用 37
1.7.1 Windows 2000 Server開啓遠程終端 37
1.7.2 Windows XP開啓遠程終端 37
1.7.3 Windows 2003開啓遠程終端 39
1.7.4 一些常見開啓遠程終端服務的方法 40
1.7.5 開啓遠程終端控製案例 41
1.7.6 命令行開啓遠程終端 42
1.7.7 3389實用技巧 43
1.8 Windows下PHP+MySQL+IIS安全試驗平颱的搭建 50
1.8.1 安裝IIS 51
1.8.2 下載最新的MySQL和PHP並安裝 52
1.8.3 PHP的基本準備工作 52
1.8.4 MySQL的基本準備工作 53
1.8.5 配置IIS支持PHP 55
1.8.6 測試PHP環境 58
1.9 一種新型PHP網站後門隱藏技術研究 58
1.9.1 概述 59
1.9.2 WebShell 59
1.9.3 常見的PHP WebShell後門隱藏技術 60
1.9.4 一種Windows下PHP後門隱藏技術研究 62
1.9.5 小結 62
1.10 一句話後門的利用及操作 63
1.10.1 執行“中國菜刀” 63
1.10.2 添加Shell 63
1.10.3 連接一句話後門 63
1.10.4 執行文件操作 64
1.10.5 一句話後門的收集與整理 64
1.11 脫庫利器Adminer 67
1.11.1 測試程序運行情況 67
1.11.2 選擇並查看數據庫 67
1.11.3 導齣數據庫 68
1.11.4 導入數據庫 68
1.11.5 執行SQL命令 68
1.12 MySQL數據庫導入與導齣攻略 69
1.12.1 Linux命令行下MySQL數據庫的導入與導齣 69
1.12.2 Windows下MySQL數據庫的導入與導齣 72
1.12.3 將HTML文件導入MySQL數據庫 72
1.12.4 將MSSQL數據庫導入MySQL數據庫 75
1.12.5 將XLS或者XLSX文件導入MySQL數據庫 75
1.12.6 導入技巧和齣錯處理 75
1.13 SQL Server還原數據庫攻略 76
1.13.1 還原備份SQL Server 2005數據庫 77
1.13.2 SQL Server 2008數據庫還原故障的解決 82
1.14 使用IIS PUT Scaner掃描常見端口 84
1.14.1 設置掃描IP地址和掃描端口 84
1.14.2 查看和保存掃描結果 84
1.14.3 再次掃描掃描結果 85
1.15 使用Cain嗅探FTP密碼 86
1.15.1 安裝Cain 86
1.15.2 設置Cain 86
1.15.3 開始監聽 86
1.15.4 運行FTP客戶端軟件 86
1.15.5 查看監聽結果 87
1.15.6 小結與探討 88
1.16 Radmin遠控網絡攻防全攻略 88
1.16.1 Radmin簡介 88
1.16.2 Radmin的基本操作 89
1.16.3 Radmin的使用 94
1.16.4 Radmin口令暴力攻擊 97
1.16.5 Radmin在滲透中的妙用 99
1.16.6 利用Radmin口令進行內網滲透控製 103
1.16.7 利用Radmin口令進行外網滲透控製 105
1.17 巧用Telnet做後門和跳闆 106
1.17.1 設置並啓動Telnet服務 107
1.17.2 使用Telnet客戶端登錄遠程服務器 107
1.17.3 使用Telnet服務器管理程序更改設置 108
1.17.4 登錄遠程Telnet服務器 110
1.18 利用phpMyAdmin滲透某Linux服務器 111
1.18.1 分析列目錄文件和目錄 111
1.18.2 獲取網站的真實路徑 112
1.18.3 將一句話後門導入網站 112
1.18.4 獲取WebShell 112
1.18.5 導齣數據庫 113
1.19 使用CDlinux無綫破解係統輕鬆破解無綫密碼 113
1.19.1 準備工作 114
1.19.2 開始破解 114
1.19.3 破解保存的握手包文件 115
1.20 NMap使用技巧及攻略 116
1.20.1 安裝與配置NMap 116
1.20.2 NMap掃描實例 118
1.20.3 NMap掃描高級技巧 119
第2章 實戰中常見的加密與解密 122
2.1 使用GetHashes獲取Windows係統的Hash密碼值 122
2.1.1 Hash的基本知識 123
2.1.2 Hash算法在密碼上的應用 123
2.1.3 Windows下的Hash密碼值 124
2.1.4 Windows下NTLM Hash的生成原理 125
2.1.5 使用GetHashes獲取Windows的Hash密碼值 125
2.1.6 使用GetHashes獲取係統Hash值的技巧 127
2.1.7 相關免費資源 127
2.2 使用SAMInside獲取Windows係統密碼 127
2.2.1 下載和使用SAMInside 127
2.2.2 使用Scheduler導入本地用戶的Hash值 128
2.2.3 查看導入的Hash值 128
2.2.4 導齣係統用戶的Hash值 128
2.2.5 設置SAMInside的破解方式 129
2.2.6 執行破解 129
2.2.7 使用Ophcrack破解操作係統用戶密碼值 129
2.3 使用WinlogonHack獲取係統密碼 130
2.3.1 遠程終端密碼泄露分析 130
2.3.2 WinlogonHack截取密碼的原理 131
2.3.3 使用WinlogonHack獲取密碼實例 132
2.3.4 WinlogonHack攻擊方法探討 133
2.3.5 WinlogonHack防範方法探討 134
2.4 使用Ophcrack破解係統Hash密碼 134
2.4.1 通過已有信息再次進行搜索和整理 134
2.4.2 安裝Ophcrack 136
2.4.3 使用Ophcrack 136
2.4.4 下載彩虹錶 136
2.4.5 設置彩虹錶 136
2.4.6 準備破解材料 137
2.4.7 開始破解 137
2.4.8 彩虹錶破解密碼防範策略 140
2.5 MD5加密與解密 141
2.5.1 MD5加解密知識 141
2.5.2 通過cmd5網站生成MD5密碼 141
2.5.3 通過cmd5網站破解MD5密碼 142
2.5.4 在綫MD5破解網站收費破解高難度MD5密碼值 142
2.5.5 使用字典暴力破解MD5密碼值 142
2.5.6 一次破解多個密碼 144
2.5.7 MD5變異加密方法破解 144
2.6 Serv-U密碼破解 145
2.6.1 獲取ServUDaemon.ini文件 145
2.6.2 查看ServUDaemon.ini文件 145
2.6.3 破解Serv-U密碼 147
2.6.4 驗證FTP 147
2.7 Access數據庫破解實戰 147
2.7.1 Access數據庫基本知識 148
2.7.2 Access數據庫的主要特點 148
2.7.3 Access數據庫的缺點和局限性 149
2.7.4 Access數據庫的版本 149
2.7.5 Access密碼破解實例 149
2.8 巧用Cain破解MySQL數據庫密碼 150
2.8.1 MySQL加密方式 150
2.8.2 MySQL數據庫文件結構 151
2.8.3 獲取MySQL數據庫用戶密碼加密字符串 151
2.8.4 將MySQL用戶密碼字符串加入Cain破解列錶 152
2.8.5 使用字典進行破解 153
2.8.6 破解探討 155
2.9 MD5(Base64)加密與解密 158
2.9.1 MD5(dBase64)密碼 158
2.9.2 從網上尋找破解之路 159
2.9.3 生成Hash值 159
2.9.4 比對Hash值和加密密碼值 159
2.9.5 破解方式 160
2.9.6 探尋MD5(Base64)的其他破解方式 161
2.9.7 MD5(Base64)加解密原理 163
2.9.8 小結 163
2.10 Discuz! 論壇密碼記錄及安全驗證問題暴力破解研究 163
2.10.1 Discuz! 論壇密碼記錄程序的編寫及實現 163
2.10.2 Discuz! X2.5論壇密碼安全問題暴力破解 165
2.11 Windows Server 2003域控服務器用戶賬號和密碼的獲取 167
2.11.1 域控服務器滲透思路 167
2.11.2 內網域控服務器滲透常見命令 167
2.11.3 域控服務器用戶賬號和密碼獲取實例 169
2.12 使用fakesu記錄root用戶的密碼 171
2.12.1 使用kpr-fakesu.c程序記錄root用戶的密碼 172
2.12.2 運行鍵盤記錄程序 173
2.12.3 查看密碼記錄文件 174
2.12.4 刪除安裝文件 174
2.13 暴力破解工具Hydra使用攻略 174
2.13.1 Hydra簡介 175
2.13.2 Hydra的安裝與使用 175
2.13.3 Hydra用法實例 177
2.14 基於MD5算法的改進強加密方法 179
2.14.1 MD5簡介 179
2.14.2 MD5算法應用 180
2.14.3 改進後的加密方法 181
2.14.4 關鍵代碼與實現 182
2.14.5 討論與小結 184
2.15 pcAnywhere賬號和口令的破解 184
2.15.1 查看5631端口 184
2.15.2 查找pcAnywhere賬號和密碼文件 185
2.15.3 破解CIF加密文件 185
2.15.4 連接pcAnywhere服務端 185
2.16 使用Hashcat破解Windows係統賬號密碼 186
2.16.1 準備工作 186
2.16.2 獲取並整理密碼Hash值 187
2.16.3 破解Hash值 187
2.16.4 查看破解結果 188
2.16.5 小結 188
第3章 Web漏洞掃描 189
3.1 Windows係統口令掃描 189
3.1.1 使用NTScan掃描Windows口令 190
3.1.2 使用Tscrack掃描3389口令 194
3.1.3 使用Fast RDP Brute暴力破解3389口令 196
3.1.4 SQL Server 2000口令掃描 198
3.1.5 MySQL口令掃描案例 202
3.1.6 POP3口令掃描案例 206
3.2 使用HScan掃描及利用漏洞 207
3.2.1 使用HScan進行掃描 208
3.2.2 HScan掃描FTP口令控製案例一 210
3.2.3 HScan掃描FTP口令控製案例二 216
3.2.4 HScan掃描FTP口令控製案例三 217
3.2.5 HScan掃描FTP口令控製案例四 219
3.3 使用X-Scan掃描漏洞 223
3.3.1 設置掃描IP地址的範圍 223
3.3.2 確定掃描模塊 224
3.3.3 設置掃描端口 224
3.3.4 實施掃描 225
3.3.5 查看掃描結果 225
3.3.6 小結 226
3.4 使用Acunetix Web Vulnerability Scanner掃描及利用網站漏洞 226
3.4.1 Acunetix Web Vulnerability Scanner簡介 226
3.4.2 使用Acunetix Web Vulnerability Scanner掃描網站漏洞 226
3.4.3 掃描結果分析 227
3.5 使用JSky掃描並滲透某管理係統 228
3.5.1 使用JSky掃描漏洞點 228
3.5.2 使用Pangonlin進行SQL注入探測 228
3.5.3 換一個工具進行檢查 228
3.5.4 檢測錶段和檢測字段 229
3.5.5 獲取管理員入口和進行登錄測試 229
3.5.6 獲取漏洞的完整掃描結果及進行安全評估 231
3.5.7 探討與思考 231
3.6 使用Router Scan掃描路由器密碼 232
3.6.1 運行Router Scan 2.47 232
3.6.2 設置Router Scan掃描參數 233
3.6.3 查看並分析掃描結果 235
3.7 通過掃描FTP口令滲透某職教網 236
3.7.1 信息收集 236
3.7.2 口令檢測 237
3.7.3 實施控製和滲透 238
3.7.4 內網滲透和查看 240
3.7.5 簡單的安全加固 243
3.7.6 小結 244
3.8 使用WATScan進行Web安全掃描 244
3.8.1 Web漏洞掃描 245
3.8.2 查看報告 246
第4章 常見文件上傳漏洞及利用 247
4.1 利用FCKeditor漏洞滲透某Linux服務器 247
4.1.1 對已有Shell進行分析和研究 248
4.1.2 測試上傳的WebShell 250
4.1.3 分析與收集WebShell所在服務器的信息 251
4.1.4 服務器提權 252
4.1.5 總結與思考 254
4.2 滲透某培訓服務器 254
4.2.1 使用JSky進行漏洞掃描 254
4.2.2 通過SQL注入獲取管理員密碼 254
4.2.3 直接上傳WebShell 254
4.2.4 獲取WebShell 256
4.2.5 服務器提權 256
4.2.6 登錄服務器 256
4.2.7 抓取係統密碼並破解 256
4.2.8 總結與思考 257
4.3 利用Flash上傳漏洞滲透某服務器 257
4.3.1 利用弱口令進入係統 257
4.3.2 尋找可利用的漏洞 258
4.3.3 獲取WebShell 259
4.3.4 服務器提權 260
4.3.5 獲取管理員密碼 261
4.3.6 相鄰服務器的滲透 261
4.3.7 總結與思考 261
4.4 由CuteEditor漏洞利用到全麵控製服務器 262
4.4.1 漏洞掃描 262
4.4.2 尋找突破點 264
4.4.3 掃描相鄰網站漏洞 265
4.4.4 SQL注入手工測試 265
4.4.5 獲取數據庫類型 265
4.4.6 使用Pangolin進行SQL注入測試 267
4.4.7 通過CuteEditor上傳獲得突破 267
4.4.8 提升權限 270
4.4.9 安全建議和總結 273
4.5 Dvbbs 8.2插件上傳漏洞的利用 274
4.5.1 Dvbbs 8.2插件上傳漏洞利用研究 274
4.5.2 獲取WebShell 276
4.5.3 Dvbbs 8.2滲透思路與防範措施 278
4.6 利用cfm上傳漏洞滲透某服務器 278
4.6.1 獲取後颱權限 279
4.6.2 服務器提權 280
4.6.3 內網滲透 281
4.6.4 小結 282
4.7 eWebEdi
安全之路:Web滲透技術及實戰案例解析(第2版) epub pdf mobi txt 電子書 下載 2024
安全之路:Web滲透技術及實戰案例解析(第2版) 下載 epub mobi pdf txt 電子書