图书介绍
大中型网络入侵要案直击与防御【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 肖遥编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121117404
- 出版时间:2010
- 标注页数:598页
- 文件大小:213MB
- 文件页数:622页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
大中型网络入侵要案直击与防御PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
开篇 国内网络安全的现状与危机2
Chapter 01对四大门户网站的网络安全性检测与分析2
1.1入侵测试目标——新浪网站3
1.2从注入新浪分站到新浪主站的渗透测试3
1.2.1城市联盟网站存在注入漏洞3
1.2.2 SQL注入获取管理员信息3
1.2.3登录后台上传WebShell4
1.2.4渗透新浪青岛分站内部网络5
1.2.5关于新浪主站的进一步渗透与挂马测试6
1.3对其他一些门户网站的入侵测试6
1.3.1对搜狐门户网站的注入攻击检测6
1.3.2对TOM门户网站的注入攻击检测6
Chapter 02网络安全行业中的误区与纠正8
2.1网络安全的木桶理论与整体观8
2.2 90%攻击来源于10%安全防护的偏失9
2.3“学”与“术”之辨——不可轻视黑客入侵技术10
2.4堵住已知的漏洞,网络安全就成功了一大半11
上篇 大中型网络中的特洛伊木马入侵攻击14
Chapter 03案例——木马篡改数据,福彩3305万元惊天诈骗案14
3.1案例类型及背景介绍15
3.2 3305万元福彩诈骗案事件还原16
3.2.1起贪念,并不高明的福彩诈骗计划16
3.2.2诈骗计划开始,制作免杀木马16
3.2.3制作自动运行木马17
3.2.4拇指U盘藏玄机,木马悄悄植入18
3.2.5福彩中心网络权限划分很严格18
3.2.6病毒感染传播,打开入侵通道19
3.2.7键盘记录获取口令,在数据库主机中植入木马20
Chapter 04案例分析——各种网络环境中的木马攻击14
4.1福彩诈骗案中的木马入侵攻击流程分析21
4.2“木马”之名的来源及其危害22
Chapter 05远控千里之外——远程木马后门攻击23
5.1从灰鸽子看木马远程控制危害23
5.1.1准备诱饵,配置生成木马服务端24
5.1.2监听反弹,肉鸡上线27
5.1.3窃密——木马如何操作远程电脑文件28
5.1.4偷窥——监控远程桌面与摄像头29
5.1.5抢夺——控制远程电脑鼠标与键盘31
5.1.6彻底沦陷——操作远程电脑系统设置32
5.1.7木马控制肉鸡,成为再次入侵的跳板36
5.2四款远程控制木马的配置与使用37
5.2.1强力穿透内网的PcShare木马37
5.2.2集成域名反弹的上兴远程控制42
5.2.3甲壳虫Gh0st上线字串,隐藏入侵来源48
5.2.4黑暗使者——DRAT远程控制木马50
Chapter 06打通网络阻碍,各种木马上线方式53
6.1木马难识途,动态IP、内网与木马控制连接的关系53
6.1.1动态IP地址,无法确定连接目标53
6.1.2内网IP地址,无法穿透网关阻碍54
6.2锁定变化IP,动态域名木马连接54
6.2.1 DDNS动态域名服务55
6.2.2使用希网动态域名反弹木马55
6.3动态IP使用FTP更新上线57
6.3.1申请FTP空间58
6.3.2配置FTP更新木马服务端59
6.3.3 FTP更新反弹IP地址59
6.4端口映射突破内网IP限制60
6.4.1 NAT端口映射开辟内网木马连接通道60
6.4.2同维DSL699E2端口映射设置61
6.4.3 TP-Link 541G路由器端口映射控制木马62
6.5参考案例:内网动态域名完全解决Bifrost木马内网上线问题64
6.5.1反弹木马Bifrost的配置64
6.5.2内网动态域名设置详解65
6.6不让肉鸡丢失,永久免费内网域名服务69
6.6.1内网域名服务失效导致肉鸡丢失70
6.6.2信使网络通的5天免费期限70
6.6.3域名转发让内网域名服务永久免费71
6.7完全免费的内网域名解析服务72
6.7.1开启“苹果茶”内网域名服务73
6.7.2配置木马DNS域名上线73
6.7.3 TCP隧道方式的“苹果茶”74
6.7.4 TCP隧道方式木马上线74
Chapter 07马行天下,特洛伊之计75
7.1李代桃僵,正常程序中捆绑木马76
7.1.1最简单的木马捆绑机ExeBinder76
7.1.2功能强大的Crucified捆绑器77
7.1.3永不查杀木马捆绑机78
7.1.4 WinRAR打造不被查杀的完美木马捆绑79
7.2注入式木马捆绑,将木马分解隐藏至多个文件86
7.2.1准备木马宿主86
7.2.2木马植入前须计算空间86
7.2.3化整为零,分体植入法87
7.2.4添加区块,整体植入88
7.2.5修改文件时间,完美伪装88
7.3克隆文件信息,木马捆绑终极形态89
7.3.1伪装图标89
7.3.2伪装版本信息90
7.3.3伪装文件体积和时间91
7.4利用图标伪装与溢出,制作图片文本木马92
7.4.1将木马伪装成图片附件92
7.4.2文本附件木马92
7.4.3使用双后缀名伪装木马93
7.4.4系统漏洞溢出型图片木马94
7.4.5图片木马的传播97
7.5共享资源藏玄机,伪装成电子书与软件的木马99
7.5.1看书也会中木马?电子书木马的制作99
7.5.2盗版Windows系统中的变态木马101
7.6声色诱惑,Flash动画木马阴谋105
7.6.1 Flash动画木马攻击的原理106
7.6.2 Falsh动画手工制作过程106
7.6.3 Flash插马器快速生成动画木马108
7.6.4 Flash木马的传播利用109
7.7 WMV/RM/MOV视频短片难逃木马陷阱110
7.7.1诱惑眼球的视频木马110
7.7.2无处不在的WMV视频木马111
7.7.3免费电影有猫腻——RM视频木马112
7.7.4 MOV短片中的视频木马116
7.7.5视频木马的特洛伊之计119
7.8丝竹乱耳,音乐之中藏木马120
7.8.1 WMA音乐与DRM加密木马120
7.8.2 DRM加密打包制作WMA木马120
7.8.3用插马器简单制作WMA音乐木马121
7.8.4 MP3/MP4音乐也会被放马122
7.9针对办公型计算机的木马传播与攻击126
7.9.1通过IM工具传播木马126
7.9.2夹带在办公文档中的木马127
7.10木马后门变蠕虫,自我感染传播131
7.10.1下载者自动更新木马服务端131
7.10.2将木马后门炼成蠕虫病毒132
Chapter 08躲过查杀,木马的免杀伎俩135
8.1免杀的原理与常见手段135
8.1.1杀毒软件查杀病毒的原理135
8.1.2常见的木马免杀手段136
8.2文件与内存特征码定位,找到木马被杀之源137
8.2.1“替换法”和“二叉数法”在特征码定位中的应用137
8.2.2 MyCCL定位Gh0st木马文件特征码的例子138
8.2.3 MyCCL结合TK.Loader定位内存特征码142
8.2.4 CCL定位内存特征码144
8.3从黑名单中除名,修改特征码的6种方法146
8.3.1修改特征码免杀的一般操作步骤146
8.3.2 VMProtect加密特征码147
8.3.3 00填充法149
8.3.4通用跳转法修改特征码150
8.3.5 ADD与SUB互换153
8.3.6指令顺序调换法153
8.3.7修改字符串特征码153
8.4压缩整容,加壳免杀154
8.4.1壳的分类与木马免杀155
8.4.2加壳免杀前的准备156
8.4.3加壳免杀与壳的伪装156
8.4.4加壳免杀的核心——加密壳157
8.5层层加壳免杀,给木马披上多层彩衣159
8.5.1多重加壳免杀工具——木马彩衣159
8.5.2可多次加壳的“北斗压缩”160
8.5.3 BT手术,打造多重加壳木马161
8.6修改加壳的特征码,免杀成功率100%165
8.6.1选定目标,mPack加密工具165
8.6.2定位加壳后的特征码166
8.6.3修改特征码167
8.6.4制作文件补丁,一劳永逸167
8.7修改入口点和加入花指令免杀168
8.7.1 Gh0st入口点加1过瑞星内存查杀169
8.7.2修改入口点免杀169
8.7.3使用工具加花指令170
8.7.4手动加花指令免杀171
8.7.5汇编花指令的5种修改方法171
8.8参考案例:Gh0st远程控制木马服务端程序加花指令免杀180
8.8.1准备花指令180
8.8.2定位入口点地址181
8.8.3写入花指令181
8.8.4跳回真实入口点181
8.8.5修改入口点182
8.9打乱结构,PE文件头免杀法183
8.9.1 PE文件结构的知识183
8.9.2 MaskPE自动修改木马PE185
8.9.3手工修改PE文件头免杀185
8.9.4参考案例:使用PE文件头移位法对Gh0st木马免杀185
8.10输入表免杀法188
8.10.1 PE文件结构中的输入表188
8.10.2输入表函数名移位免杀189
8.10.3不移动输入表函数的几种修改方法191
8.10.4重建输入表免杀法193
8.10.5输入表函数加密隐藏免杀法195
8.11将免杀进行到底,导出资源的免杀197
8.11.1参考案例:ByShell木马导出资源免杀197
8.11.2木马服务端资源分析198
8.11.3查壳脱壳198
8.11.4浏览导出资源198
8.11.5修改免杀导出资源199
8.11.6导入免杀资源201
8.12如何彻底免杀木马——关于木马免杀操作方法的总结202
8.12.1综合免杀的顺序202
8.12.2免杀时需要注意的一些事项202
8.12.3深入学习汇编知识204
Chapter 09正常远控软件沦为木马后门205
9.1曾经的4899漏洞,Radmin沦为免杀木马205
9.1.1 Remote Administrator的特点205
9.1.2使用Remote远程控制205
9.1.3堕落,Radmin变免杀木马207
9.2变脸——TeamViewer打造完全免杀的内网木马210
9.2.1超强远控TeamViewer210
9.2.2正常状态下的TeamViewer210
9.2.3 TeamViewer的木马改造计划211
9.2.4 TeamViewer在肉鸡上的使用213
9.2.5 TeamViewer木马的强大控制功能213
Chapter 10木马与主动防御的较量216
10.1攻防之间,主动防御技术与木马的突破216
10.1.1主动防御成为杀毒软件的主流216
10.1.2木马突破主动防御的几种方式217
10.2自动恢复SSDT表——最古老的过主动防御木马ByShell220
10.2.1 SSDT表与ByShell木马过主动原理221
10.2.2 ByShell木马服务端配置222
10.2.3木马无声无息运行223
10.2.4 ByShell木马的远程控制功能224
10.2.5关于ByShell的防范224
10.3杀毒软件智能主动防御的软肋——无驱恢复系统SSDT表225
10.4完全过主动防御的木马——Poison Ivy226
10.4.1生成木马服务端程序226
10.4.2监听上线远程控制228
10.4.3关于Poison Ivy的免杀229
10.5强悍的过主动防御木马ZXShell230
10.5.1生成服务端程序231
10.5.2 ZXShell悄悄过主动防御231
10.6寻找杀毒软件主动防御的应用层漏洞232
10.6.1寻找漏洞的原理232
10.6.2参考案例:灰鸽子批处理过杀毒软件主动防御与360安全卫士232
Chapter 11捉迷藏的安全游戏——木马后门的隐藏与追踪235
11.1木马后门隐藏技术的发展235
11.1.1 Windows 9x时代,最原始的隐藏型木马235
11.1.2无进程、无窗口,采用线程注射技术的DLL木马236
11.1.3以服务方式启动的DLL木马236
11.1.4 Rootkit木马将隐藏进行到底237
11.2深入线程,揭密DLL注入木马237
11.2.1 DLL注入木马揭密238
11.2.2多重注入的DLL木马Nuclear RAT239
11.2.3 DLL木马病毒的防范241
11.2.4 DLL木马清除方案243
11.3系统X光,揪出Rootkit木马后门246
11.3.1 Rootkit木马的原理246
11.3.2 Windows环境下的Rootkit后门246
11.3.3魔高一尺,道高一丈——Rootkit的清除247
11.4无所遁形——清除木马后门的通用方案249
11.4.1木马后门的常见劫持手段249
11.4.2全面诊断,清除未知木马后门250
Chapter 12电子取证,木马后门的追踪分析255
12.1网关嗅探,定位攻击者踪迹255
12.2分析木马服务端程序进行取证257
12.3典型案例:远控木马SRAT的电子取证257
12.3.1查找定位未知的DLL木马258
12.3.2木马后门分析取证258
Chapter 13“一夫当关”不可取,多管齐下保安全——大型网络的网关防毒方案261
13.1网关防毒技术在企业网络中的应用261
13.1.1客户端、服务器防毒方案的缺点261
13.1.2网关防病毒技术的发展与应用261
13.2网关防毒墙在企业防毒整体解决方案中的应用263
13.2.1防毒网关产品的选择263
13.2.2防毒网关的部署与应用264
13.3参考案例:天津石化网络安全体系中的网关防毒墙应用案例265
13.3.1客户背景265
13.3.2天津石化网络安全分析265
13.3.3方案设计266
13.3.4建设目标266
中篇 大中型网络中的Web入侵挂马攻击268
Chapter 14开篇案例——多家网站被挂“温柔马”,涉案3000余万元的全国特大制售木马案268
14.1案例类型及背景信息268
14.2“温柔”木马案还原269
14.2.1“温柔”盗号木马的诞生269
14.2.2盯上徐州购物网271
14.2.3寻找上传地址272
14.2.4制作网页木马273
14.2.5植入网页,实施挂马攻击274
14.2.6收取盗取的游戏账号274
Chapter 15案例分析——“温柔”木马案与“一夜暴富”的木马黑市275
15.1集团化木马攻击网络及暴利的地下信息黑市275
15.1.1网页挂马攻击流程275
15.1.2罪恶的挂马攻击赚钱术曝光276
15.2不只被嫁祸陷害,网站面临更大的危机277
Chapter 16嫁祸网站,网页挂马藏危机278
16.1缘何暗藏危机——网页木马揭秘278
16.1.1系统漏洞型网页木马278
16.1.2软件漏洞型网页木马279
16.2浏览器之罪——IE与FireFox等浏览器网马攻击279
16.2.1 IE7 CFunctionPointer函数内存破坏制作网马280
16.2.2制作IE7 XML溢出网马281
16.2.3 IE内存破坏大累积,MS09-014网马攻击282
16.2.4 FireFox并非很安全,FireFox网马攻击283
16.2.5参考案例——“极光”挂马案,Google及多家企业网络入侵事件284
16.2.6最典型的系统组件溢出网马——MS09-032 MPEG-2视频0DAY漏洞网马286
16.3影音媒体,多灾多难——影音软件漏洞型网马287
16.3.1 Adobe Flash Player插件与Flash网马287
16.3.2 RealPlay ActiveX控件播放列表名称溢出网马288
16.3.3 PPStream与PPLive溢出漏洞与网马制作289
16.4借助IE,插件与下载网马292
16.4.1搜霸变“恶霸”,搜索挂马攻击292
16.4.2迅雷下载藏威胁294
16.5漏洞大户,Offce系列软件295
16.6无处不在——其他常见软件网马溢出攻击296
16.6.1雅虎Yahoo Messenger聊天软件,来自摄像头的威胁298
16.6.2压得再紧也有漏洞——WinRAR压缩软件溢出网马298
16.6.3综合性的网马生成器299
Chapter 17网马与杀毒软件的较量——网页木马免杀技术301
17.1定位修改网页木马特征码301
17.1.1定位特征码302
17.1.2修改特征码,免杀网页木马303
17.2工具加密网页,杀软看不见305
17.3 escape与进制转换加密综合网马306
17.3.1最简单的escape加密法306
17.3.2进制转换加密网马308
17.4 Encode加密免杀网马309
17.5加空字符与乱码混淆加密法310
Chapter 18不留痕迹的入侵挂马方式——跨站脚本攻击原理及分析312
18.1被远程写入的跨站攻击代码312
18.2寻隙而入,常见跨站脚本攻击手段313
18.2.1标准的XSS漏洞测试代码313
18.2.2 IMG图片标记属性跨站攻击法314
18.2.3利用DIV标签属性跨站314
18.2.4无须“?”,利用HTML标记事件属性跨站314
18.2.5外接样式表漏洞跨站316
18.2.6利用insertAdjacentHTML方法跨站316
18.2.7用javascript换行与空格突破过滤317
18.2.8转代码,绕过滤317
18.2.9 JS还原函数法319
18.2.10最常用的几条跨站测试语句319
18.3几种跨站挂马代码320
18.4参考案例:谁泄露了考卷?杭州某中学跨站挂马攻击案例320
18.4.1网站源码分析321
18.4.2留言本过滤函数错误与过滤不严漏洞321
18.4.3代码转换跨站测试322
18.4.4突破“&”符号过滤323
18.4.5十六进制编码转换跨站成功324
18.4.6挂马攻击控制教务处电脑324
Chapter 19寻隙而入,网页木马的传播325
19.1暴力与外链,入侵网站直接挂马325
19.1.1内嵌外链,大型网站遭受挂马攻击325
19.1.2利用WebShell批量挂马很方便327
19.2利用知名站点欺骗挂马327
19.2.1利用Google图片搜索挂马328
19.2.2利用Google的URL跳转挂马330
19.3常用软件漏洞跨站挂马——WinRAR与MP3挂马新招331
19.3.1 WinRAR压缩包挂马攻击331
19.3.2欣赏音乐要小心,MP3挂马攻击335
19.4利用第三方浏览器漏洞挂马335
19.4.1“继承”的危险——第三方浏览器漏洞原因335
19.4.2鱼是这样钓的——第三方浏览器挂马336
19.5网页木马制作与传播的技巧337
19.5.1挂马与木马程序的选择337
19.5.2一个都不能少——网页木马合并337
19.6挂马语句大全340
Chapter 20所有网络均需规避网马威胁343
20.1防止网页木马,构筑网站安全后盾343
20.1.1网站被挂马的危害及防范343
20.1.2设置文件权限,防范嵌入式修改挂马344
20.2动手稽查,清除网站僵虫344
20.2.1使用挂马防火墙,实时智能清除挂马代码344
20.2.2清除挂马代码与WebShell的安全工具348
20.3解密网马与挂马语句,分析攻击来源350
20.3.1另存法解密乱码网页350
20.3.2 eval与document.write转换法350
20.3.3 〈xmp〉标签与document.getElementById解密长代码353
20.3.4逆序代码的解密354
20.3.5参考案例:解密分析暗黑网马356
20.3.6突破防源码查看技术进行网页解密357
20.3.7 ShellCode的解密357
20.4从源头防范网页脚本攻击358
20.4.1惠普与微软提供的漏洞检查器358
20.4.2深入检测审计,阻止XSS跨站挂马漏洞360
20.5修改网页代码,让挂马代码失效362
20.5.1利用CSS属性expression阻止IFRAME挂马363
20.5.2拒绝一切外链JS,阻止JS脚本挂马364
下篇 大中型网络中的网站服务器群组入侵与防护386
Chapter 21开篇案例——四川某市房管局网站服务器内部网络入侵纪实386
21.1案例类型及背景信息368
21.2四川省某市房管局网络入侵案例还原369
21.2.1目标分析与方案确定369
21.2.2 Oracle注入utl_http存储攻击尝试369
21.2.3链接网站的注入突破370
21.2.4数据库截获FTP账号,上传WebShell后门372
21.2.5可望不可及的MySQL服务器374
21.2.6反弹Shell, Linux溢出提权375
21.2.7旁注检测C段网站服务器376
21.2.8注入与Serv-U提权打开突破口378
21.2.9渗透入侵内部网络服务器群组380
Chapter 22案例分析——网站服务器群组的沦陷389
22.1某市房管局网站服务器群组遭受攻击的流程386
22.1.1攻击者的入侵流程分析386
22.1.2常见的服务器控制手法分析388
Chapter 23 Web入侵先遣——SQL注入攻击技术初探389
23.1注入前的准备及注入漏洞的检测389
23.1.1取消友好HTTP错误信息389
23.1.2手工检测SQL注入点390
23.2 Access数据库注入攻击基本技术390
23.2.1爆出数据库类型390
23.2.2猜数据库名392
23.2.3猜字段名及字段长度392
23.2.4猜字段值392
23.3参考案例:Access注入攻击武汉某大学网站392
23.3.1猜解数据库表名及字段393
23.3.2猜解字段长度394
23.3.3猜解字段内容394
23.4 SQL注入中的高效查询——order by与union select396
23.4.1 order by猜字段数目396
23.4.2 union select爆字段内容396
23.5参考案例:union select查询攻击武汉某大学396
Chapter 24 MsSQL数据库高级查询所带来的注入威胁398
24.1 MsSQL注入点的基本检测398
24.1.1注入点类型的判断398
24.1.2注入点权限判断398
24.1.3 MsSQL返回信息判断399
24.2利用MsSQL扩展存储注入攻击399
24.2.1检测与恢复扩展存储399
24.2.2攻击中最常利用的扩展存储400
24.2.3 sa权限下扩展存储攻击利用方法400
24.2.4 dbowner权限下的扩展攻击利用402
24.3参考案例:MsSQL注入攻击华易网403
24.3.1 MsSQL注入点信息检测403
24.3.2检测扩展存储404
24.3.3利用扩展存储开启远程终端404
24.3.4查看命令执行结果405
24.3.5获取当前Web目录406
24.3.6写入一句话木马406
24.3.7上传木马SQL注入执行407
24.4 MsSQL注入猜解数据库技术407
24.4.1 having与group by查询爆表名与字段名407
24.4.2参考案例:MsSQL注入某政府网爆表与字段名408
24.4.3 order by与数据类型转换爆错法409
24.4.4参考案例:MsSQL高效注入某政府网站411
24.4.5查询爆库的另一种方法416
24.4.6参考案例:换一种方法注入某政府网417
24.4.7 union select查询注入技术419
24.5参考案例:联合查询注入**网420
24.5.1判断数据库类型420
24.5.2查询字段数421
24.5.3确认数据类型422
24.5.4查询数据库名422
24.5.5查询当前数据库中的所有表423
24.5.6查询字段名423
24.5.7查询字段值内容424
24.5.8同时返回用户名与密码425
24.6 MsSQL 2005注入425
24.6.1判断MsSQL 2005数据库426
24.6.2 MsSQL 2005显错模式下爆数据426
24.6.3 MsSQL 2005利用扩展存储的注入攻击技术427
24.6.4 MsSQL 2005的盲注入攻击技术427
24.7参考案例:MsSQL 2005注入攻击“**商旅网”428
24.7.1检测注入点信息429
24.7.2爆出数据库名431
24.7.3爆出管理员数据表431
24.7.4爆账号、密码字段432
24.7.5爆出管理员账号密码433
24.7.6登录后台管理页面433
Chapter 25系统表向攻击者泄密——MySQL注入技术435
25.1 MySQL数据库常见注入攻击技术435
25.1.1 MySQL 4注入攻击技术435
25.1.2 MySQL 5版本的注入攻击技术435
25.1.3利用load_ file0函数进行MySQL注入攻击436
25.2参考案例:MySQL注入攻击检测成都市某县公众信息网436
25.2.1注入点信息检测436
25.2.2 load_ file0获取敏感信息437
25.2.3获取Web路径437
25.2.4 load_ file0读取敏感文件438
25.3 MySQL注入中Web路径的获取439
25.3.1直接在出错信息中显示Web路径439
25.3.2 load_ le(char(47))列出freebsd目录439
25.3.3 “/etc/passwd”文件中的工作目录440
25.3.4读取apache的配置文件“httpd.conf”获取Web路径440
25.4利用load_ file0读取各种配置文件441
25.4.1 load_ file0读取服务器配置文件441
25.4.2 load_ file0读取二进制文件441
25.4.3 load_ file0函数读取文件时不可忽略的问题442
25.5参考案例:load_ file0读取SAM密码文件入侵江苏某技术学院443
25.5.1判断目标主机系统版本443
25.5.2读取SAM密码文件444
25.5.3导出SAM文件内容444
25.5.4 LC5导入破解SAM文件445
25.6 LIMIT查询在MySQL 5注入中的利用445
25.6.1 information schema结构包含数据库关键信息446
25.6.2 LIMIT子句查询指定数据446
25.6.3 LIMIT爆库、爆表与爆字段447
25.7参考案例:LIMIT注入攻击江门市某家具公司网站447
25.7.1注入点信息检测447
25.7.2爆数据库名448
25.7.3查询数据库中的表名448
25.7.4查询表中的列名及内容449
25.8 group concat0快速实施MySQL注入攻击450
25.8.1爆所有数据名450
25.8.2爆当前库的所有表450
25.8.3爆表中的字段名450
25.8.4爆指定字段值451
25.9参考案例:group_ concat0查询新浪亲子中心注入点451
25.9.1一步完成注入点信息检测451
25.9.2爆当前库所有表名及字段内容451
25.10章未案例:MySQL注入渗透四大门户网站453
25.10.1从注入到渗透测试新浪分站的经过453
25.10.2对其他一些门户网站的入侵测试468
Chapter 26 JSP+Oracle平台注入攻击技术472
26.1 Oracle注入点信息基本检测472
26.1.1 Oracle注入点判断472
26.1.2注入点信息判断473
26.2利用Oracle系统表爆数据库内容473
26.2.1爆出库名473
26.2.2获取表名473
26.2.3获取字段名474
26.2.4获取字段内容474
26.3参考案例:手工Oracle注入某足彩在线网站474
26.3.1判断注入点474
26.3.2字段数目与字段类型检测475
26.3.3检测注入点信息476
26.3.4查询获取表名476
26.3.5查询获取字段名及内容477
26.3.6登录后台上传WebShell477
26.4 UTL HTTP存储过程反弹注入攻击478
26.4.1判断UTL HTTP存储过程是否可用479
26.4.2监听本地端口479
26.4.3 UTL HTTP反弹注入479
26.4.4 UTL_ HTTP反弹注入实例479
26.5 SYS.DBMS_EXPORT_ EXTENSION.GET_ DOMAIN_ INDEX TABLES0函数直接获得系统权限480
26.5.1 SYS.DBMS_ EXPORT_ EXTENSION.GET_ DOMAIN_ INDEX TABLES0函数利用方式480
26.5.2 Oracle注入点创建runCMD,执行任意系统命令480
26.5.3创建readFile0函数读取文件482
26.5.4创建账号远程连接Oracle数据库484
26.5.5利用Oracle账号远程执行CMD命令485
26.5.6反弹注入攻击中的常见问题486
Chapter 27渗透的核心与目标——提权分类与常见手法488
27.1提权分类——纵向提权与横向提权488
27.2常见的WebShell提权方法489
Chapter 28先天不足与后天缺陷——系统设置与第三方软件缺陷提权490
28.1利用权限设置不严提权490
28.1.1迅雷下载提权490
28.1.2 PCAnywhere连接提权491
28.1.3 erveryone完全控制执行程序491
28.1.4 adsutil.vbs提权492
28.1.5 VNC远程控制提权492
28.1.6 FlashFXP提权492
28.1.7系统启动提权利用493
28.2最流行的Serv-U提权493
28.2.1 Serv-U密码覆盖提权493
28.2.2暴力破解Serv-U密码提权494
28.3 Serv-U 7/8提权新技术——管理控制台提权496
28.3.1管理控制台密码验证不严——Serv-U 7/8提权原理497
28.3.2 Serv-U 7/8提权的两种方式498
28.3.3 Serv-U 7/8自动提权网马后门499
28.4 Serv-U目录遍历漏洞结合弱口令提权500
28.4.1 Serv-U目录遍历漏洞介绍500
28.4.2 Serv-U目录遍历漏洞提权操作500
28.5特殊的继续,服务特权提权502
28.5.1 Magic Winmail权限继承提权502
28.5.2 PandaGuard杀毒软件服务替换提权503
28.5.3 Windows下的Apache服务继承提权504
Chapter 29最犀利的远程溢出纵/横向提权507
29.1利用最简单的MS08-066 Windows AFD驱动溢出提权507
29.1.1 MS08-066 Windows AFD驱动溢出漏洞介绍507
29.1.2 Windows AFD驱动溢出提权利用508
29.2迟迟未补的漏洞,Windows Token Kidnapping溢出网站提权509
29.2.1 Windows Token Kidnapping溢出漏洞介绍509
29.2.2 Windows Token Kidnapping溢出提权利用509
29.3 Microsoft IIS FTP溢出,纵向与横向提权限510
29.3.1 Microsoft IIS FTP溢出漏洞介绍510
29.3.2 IIS在溢出提权中的使用511
29.4 SMB NT Trans缓冲区远程溢出提权513
29.4.1 SMB NT Trans缓冲区远程溢出漏洞简介513
29.4.2 SMB协议远程溢出提权方法513
29.5成功率极高的MS08-025溢出提权514
29.5.1 MS08-025溢出漏洞简介514
29.5.2 MS08-025本地溢出提权514
29.6溢出DDOS,重启提权515
29.6.1 win32k.sys溢出重启攻击515
29.6.2 Online Armor主机防御系统引发提权516
29.6.3杀毒软件ArcaVir 2009溢出提权517
29.7溢出型木马,特殊提权之法518
29.7.1 IE 7.0 DirectShow Heap Spray溢出提权518
29.7.2 MS Office网马溢出提权520
Chapter 30数据库提权之MsSQL提权524
30.1极度危险的xp_ cmdshell——利用MsSQL数据库存储扩展提权524
30.1.1获取当前用户权限524
30.1.2存储扩展检测与恢复525
30.1.3存储扩展提权利用525
30.1.4利用MsSQL开启3389远程终端527
30.2 xp cmdshell及其他存储扩展的恢复与提权527
30.2.1利用工具简单恢复xp_ cmdshell527
30.2.2恢复执行xp cmdshell存储扩展时遇到的常见情况528
30.2.3 sp_ addextendedproc存储过程的恢复529
30.2.4恢复其他危险的存储扩展530
30.2.5 SQL Server 2005开启存储过程的方法531
30.3绕过xp_ cmdshell执行系统命令531
30.3.1用sp_ oacreate与sp_ oamethod存储扩展创建ActiveX脚本提权531
30.3.2代理惹祸——利用SQL Server Agent提权533
30.3.3借Access之名,沙盒模式提权534
30.3.4利用VBS脚本的WinNT对象,绕过CMD命令限制提权537
30.4 sa弱口令与Shift后门巧妙提权538
Chapter 31数据库提权之MySQL提权541
31.1利用MySQL读取文件的几种方式及提权应用541
31.1.1在MySQL 3.x中读取文件541
31.1.2在MySQL 4.x中读取文件541
31.1.3在MySQL 5.x中读取文件541
31.1.4 MySQL读取文件在入侵中的利用542
31.2 MySQL只需一句SQL,导出一句话木马拿WebShell542
31.3 MySQL数据库Root弱口令导出VBS启动提权543
31.3.1连接MySQL数据库543
31.3.2导出VBS脚本544
31.3.3重启运行VBS提权544
31.4经典的MySQL UDF提权545
31.4.1关于MySQL Func漏洞545
31.4.2 MySQL Func漏洞与函数创建提权547
31.4.3 Mix.dll与My_ udf.dll后门提权操作实战548
31.4.4 MySQL UDF提权专用网马552
31.4.5全能的UDF提权DLL后门文件554
Chapter 32数据库提权之Oracle提权558
32.1 DBSNMP账户默认口令带来攻击威胁558
32.1.1 Oracle 9i的默认DBSNMP账户558
32.1.2 Oracle 10/11g中DBSNMP账户的“假象”559
32.1.3 DBSNMP账户权限存在安全威胁559
32.2 Oracle 10/11g中危险的“低权限”账户黑名单560
32.3参考案例:低权限Oracle账户提权的渗透测试562
32.3.1攻击目标及渗透环境562
32.3.2关闭Samba服务562
32.3.3搭建Samba欺骗服务器563
32.3.4 Oracle数据库连接提权563
Chapter 33开辟提权通道——WebShell反弹Shell命令窗口565
33.1低权限WebShell反弹CMDShell565
33.2在Linux下通过WebShell反弹Shell的技巧566
33.2.1使用PHP WebShell木马反弹 Shell566
33.2.2使用nc反弹Shell567
33.2.3远程主机无nc工具时的解决办法567
33.3命令行下查看远程终端信息569
33.4一种奇特的在命令行下添加账号的技巧570
Chapter 34远程ARP欺骗与嗅探,内网横向提权571
34.1假冒“中间人”——ARP欺骗截获数据571
34.1.1 ARP协议的简单介绍571
34.1.2双面欺骗——ARP欺骗嗅探原理571
34.2 Cain&Abel嗅探3389密码提权实例572
34.2.1配置嗅探项目与欺骗目标573
34.2.2嗅探终端数据信息574
34.2.3还原与破解嗅探数据575
Chapter 35 Linux系统环境下的入侵提权与远程控制576
35.1 Linux下的UDEV本地溢出漏洞提升权限576
35.1.1 UDEV与NETLINK消息溢出576
35.1.2判断目标是否有UDEV溢出漏洞579
35.1.3编译与溢出提权579
35.1.4连接控制Linux主机581
35.2参考案例:FreeBSD环境下的MySQL与PHPMyAdmin入侵提权581
35.2.1 WebShell抓取密码档582
35.2.2 MySQL读取密码档583
35.2.3 PhpMyAdmin操作数据库583
35.2.4 JOHN破解密码档584
35.3多平台口令密码破解器John the Ripper使用参考585
35.3.1 John the Ripper的命令格式585
35.3.2 John the Ripper的破解模式587
35.3.3 “JOHN.INI”破解配置文件的格式587
35.4 Linux肉鸡扫描控制在渗透中的利用589
35.4.1扫描弱口令Linux主机589
35.4.2连接弱口令主机590
35.4.3远程溢出控制Linux主机591
35.5完全操控,Windows远程桌面控制Linux592
35.5.1 VNC——跨平台的Linux远程桌面控制592
35.5.2 VNC的安装与使用实例593
热门推荐
- 1139843.html
- 2185349.html
- 2707813.html
- 857675.html
- 672659.html
- 1715898.html
- 743692.html
- 2100767.html
- 1739030.html
- 1022536.html
- http://www.ickdjs.cc/book_2420611.html
- http://www.ickdjs.cc/book_2304715.html
- http://www.ickdjs.cc/book_2536861.html
- http://www.ickdjs.cc/book_865578.html
- http://www.ickdjs.cc/book_1215999.html
- http://www.ickdjs.cc/book_1549566.html
- http://www.ickdjs.cc/book_2204558.html
- http://www.ickdjs.cc/book_3359448.html
- http://www.ickdjs.cc/book_2846218.html
- http://www.ickdjs.cc/book_938968.html