網路攻防實戰研究:漏洞利用與提權

網路攻防實戰研究:漏洞利用與提權

《網路攻防實戰研究:漏洞利用與提權》是2018年3月電子工業出版社出版的圖書,作者是祝烈煌、張子劍。

基本介紹

  • 書名:網路攻防實戰研究:漏洞利用與提權
  • 作者:祝烈煌、張子劍
  • ISBN:9787121332401
  • 頁數:624頁
  • 定價:128元
  • 出版社:電子工業出版社
  • 出版時間:2018年3月
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書主要討論目前常見的漏洞利用與提權技術,分別從攻擊和防禦的角度介紹滲透過程中相對最難,同時又是滲透最高境界的部分——如何獲取伺服器乃至整個網路的許可權。本書共分9章,由淺入深,按照讀者容易理解的方式對內容進行分類,每一節介紹一個典型套用,同時結合案例進行講解,並給出一些經典的總結。本書的目的是介紹漏洞利用與提權技術,結合一些案例來探討網路安全,從而遠離黑客的威脅。通過本書的學習,讀者可以快速了解和掌握主流的漏洞利用與提權技術,加固自己的伺服器。

圖書目錄

第1章 提權基礎 1
1.1 提權概述 1
1.1.1 提權簡介 1
1.1.2 提權條件 2
1.1.3 提權準備工作 2
1.1.4 實施提權 4
1.2 Windows賬號和密碼的獲取與破解 6
1.2.1 使用GetHashes獲取Windows系統密碼Hash值 6
1.2.2 使用gsecdump獲取Windows系統密碼 7
1.2.3 使用PwDump獲取域控密碼 9
1.2.4 使用PwDump獲取系統賬號和密碼 11
1.2.5 使用SAMInside獲取及破解Windows系統密碼 12
1.2.6 使用oclHashcat破解Windows系統賬號密碼 13
1.2.7 使用L0phtCrack破解Windows及Linux密碼 16
1.2.8 使用Ophcrack破解系統Hash密碼 20
1.3 使用John the Ripper破解Linux密碼 25
1.3.1 準備工作 25
1.3.2 John的4種破解模式 26
1.3.3 使用John破解Linux密碼 26
1.3.4 查看破解結果 28
1.4 Linux提權輔助工具Linux Exploit Suggester 28
1.4.1 列出可能的漏洞 28
1.4.2 下載可利用的腳本 30
1.4.3 編譯並執行 30
1.4.4 總結與思考 30
1.5 PHP WeBaCoo後門 30
1.5.1 簡介 30
1.5.2 使用方法 31
1.5.3 參數詳解 31
1.5.4 使用實例 32
1.5.5 總結與思考 33
1.6 對提權工具PR的免殺 34
1.6.1 什麼是PR 34
1.6.2 如何對提權工具進行免殺 34
1.6.3 加殼軟體VMProtect Ultimate 37
1.7 通過LCX連線埠轉發實現區域網路突破 39
1.7.1 確定被控制計算機的IP位址 39
1.7.2 在被控制計算機上執行連線埠轉發命令 40
1.7.3 在本機上執行監聽命令 40
1.7.4 在本機上使用遠程終端進行登錄 41
1.7.5 查看本地連線 41
1.8 使用SocksCap進行區域網路突破 42
1.8.1 安裝並運行SocksCap 42
1.8.2 設定SocksCap 43
1.8.3 建立應用程式標識項 43
1.8.4 運行“命令行”代理 44
1.8.5 總結與思考 44
1.9 Windows系統提權基礎命令 44
1.9.1 獲取IP位址信息 44
1.9.2 獲取連線埠信息 45
1.9.3 獲取服務信息和進程信息 45
1.9.4 進程結束命令 46
1.9.5 用戶管理命令 47
1.9.6 開啟3389連線埠 48
第2章 Windows漏洞利用與提權 49
2.1 Windows提權基礎 49
2.1.1 Windows提權信息的收集 50
2.1.2 Windows提權準備 52
2.1.3 使用MSF平台搜尋可利用的POC 53
2.1.4 實施提權 54
2.1.5 相關資源 54
2.1.6 Windows本地溢出漏洞及對應版本 55
2.1.7 停用安全狗 58
2.2 提權輔助工具Windows-Exploit-Suggester 58
2.2.1 Windows-Exploit-Suggester簡介 58
2.2.2 使用Windows-Exploit-Suggester 59
2.2.3 技巧與高級利用 60
2.3 Windows低許可權進程及服務提權 65
2.3.1 AccessChk簡介及使用 65
2.3.2 獲取低許可權可操作服務的名稱 66
2.3.3 修改服務並獲取系統許可權 68
2.4 Windows口令掃描及3389口令暴力破解 70
2.4.1 口令掃描準備工作 70
2.4.2 使用NTscan掃描口令 71
2.4.3 使用Tscrack掃描3389口令 75
2.4.4 使用Fast RDP Brute暴力破解3389口令 79
2.5 使用WinlogonHack獲取系統密碼 81
2.5.1 遠程終端密碼泄露分析 81
2.5.2 WinlogonHack截取密碼原理 81
2.5.3 使用WinlogonHack獲取密碼實例 82
2.5.4 攻擊與防範方法探討 83
2.5.5 自動獲取並傳送密碼到指定網站 85
2.6 Windows Server 2003域控伺服器密碼獲取 86
2.6.1 域控伺服器滲透思路 87
2.6.2 區域網路域控伺服器滲透常見命令 87
2.6.3 域控伺服器用戶賬號和密碼獲取實例 88
2.7 MS05-039漏洞利用實戰 92
2.7.1 MS05-039漏洞簡介 92
2.7.2 實戰MS05-039漏洞利用 93
2.8 MS08-067遠程溢出漏洞利用實戰 95
2.8.1 MS08-067漏洞描述 95
2.8.2 實戰MS08-067遠程漏洞利用 95
2.8.3 防範措施 102
2.9 通過Pr提權滲透某高速伺服器 102
2.9.1 分析AWS掃描結果 102
2.9.2 獲取WebShell 103
2.9.3 伺服器信息收集與Pr提權 104
2.10 以Public許可權滲透某ASP.NET網站 110
2.10.1 尋找漏洞並進行滲透測試 110
2.10.2 尋找、測試和獲取WebShell 113
2.10.3 嘗試提權 116
2.10.4 使用lcx命令轉發並登錄遠程桌面 116
2.10.5 總結與思考 118
2.11 Windows 7/2008伺服器64位版本MS12-042漏洞提權 118
2.11.1 MS12-042漏洞簡介 118
2.11.2 提權工具 118
2.11.3 實戰提權利用 119
2.12 對某虛擬主機的一次SiteManager提權 121
2.12.1 獲取虛擬主機某站點的WebShell 121
2.12.2 使用WebShell中的提權功能嘗試提權 122
2.12.3 查看可寫目錄 122
2.12.4 滲透成功 124
2.12.5 繼續滲透內外網 126
2.13 社工滲透並提權某伺服器 127
2.13.1 網站掛馬的檢測和清除 127
2.13.2 入侵痕跡的搜尋和整理 129
2.13.3 利用社會工程學進行反滲透 129
2.14 通過SQL注入漏洞滲透某伺服器並直接提權 132
2.14.1 對目標站點的分析和漏洞利用 132
2.14.2 嘗試提權獲取管理員許可權 134
2.15 phpinfo函式信息泄露漏洞的利用與提權 135
2.15.1 phpinfo函式簡介 135
2.15.2 phpinfo函式信息泄露漏洞 135
2.15.3 通過phpinfo函式信息泄露漏洞滲透獲取WebShell許可權 136
2.15.4 伺服器提權 138
2.15.5 總結與思考 139
2.16 通過簡單的漏洞滲透某公司內外部網路 140
2.16.1 測試頁面漏洞的檢測 140
2.16.2 測試頁面漏洞的利用思路 140
2.16.3 登錄伺服器並進行口令掃描 142
2.16.4 獲取域控密碼 142
2.16.5 測試頁面漏洞的修復 143
2.17 通過檔案上傳漏洞滲透某Windows 2012伺服器並提權 143
2.17.1 初步滲透 143
2.17.2 獲取WebShell 145
2.17.3 使用WebShell進行提權並登錄伺服器 146
2.17.4 總結與思考 146
2.18 通過戴爾伺服器遠程訪問管理卡獲取伺服器許可權 148
2.18.1 獲取伺服器遠程訪問管理卡的賬號和密碼 148
2.18.2 載入ISO檔案 149
2.18.3 替換檔案獲取伺服器許可權 150
第3章 Linux漏洞利用與提權 151
3.1 使用fakesu記錄root用戶的密碼 151
3.1.1 使用kpr-fakesu.c記錄root用戶的密碼 151
3.1.2 運行鍵盤記錄程式 153
3.1.3 查看密碼記錄檔案 154
3.1.4 刪除安裝檔案 155
3.2 使用Hydra暴力破解Linux密碼 155
3.2.1 Hydra簡介 155
3.2.2 Hydra的安裝與使用 156
3.2.3 Hydra套用實例 158
3.3 Linux作業系統root賬號密碼獲取防範技術研究 162
3.3.1 Linux密碼原理 162
3.3.2 Linux系統採用的加密算法 163
3.3.3 獲取Linux root密碼方法研究 164
3.3.4 Linux root賬號密碼防範技術 167
3.4 通過Linux OpenSSH後門獲取root密碼 167
3.4.1 OpenSSH簡介 167
3.4.2 準備工作 168
3.4.3 設定SSH後門的登錄密碼及其密碼記錄位置 169
3.4.4 安裝並編譯後門 170
3.4.5 登錄後門並查看記錄的密碼檔案 170
3.4.6 拓展密碼記錄方式 171
3.4.7 OpenSSH後門的防範方法 172
3.4.8 總結 173
3.5 利用FCKeditor漏洞滲透某Linux伺服器 174
3.5.1 對已有WebShell進行分析和研究 175
3.5.2 測試上傳的WebShell 177
3.5.3 分析與收集WebShell所在伺服器的信息 177
3.5.4 伺服器提權 179
3.6 chkrootkit 0.49本地提權漏洞利用與防範研究 181
3.6.1 漏洞分析 181
3.6.2 漏洞利用條件 182
3.6.3 實際測試 183
3.6.4 漏洞利用擴展 183
3.6.5 漏洞利用與防範方法探討 184
3.7 從伺服器信息泄露到Linux伺服器許可權獲取 185
3.7.1 伺服器信息泄露的危害 185
3.7.2 伺服器信息泄露的獲取 185
3.7.3 伺服器信息泄露的利用 186
3.7.4 伺服器信息泄露滲透實例 186
3.8 通過WinSCP配置檔案獲取Linux伺服器許可權 188
3.8.1 發現主站SQL注入漏洞並獲取WebShell 189
3.8.2 發現弱口令 190
3.8.3 進入主站所在伺服器及相關伺服器 191
3.8.4 總結 193
3.9 通過網上信息獲取某Linux伺服器許可權 193
3.9.1 通過SSH賬號和密碼進行登錄測試 193
3.9.2 成功登錄Linux伺服器 194
3.9.3 查看伺服器檔案及所有信息 194
3.9.4 查看伺服器所在IP位址下網站的域名情況 195
3.9.5 嘗試獲取WebShell 195
3.9.6 總結與思考 195
3.10 滲透某Linux伺服器並提權 196
3.10.1 收集網站基本信息 196
3.10.2 掃描連線埠開放情況 197
3.10.3 漏洞掃描和測試 197
3.10.4 伺服器提權 197
3.11 通過SQL注入獲取某Linux伺服器許可權 198
3.11.1 漏洞掃描與利用 198
3.11.2 獲取Linux賬號和密碼 200
3.11.3 破解Linux賬號 200
3.11.4 獲取Linux SSH賬號許可權 201
3.11.5 總結與思考 201
3.12 Struts 2遠程代碼執行漏洞s2-032及其提權利用 202
3.12.1 Struts簡介 202
3.12.2 s2-032漏洞簡介 202
3.12.3 漏洞測試樣例 202
3.12.4 網上公開的檢測地址 204
3.12.5 網上公開的s2-032漏洞綜合利用工具 204
3.12.6 s2-032漏洞的利用及提權 204
3.13 快速利用s02-45漏洞獲取伺服器許可權 206
3.13.1 CVE-2017-5638漏洞簡介 206
3.13.2 漏洞實際利用 206
3.13.3 修改POC利用代碼 207
3.13.4 在Windows下快速實施滲透 208
3.13.5 Linux下的快速滲透思路 209
3.13.6 相關原始碼 210
3.13.7 利用s02-045漏洞快速滲透某伺服器 212
3.14 安全設定Linux作業系統的密碼 214
3.14.1 修改login.defs中的參數 215
3.14.2 設定加密算法 215
3.14.3 破解Linux密碼 215
第4章 MSSQL漏洞利用與提權 217
4.1 SQL Server提權基礎 217
4.1.1 SQL Server簡介 217
4.1.2 sa口令的獲取 218
4.1.3 常見SQL Server提權命令 218
4.1.4 通過資料庫備份獲取WebShell 222
4.1.5 SQL Server日誌 223
4.2 SQL Server口令掃描 223
4.2.1 使用Piggy進行口令掃描 224
4.2.2 使用SQLPing進行口令掃描 225
4.2.3 使用Hscan掃描MSSQL口令 226
4.3 SQL Server 2000 MS08-040漏洞 227
4.3.1 使用MySQLSrv 8.0.194 AutoAttack進行掃描並滲透 228
4.3.2 獲取反彈Shell並繼續滲透 229
4.3.3 登錄伺服器遠程終端 231
4.3.4 總結與思考 232
4.4 SQL Server 2000提權 233
4.4.1 SQL版本號查詢 233
4.4.2 通過查詢分析獲取管理員許可權 234
4.4.3 通過手工注入點獲取管理員許可權 234
4.4.4 恢復存儲過程 235
4.4.5 SQL server提權防範方法 237
4.5 SQL Server 2005提權 237
4.5.1 查看資料庫連線檔案 237
4.5.2 獲取資料庫用戶和密碼 238
4.5.3 資料庫連線設定 238
4.5.4 查看連線信息 238
4.5.5 添加xp_cmdshell存儲過程 239
4.5.6 添加用戶 240
4.5.7 將普通用戶添加到管理員組 240
4.5.8 通過XP_cmdshell exec查看系統用戶 241
4.5.9 遠程終端登錄 241
4.5.10 總結 241
4.6 Windows Server 2008中SQL Server 2008的提權 242
4.6.1 SQL Server 2008提權思路 242
4.6.2 獲取SQL Server 2008 sa賬號密碼 242
4.6.3 恢復存儲過程並查看和讀取磁碟檔案 243
4.6.4 生成並獲取WebShell 244
4.6.5 上傳並獲取JSP WebShell 245
4.6.6 獲取系統密碼並登錄伺服器 246
4.7 通過Windows Server 2008和SQL Server 2008 sa許可權獲取WebShell 246
4.7.1 以sa許可權獲取WebShell的思路 246
4.7.2 利用實例 247
4.7.3 防範建議 250
4.8 通過sa許可權注入獲取伺服器許可權 250
4.8.1 獲取漏洞並進行測試 250
4.8.2 Windows提權 252
4.8.3 信息收集及其他滲透 253
4.8.4 總結與思考 255
4.9 通過FTP賬號滲透並提權某伺服器 255
4.9.1 通過掃描獲取FTP許可權 255
4.9.2 獲取WebShell 256
4.9.3 獲取資料庫賬號和密碼 256
4.9.4 資料庫伺服器直接提權 257
4.9.5 總結與思考 259
4.10 Windows Server 2003下SQL Server 2005繞過安全狗提權 259
4.10.1 通過掃描獲取口令 259
4.10.2 基本信息收集 259
4.10.3 添加管理員提權失敗 260
4.10.4 尋求突破 260
4.10.5 繞過安全狗的其他方法 263
4.10.6 總結 263
第5章 MySQL漏洞利用與提權 264
5.1 MySQL提權基礎 264
5.1.1 MySQL提權必備條件 265
5.1.2 MySQL密碼獲取與破解 265
5.1.3 通過MySQL獲取WebShell 267
5.1.4 MySQL滲透技巧總結 267
5.2 用MOF方法提取MySQL root許可權 271
5.2.1 漏洞利用方法分析 272
5.2.2 實戰利用 273
5.2.3 防範方法 276
5.3 MySQL資料庫UDF提權 276
5.3.1 UDF函式簡介 276
5.3.2 Windows下UDF提權的條件和方法 277
5.3.3 提權實例 279
5.3.4 其他提權工具 282
5.3.5 UDF提權總結與防範 283
5.4 通過MySQL資料庫反彈連線埠連線提權 284
5.4.1 反彈連線埠連線提權的條件 284
5.4.2 實現方法 285
5.4.3 提權實例 285
5.4.4 防範方法 287
5.5 通過MySQL賬號社工滲透某Linux伺服器 287
5.5.1 漏洞發現及測試 287
5.5.2 利用已有信息滲透MySQL資料庫 288
5.5.3 進行社工攻擊 290
5.5.4 總結與探討 291
5.6 MySQL root口令的利用及提權 291
5.6.1 分析及利用漏洞 292
5.6.2 獲取WebShell 293
5.6.3 伺服器提權 295
5.7 從MySQL口令掃描到提權 296
5.7.1 通過掃描獲取root口令 296
5.7.2 進行提權 298
5.7.3 總結與思考 301
5.8 MySQL無法通過WebShell執行命令提權某伺服器 301
5.8.1 獲取資料庫root密碼 301
5.8.2 獲取WebShell 301
5.8.3 無法執行命令 301
5.8.4 使用反彈連線埠提權 302
5.8.5 總結與思考 305
5.9 phpMyAdmin漏洞利用與安全防範 306
5.9.1 MySQL root賬號密碼獲取思路 306
5.9.2 獲取網站真實路徑的思路 307
5.9.3 MySQL root賬號WebShell獲取思路 308
5.9.4 無法通過phpMyAdmin直接獲取WebShell 310
5.9.5 phpMyAdmin漏洞防範方法 311
5.10 巧用Cain破解MySQL資料庫密碼 311
5.10.1 MySQL加密方式 312
5.10.2 MySQL資料庫檔案結構 313
5.10.3 獲取MySQL資料庫用戶密碼加密字元串 313
5.10.4 將MySQL用戶密碼字元串加入Cain破解列表 314
5.10.5 使用字典進行破解 315
5.10.6 總結與思考 316
5.11 MySQL資料庫安全加固 319
5.11.1 補丁安裝 319
5.11.2 賬戶密碼設定 320
5.11.3 匿名賬戶檢查 320
5.11.4 資料庫授權 321
5.11.5 網路連線設定 321
5.11.6 檔案安全設定 322
第6章 Oracle漏洞利用與提權 324
6.1 Oracle提權基礎 324
6.1.1 Oracle的安裝 325
6.1.2 Oracle管理工具 327
6.1.3 Oracle許可權介紹 329
6.1.4 PL/SQL介紹 330
6.1.5 Oracle默認賬號及密碼 330
6.2 Oracle口令破解 330
6.2.1 利用Metasploit暴力猜解Oralce資料庫 331
6.2.2 利用odat暴力猜解Oralce資料庫 333
6.2.3 利用Orabrute暴力猜解Oralce資料庫 335
6.2.4 通過資料庫配置檔案獲取Oracle口令 336
6.3 通過注入存儲過程提升資料庫用戶許可權 338
6.3.1 原理介紹 338
6.3.2 手工注入SYS.DBMS_CDC_SUBSCRIBE.ACTIVATE _SUBSCRIPTION提升許可權 338
6.3.3 利用Metasploit實施注入 341
6.4 Web下的SQL注入及提權 342
6.4.1 SQL注入攻擊基礎知識 342
6.4.2 利用超級SQL注入工具實施SQL注入 344
6.4.3 利用sqlmap實施SQL注入 345
6.4.4 利用utl_http.request存儲過程實施反彈注入攻擊 346
6.4.5 利用dbms_xmlquery.newcontext()函式進行伺服器提權 347
6.5 在Oracle上利用Java執行命令 349
6.5.1 原理介紹 349
6.5.2 在Oralce 11g上利用Java執行命令 350
6.5.3 在Oralce 10g上利用Java執行命令 351
6.6 利用SQL*Plus獲取WebShell 353
6.6.1 原理介紹 353
6.6.2 獲取WebShell 353
6.7 Oracle資料庫備份 355
6.7.1 利用exp備份資料庫 355
6.7.2 利用PL/SQL Developer備份數據 356
6.7.3 利用JSP腳本備份資料庫 356
6.8 Oracle資料庫攻擊的防範方法 358
6.8.1 資料庫安全縱深防禦 359
6.8.2 部署資料庫防火牆 360
第7章 Metasploit漏洞利用與提權 362
7.1 Metasploit提權基礎知識 363
7.1.1 Metasploit簡介 363
7.1.2 Metasploit基礎 364
7.1.3 後滲透工具Meterpreter 364
7.2 PowerShell滲透利用剖析 365
7.2.1 PowerShell的基本概念 366
7.2.2 PowerShell的基本設定和常用命令 366
7.2.3 PowerShell下常用的攻擊工具 368
7.3 getsystem提權全解析 372
7.3.1 查詢當前許可權 372
7.3.2 使用getsystem命令提權 373
7.4 MS16-016本地溢出漏洞利用實戰 374
7.4.1 MS16-016漏洞提權簡介 374
7.4.2 Metasploit下MS16-016漏洞提權實戰 374
7.4.3 修複方式 377
7.5 通過WMIC實戰MS16-032溢出漏洞 377
7.5.1 WMIC簡介 377
7.5.2 MS16-032漏洞簡介 378
7.5.3 Metasploit下MS16-032漏洞提權實戰 378
7.5.4 PowerShell下Invoke-MS16-032腳本提權實戰 381
7.6 繞過用戶控制實戰 383
7.6.1 UAC簡介 383
7.6.2 利用bypassuac繞過UAC實戰演練 383
7.6.3 利用RunAs繞過UAC實戰演練 385
7.7 通過假冒令牌獲取Windows Server 2008 R2域管許可權 386
7.7.1 令牌簡介 386
7.7.2 關於令牌的一些問題 386
7.7.3 令牌的工作機制 387
7.7.4 Metasploit下假冒令牌提權實戰 387
7.8 錯誤的Windows系統配置漏洞提權實戰 389
7.8.1 Trusted Service Paths漏洞介紹 390
7.8.2 Trusted Service Paths漏洞產生原因 390
7.8.3 Metasploit下Trusted Service Paths漏洞利用實戰 390
7.8.4 系統服務錯誤許可權配置漏洞簡介 392
7.8.5 PowerUp對系統服務錯誤許可權配置漏洞的利用 393
7.9 Windows服務漏洞研究與利用 396
7.9.1 Windows服務漏洞介紹 396
7.9.2 Windows服務漏洞利用實戰 396
7.10 AlwaysInstallElevated提權實戰演練 399
7.10.1 Windows Installer相關知識介紹 399
7.10.2 AlwaysInstallElevated簡介 399
7.10.3 Metasploit下AlwaysInstallElevated提權實戰演練 399
7.10.4 PowerShell下AlwaysInstallElevated提權實戰演練 402
7.10.5 AlwaysInstallElevated漏洞產生原因 403
7.11 Metasploit下Mimikatz的使用 404
7.11.1 Mimikatz簡介 404
7.11.2 Mimikatz的使用 404
7.12 通過Metasploit滲透手機 407
7.12.1 生成反彈木馬 408
7.12.2 監控手機實測 409
7.13 移植s2-045漏洞利用代碼模組實戰 411
7.13.1 s2-045漏洞簡介 411
7.13.2 s2-045漏洞的原理 411
7.13.3 s2-045漏洞的危害及修復措施 412
7.13.4 移植s2-045漏洞利用代碼模組 412
7.13.5 Metasploit下s2-045漏洞提權實戰 413
第8章 其他應用程式漏洞利用與提權 415
8.1 通過Serv-U提權ASP.NET伺服器 415
8.1.1 利用WebShell查看系統管理員用戶組 416
8.1.2 執行SU Exp 416
8.1.3 檢查Serv-U提權情況 417
8.1.4 遠程終端登錄測試 418
8.1.5 總結與思考 419
8.2 掃描FTP口令並利用Serv-U提權某伺服器 419
8.2.1 信息收集 420
8.2.2 口令檢測 420
8.2.3 實施控制和滲透 422
8.2.4 區域網路滲透和查看 424
8.2.5 簡單的安全加固 427
8.2.6 總結與思考 428
8.3 Windows Server 2008中的Magic Winmail Server提權 429
8.3.1 獲取Winmail目錄地址 429
8.3.2 執行whoami命令 429
8.3.3 添加用戶到管理員組 430
8.3.4 設定並登錄遠程終端伺服器 430
8.3.5 Winmail信箱用戶與口令 431
8.3.6 進入信箱 431
8.3.7 Winmail伺服器安全防範 432
8.4 Radmin網路滲透提權研究 432
8.4.1 Radmin簡介 432
8.4.2 Radmin口令暴力攻擊 433
8.4.3 Radmin在滲透中的妙用 435
8.4.4 利用Radmin口令進行區域網路滲透控制 439
8.4.5 利用Radmin口令進行外網滲透控制 441
8.4.6 遠程控制軟體Radmin提權研究 442
8.5 pcAnywhere賬號和口令的破解與提權 445
8.5.1 pcAnywhere賬號和口令破解 446
8.5.2 一個滲透實例 447
8.6 JBoss遠程代碼執行漏洞提權 454
8.6.1 JBoss遠程代碼執行漏洞利用 454
8.6.2 JBoss遠程代碼執行漏洞防範方法 457
8.6.3 通過JBoss信息泄露獲取WebShell 457
8.7 Struts s2-016和s2-017漏洞利用實例 461
8.7.1 搜尋目標站點 461
8.7.2 測試網站能否正常訪問 462
8.7.3 測試Struts2 s2-016漏洞 462
8.7.4 獲取WebShell許可權 463
8.7.5 總結與思考 463
8.8 從JspRun後台獲取WebShell 465
8.8.1 進入系統後台 465
8.8.2 新增模板 466
8.8.3 在模板中創建檔案 467
8.8.4 測試並訪問Shell 467
8.8.5 JspRun論壇的其他相關漏洞 468
8.8.6 總結與思考 469
8.9 Gene6 FTP Server本地提權 469
8.9.1 通過網際網路獲取漏洞的利用信息 469
8.9.2 修改user配置參數獲取本地伺服器許可權 470
8.9.3 漏洞修復和加固方法 472
8.10 通過Tomcat弱口令提取某Linux伺服器許可權 472
8.10.1 使用Apache Tomcat Crack暴力破解Tomcat口令 472
8.10.2 部署WAR格式的WebShell 473
8.10.3 獲取系統加密的用戶密碼 475
8.10.4 總結與思考 477
8.11 Citrix密碼繞過漏洞引發的滲透 478
8.11.1 Citrix簡介 478
8.11.2 Citrix的工作方式 478
8.11.3 Citrix滲透實例 478
8.11.4 總結與思考 482
8.12 從CuteEditor漏洞利用到全面控制伺服器 482
8.12.1 初步的安全滲透測試 482
8.12.2 旁註滲透測試 485
8.12.3 通過CuteEditor上傳獲得突破 488
8.12.4 提升許可權 491
8.12.5 安全建議和總結 494
8.13 利用VNC認證口令繞過漏洞進行滲透 494
8.13.1 掃描開放5900連線埠的計算機 495
8.13.2 整理開放5900連線埠的IP位址 496
8.13.3 整理掃描批處理命令 497
8.13.4 使用VNC連線器Link進行連線 497
8.13.5 處理連線結果 498
8.13.6 實施控制 498
8.13.7 總結與思考 499
8.14 0day分析之ColdFusion本地包含漏洞的利用方法 499
8.14.1 搭建Goldfusion測試平台 499
8.14.2 0day使用方法測試 500
8.14.3 LFI to Shell in ColdFusion 6-10利用方法分析 502
8.14.4 其他可供利用0day的分析 502
8.15 ElasticSearch命令執行漏洞利用及滲透提權 504
8.15.1 CVE-2015-1427 Groovy命令執行漏洞 504
8.15.2 CVE-2014-3120 MVEL命令執行漏洞 505
8.15.3 獲取Windows Server 2012許可權 505
8.15.4 通過perl反彈Shell 507
8.15.5 通過ElasticSearch Groovy可執行命令漏洞獲取某網站WebShell許可權 510
8.16 通過JBoss Application Server獲取WebShell 513
8.16.1 掃描JBoss Application Server連線埠 514
8.16.2 通過JBoss AS部署WebShell 516
8.16.3 獲取JSP的WebShell 519
8.17 Zabbix SQL注入漏洞及利用探討 520
8.17.1 Zabbix SQL注入漏洞簡介 520
8.17.2 漏洞原理分析 520
8.17.3 漏洞實際利用方法探討 526
8.17.5 Zabbix伺服器的安全檢查 528
8.17.6 漏洞修複方案 529
8.18 OpenSSL“心臟出血”漏洞分析及利用 529
8.18.1 漏洞分析 530
8.18.2 可利用POC及其測試 531
8.18.3 OpenSSL檢測技術 534
8.18.4 漏洞修復建議 536
8.19 ImageMagick遠程執行漏洞分析及利用 537
8.19.1 ImageMagick遠程執行漏洞分析 537
8.19.2 可利用POC測試 537
8.19.3 總結與思考 539
8.19.4 防範方法 540
8.20 Linux glibc幽靈漏洞的測試與修復 540
8.20.1 Linux glibc幽靈漏洞測試方法 541
8.20.2 POC驗證測試 542
8.20.3 修複方法 544
第9章 Windows及Linux安全防範 545
9.1 網站掛馬的檢測與清除 546
9.1.1 檢測網頁木馬程式 546
9.1.2 清除網站中的惡意代碼(掛馬代碼) 550
9.2 巧用MBSA檢查和加固個人計算機 551
9.2.1 實驗準備和環境 552
9.2.2 使用MBSA檢測和加固系統 552
9.2.3 總結與思考 557
9.3 使用冰刀、Antorun、CurrPorts等工具進行安全檢查 557
9.3.1 使用冰刀進行安全檢查 557
9.3.2 使用autoruns進行安全檢查 560
9.3.3 使用CurrPorts進行連線埠安全檢查 563
9.3.4 使用FPort與MPort進行連線埠安全檢查 564
9.3.5 使用Process Explorer進行安全清理 566
9.4 巧用事件查看器維護伺服器安全 568
9.4.1 相關知識 568
9.4.2 伺服器安全維護實例 569
9.5 使用防火牆和防毒軟體進行安全檢查 571
9.5.1 使用系統自帶的防火牆進行安全防護 572
9.5.2 利用NOD32進行系統安全檢查 574
9.6 手工清除病毒 575
9.6.1 故障現象 576
9.6.2 清除部分病毒 576
9.6.3 繼續修復系統 582
9.6.4 總結與思考 585
9.7 計算機網路入侵安全檢查研究 585
9.7.1 網路入侵的途徑 585
9.7.2 被入侵後的保護措施 586
9.7.3 安全檢查方法 586
9.8 實戰個人計算機網路安全檢查 590
9.8.1 補丁檢查 590
9.8.2 連線埠檢查 590
9.8.3 Rootkit木馬檢查 591
9.8.4 一些安全建議 592
9.9 移動存儲設備安全隱患及其防範對策 593
9.9.1 移動存儲設備安全隱患分析 593
9.9.2 移動存儲設備安全防範對策 594
9.10 電子郵件社會工程學攻擊防範研究 595
9.10.1 社會工程學 596
9.10.2 常見的電子郵件社會工程學攻擊方法 596
9.10.3 電子郵件社會工程學的攻擊步驟 597
9.10.4 電子郵件社會工程學攻擊的防範方法 598
9.10.5 總結與思考 599
9.11 SQL注入攻擊技術及其防範研究 599
9.11.1 SQL注入技術的定義 599
9.11.2 SQL注入攻擊的特點 599
9.11.3 SQL注入攻擊的實現原理和過程 600
9.11.4 SQL注入攻擊的檢測與防範方法 601
9.11.5 SQL注入攻擊的防範模型 602
9.12 Windows系統克隆用戶攻擊與防範 604
9.12.1 克隆賬號的原理與危害 604
9.12.2 克隆用戶的常用方法 605
9.12.3 克隆用戶的安全檢查與防範 610
9.12.4 總結與思考 614
9.13 作業系統密碼安全設定 614
9.13.1 系統密碼安全隱患與現狀 614
9.13.2 系統密碼安全設定策略 615
9.13.3 密碼設定技巧 617
9.13.4 系統密碼安全檢查與防護 617
9.13.5 系統用戶登錄日誌檢測 617
9.14 使用chkrootkit和rkhunter檢查Linux後門 618
9.14.1 使用chkrootkit檢查Linux後門 619
9.14.2 使用rkhunter檢查Linux後門 620
9.15 Windows下PHP+MySQL+IIS安全配置 622
9.15.1 NTFS許可權的簡單介紹 622
9.15.2 NTFS詳解之磁碟配額 623
9.15.3 NTFS詳解之Windows許可權 626
9.15.4 變態Windows許可權配置 627
9.16 Windows下PHP+MySQL+IIS高級安全配置 629
9.16.1 php.ini檔案 630
9.16.2 php.ini參數的安全設定 630
9.16.3 IIS指定目錄運行或者不運行PHP 632
9.16.4 身份驗證高級配置 634
9.16.5 設定伺服器只支持PHP腳本 635
9.16.6 Web目錄的變態許可權配置 636

相關詞條

熱門詞條

聯絡我們