𝔖 Scriptorium
✦   LIBER   ✦

📁

网络攻防实战研究:漏洞利用与提权

✍ Scribed by 祝烈煌; 张子剑


Publisher
电子工业出版社
Year
2018
Tongue
Chinese
Leaves
655
Category
Library

⬇  Acquire This Volume

No coin nor oath required. For personal study only.

✦ Synopsis


《网络攻防实战研究:漏洞利用与提权》主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对最难,同时又是渗透最高境界的部分——如何获取服务器乃至整个网络的权限。《网络攻防实战研究:漏洞利用与提权》共分9 章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。《网络攻防实战研究:漏洞利用与提权》的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过《网络攻防实战研究:漏洞利用与提权》的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。

《网络攻防实战研究:漏洞利用与提权》既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。

✦ Table of Contents


扉页
版权页
推荐序
前言
目录
第1 章 提权基础
1.1 提权概述
1.1.1 提权简介
1.1.2 提权条件
1.1.3 提权准备工作
1.1.4 实施提权
1.2 Windows 账号和密码的获取与破解
1.2.1 使用GetHashes 获取Windows 系统密码Hash 值
1.2.2 使用gsecdump 获取Windows 系统密码
1.2.3 使用PwDump 获取域控密码
1.2.4 使用PwDump 获取系统账号和密码
1.2.5 使用SAMInside 获取及破解Windows 系统密码
1.2.6 使用oclHashcat 破解Windows 系统账号密码
1.2.7 使用L0phtCrack 破解Windows 及Linux 密码
1.2.8 使用Ophcrack 破解系统Hash 密码
1.3 使用John the Ripper 破解Linux 密码
1.3.1 准备工作
1.3.2 John 的4 种破解模式
1.3.3 使用John 破解Linux 密码
1.3.4 查看破解结果
1.4 Linux 提权辅助工具Linux Exploit Suggester
1.4.1 列出可能的漏洞
1.4.2 下载可利用的脚本
1.4.3 编译并执行
1.4.4 总结与思考
1.5 PHP WeBaCoo 后门
1.5.1 简介
1.5.2 使用方法
1.5.3 参数详解
1.5.4 使用实例
1.5.5 总结与思考
1.6 对提权工具PR 的免杀
1.6.1 什么是PR
1.6.2 如何对提权工具进行免杀
1.6.3 加壳软件VMProtect Ultimate
1.7 通过LCX 端口转发实现内网突破
1.7.1 确定被控制计算机的IP 地址
1.7.2 在被控制计算机上执行端口转发命令
1.7.3 在本机上执行监听命令
1.7.4 在本机上使用远程终端进行登录
1.7.5 查看本地连接
1.8 使用SocksCap 进行内网突破
1.8.1 安装并运行SocksCap
1.8.2 设置SocksCap
1.8.3 建立应用程序标识项
1.8.4 运行“命令行”代理
1.8.5 总结与思考
1.9 Windows 系统提权基础命令
1.9.1 获取IP 地址信息
1.9.2 获取端口信息
1.9.3 获取服务信息和进程信息
1.9.4 进程结束命令
1.9.5 用户管理命令
1.9.6 开启3389 端口
第2 章 Windows 漏洞利用与提权
2.1 Windows 提权基础
2.1.1 Windows 提权信息的收集
2.1.2 Windows 提权准备
2.1.3 使用MSF 平台搜索可利用的POC
2.1.4 实施提权
2.1.5 相关资源
2.1.6 Windows 本地溢出漏洞及对应版本
2.1.7 停用安全狗
2.2 提权辅助工具Windows-Exploit-Suggester
2.2.1 Windows-Exploit-Suggester 简介
2.2.2 使用Windows-Exploit-Suggester
2.2.3 技巧与高级利用
2.3 Windows 低权限进程及服务提权
2.3.1 AccessChk 简介及使用
2.3.2 获取低权限可操作服务的名称
2.3.3 修改服务并获取系统权限
2.4 Windows 口令扫描及3389 口令暴力破解
2.4.1 口令扫描准备工作
2.4.2 使用NTscan 扫描口令
2.4.3 使用Tscrack 扫描3389 口令
2.4.4 使用Fast RDP Brute 暴力破解3389 口令
2.5 使用WinlogonHack 获取系统密码
2.5.1 远程终端密码泄露分析
2.5.2 WinlogonHack 截取密码原理
2.5.3 使用WinlogonHack 获取密码实例
2.5.4 攻击与防范方法探讨
2.5.5 自动获取并发送密码到指定网站
2.6 Windows Server 2003 域控服务器密码获取
2.6.1 域控服务器渗透思路
2.6.2 内网域控服务器渗透常见命令
2.6.3 域控服务器用户账号和密码获取实例
2.7 MS05-039 漏洞利用实战
2.7.1 MS05-039 漏洞简介
2.7.2 实战MS05-039 漏洞利用
2.8 MS08-067 远程溢出漏洞利用实战
2.8.1 MS08-067 漏洞描述
2.8.2 实战MS08-067 远程漏洞利用
2.8.3 防范措施
2.9 通过Pr 提权渗透某高速服务器
2.9.1 分析AWS 扫描结果
2.9.2 获取WebShell
2.9.3 服务器信息收集与Pr 提权
2.10 以Public 权限渗透某ASP.NET 网站
2.10.1 寻找漏洞并进行渗透测试
2.10.2 寻找、测试和获取WebShell
2.10.3 尝试提权
2.10.4 使用lcx 命令转发并登录远程桌面
2.10.5 总结与思考
2.11 Windows 7/2008 服务器64 位版本MS12-042 漏洞提权
2.11.1 MS12-042 漏洞简介
2.11.2 提权工具
2.11.3 实战提权利用
2.12 对某虚拟主机的一次SiteManager 提权
2.12.1 获取虚拟主机某站点的WebShell
2.12.2 使用WebShell 中的提权功能尝试提权
2.12.3 查看可写目录
2.12.4 渗透成功
2.12.5 继续渗透内外网
2.13 社工渗透并提权某服务器
2.13.1 网站挂马的检测和清除
2.13.2 入侵痕迹的搜索和整理
2.13.3 利用社会工程学进行反渗透
2.14 通过SQL 注入漏洞渗透某服务器并直接提权
2.14.1 对目标站点的分析和漏洞利用
2.14.2 尝试提权获取管理员权限
2.15 phpinfo 函数信息泄露漏洞的利用与提权
2.15.1 phpinfo 函数简介
2.15.2 phpinfo 函数信息泄露漏洞
2.15.3 通过phpinfo 函数信息泄露漏洞渗透获取WebShell 权限
2.15.4 服务器提权
2.15.5 总结与思考
2.16 通过简单的漏洞渗透某公司内外部网络
2.16.1 测试页面漏洞的检测
2.16.2 测试页面漏洞的利用思路
2.16.3 登录服务器并进行口令扫描
2.16.4 获取域控密码
2.16.5 测试页面漏洞的修复
2.17 通过文件上传漏洞渗透某Windows 2012 服务器并提权
2.17.1 初步渗透
2.17.2 获取WebShell
2.17.3 使用WebShell 进行提权并登录服务器
2.17.4 总结与思考
2.18 通过戴尔服务器远程访问管理卡获取服务器权限
2.18.1 获取服务器远程访问管理卡的账号和密码
2.18.2 加载ISO 文件
2.18.3 替换文件获取服务器权限
第3 章 Linux 漏洞利用与提权
3.1 使用fakesu 记录root 用户的密码
3.1.1 使用kpr-fakesu.c 记录root 用户的密码
3.1.2 运行键盘记录程序
3.1.3 查看密码记录文件
3.1.4 删除安装文件
3.2 使用Hydra 暴力破解Linux 密码
3.2.1 Hydra 简介
3.2.2 Hydra 的安装与使用
3.2.3 Hydra 应用实例
3.3 Linux 操作系统root 账号密码获取防范技术研究
3.3.1 Linux 密码原理
3.3.2 Linux 系统采用的加密算法
3.3.3 获取Linux root 密码方法研究
3.3.4 Linux root 账号密码防范技术
3.4 通过Linux OpenSSH 后门获取root 密码
3.4.1 OpenSSH 简介
3.4.2 准备工作
3.4.3 设置SSH 后门的登录密码及其密码记录位置
3.4.4 安装并编译后门
3.4.5 登录后门并查看记录的密码文件
3.4.6 拓展密码记录方式
3.4.7 OpenSSH 后门的防范方法
3.4.8 总结
3.5 利用FCKeditor 漏洞渗透某Linux 服务器
3.5.1 对已有WebShell 进行分析和研究
3.5.2 测试上传的WebShell
3.5.3 分析与收集WebShell 所在服务器的信息
3.5.4 服务器提权
3.6 chkrootkit 0.49 本地提权漏洞利用与防范研究
3.6.1 漏洞分析
3.6.2 漏洞利用条件
3.6.3 实际测试
3.6.4 漏洞利用扩展
3.6.5 漏洞利用与防范方法探讨
3.7 从服务器信息泄露到Linux 服务器权限获取
3.7.1 服务器信息泄露的危害
3.7.2 服务器信息泄露的获取
3.7.3 服务器信息泄露的利用
3.7.4 服务器信息泄露渗透实例
3.8 通过WinSCP 配置文件获取Linux 服务器权限
3.8.1 发现主站SQL 注入漏洞并获取WebShell
3.8.2 发现弱口令
3.8.3 进入主站所在服务器及相关服务器
3.8.4 总结
3.9 通过网上信息获取某Linux 服务器权限
3.9.1 通过SSH 账号和密码进行登录测试
3.9.2 成功登录Linux 服务器
3.9.3 查看服务器文件及所有信息
3.9.4 查看服务器所在IP 地址下网站的域名情况
3.9.5 尝试获取WebShell
3.9.6 总结与思考
3.10 渗透某Linux 服务器并提权
3.10.1 收集网站基本信息
3.10.2 扫描端口开放情况
3.10.3 漏洞扫描和测试
3.10.4 服务器提权
3.11 通过SQL 注入获取某Linux 服务器权限
3.11.1 漏洞扫描与利用
3.11.2 获取Linux 账号和密码
3.11.3 破解Linux 账号
3.11.4 获取Linux SSH 账号权限
3.11.5 总结与思考
3.12 Struts 2 远程代码执行漏洞s2-032 及其提权利用
3.12.1 Struts 简介
3.12.2 s2-032 漏洞简介
3.12.3 漏洞测试样例
3.12.4 网上公开的检测地址
3.12.5 网上公开的s2-032 漏洞综合利用工具
3.12.6 s2-032 漏洞的利用及提权
3.13 快速利用s02-45 漏洞获取服务器权限
3.13.1 CVE-2017-5638 漏洞简介
3.13.2 漏洞实际利用
3.13.3 修改POC 利用代码
3.13.4 在Windows 下快速实施渗透
3.13.5 Linux 下的快速渗透思路
3.13.6 相关源代码
3.13.7 利用s02-045 漏洞快速渗透某服务器
3.14 安全设置Linux 操作系统的密码
3.14.1 修改login.defs 中的参数
3.14.2 设置加密算法
3.14.3 破解Linux 密码
第4 章 MSSQL 漏洞利用与提权
4.1 SQL Server 提权基础
4.1.1 SQL Server 简介
4.1.2 sa 口令的获取
4.1.3 常见SQL Server 提权命令
4.1.4 通过数据库备份获取WebShell
4.1.5 SQL Server 日志
4.2 SQL Server 口令扫描
4.2.1 使用Piggy 进行口令扫描
4.2.2 使用SQLPing 进行口令扫描
4.2.3 使用Hscan 扫描MSSQL 口令
4.3 SQL Server 2000 MS08-040 漏洞
4.3.1 使用MySQLSrv 8.0.194 AutoAttack 进行扫描并渗透
4.3.2 获取反弹Shell 并继续渗透
4.3.3 登录服务器远程终端
4.3.4 总结与思考
4.4 SQL Server 2000 提权
4.4.1 SQL 版本号查询
4.4.2 通过查询分析获取管理员权限
4.4.3 通过手工注入点获取管理员权限
4.4.4 恢复存储过程
4.4.5 SQL server 提权防范方法
4.5 SQL Server 2005 提权
4.5.1 查看数据库连接文件
4.5.2 获取数据库用户和密码
4.5.3 数据库连接设置
4.5.4 查看连接信息
4.5.5 添加xp_cmdshell 存储过程
4.5.6 添加用户
4.5.7 将普通用户添加到管理员组
4.5.8 通过XP_cmdshell exec 查看系统用户
4.5.9 远程终端登录
4.5.10 总结
4.6 Windows Server 2008 中SQL Server 2008 的提权
4.6.1 SQL Server 2008 提权思路
4.6.2 获取SQL Server 2008 sa 账号密码
4.6.3 恢复存储过程并查看和读取磁盘文件
4.6.4 生成并获取WebShell
4.6.5 上传并获取JSP WebShell
4.6.6 获取系统密码并登录服务器
4.7 通过Windows Server 2008 和SQL Server 2008 sa 权限获取WebShell
4.7.1 以sa 权限获取WebShell 的思路
4.7.2 利用实例
4.7.3 防范建议
4.8 通过sa 权限注入获取服务器权限
4.8.1 获取漏洞并进行测试
4.8.2 Windows 提权
4.8.3 信息收集及其他渗透
4.8.4 总结与思考
4.9 通过FTP 账号渗透并提权某服务器
4.9.1 通过扫描获取FTP 权限
4.9.2 获取WebShell
4.9.3 获取数据库账号和密码
4.9.4 数据库服务器直接提权
4.9.5 总结与思考
4.10 Windows Server 2003 下SQL Server 2005绕过安全狗提权
4.10.1 通过扫描获取口令
4.10.2 基本信息收集
4.10.3 添加管理员提权失败
4.10.4 寻求突破
4.10.5 绕过安全狗的其他方法
4.10.6 总结
第5 章 MySQL 漏洞利用与提权
5.1 MySQL 提权基础
5.1.1 MySQL 提权必备条件
5.1.2 MySQL 密码获取与破解
5.1.3 通过MySQL 获取WebShell
5.1.4 MySQL 渗透技巧总结
5.2 用MOF 方法提取MySQL root 权限
5.2.1 漏洞利用方法分析
5.2.2 实战利用
5.2.3 防范方法
5.3 MySQL 数据库UDF 提权
5.3.1 UDF 函数简介
5.3.2 Windows 下UDF 提权的条件和方法
5.3.3 提权实例
5.3.4 其他提权工具
5.3.5 UDF 提权总结与防范
5.4 通过MySQL 数据库反弹端口连接提权
5.4.1 反弹端口连接提权的条件
5.4.2 实现方法
5.4.3 提权实例
5.4.4 防范方法
5.5 通过MySQL 账号社工渗透某Linux 服务器
5.5.1 漏洞发现及测试
5.5.2 利用已有信息渗透MySQL 数据库
5.5.3 进行社工攻击
5.5.4 总结与探讨
5.6 MySQL root 口令的利用及提权
5.6.1 分析及利用漏洞
5.6.2 获取WebShell
5.6.3 服务器提权
5.7 从MySQL 口令扫描到提权
5.7.1 通过扫描获取root 口令
5.7.2 进行提权
5.7.3 总结与思考
5.8 MySQL 无法通过WebShell 执行命令提权某服务器
5.8.1 获取数据库root 密码
5.8.2 获取WebShell
5.8.3 无法执行命令
5.8.4 使用反弹端口提权
5.8.5 总结与思考
5.9 phpMyAdmin 漏洞利用与安全防范
5.9.1 MySQL root 账号密码获取思路
5.9.2 获取网站真实路径的思路
5.9.3 MySQL root 账号WebShell 获取思路
5.9.4 无法通过phpMyAdmin 直接获取WebShell
5.9.5 phpMyAdmin 漏洞防范方法
5.10 巧用Cain 破解MySQL 数据库密码
5.10.1 MySQL 加密方式
5.10.2 MySQL 数据库文件结构
5.10.3 获取MySQL 数据库用户密码加密字符串
5.10.4 将MySQL 用户密码字符串加入Cain 破解列表
5.10.5 使用字典进行破解
5.10.6 总结与思考
5.11 MySQL 数据库安全加固
5.11.1 补丁安装
5.11.2 账户密码设置
5.11.3 匿名账户检查
5.11.4 数据库授权
5.11.5 网络连接设置
5.11.6 文件安全设置
第6 章 Oracle 漏洞利用与提权
6.1 Oracle 提权基础
6.1.1 Oracle 的安装
6.1.2 Oracle 管理工具
6.1.3 Oracle 权限介绍
6.1.4 PL/SQL 介绍
6.1.5 Oracle 默认账号及密码
6.2 Oracle 口令破解
6.2.1 利用Metasploit 暴力猜解Oralce 数据库
6.2.2 利用odat 暴力猜解Oralce 数据库
6.2.3 利用Orabrute 暴力猜解Oralce 数据库
6.2.4 通过数据库配置文件获取Oracle 口令
6.3 通过注入存储过程提升数据库用户权限
6.3.1 原理介绍
6.3.2 手工注入SYS.DBMS_CDC_SUBSCRIBE.ACTIVATE_SUBSCRIPTION 提升权限
6.3.3 利用Metasploit 实施注入
6.4 Web 下的SQL 注入及提权
6.4.1 SQL 注入攻击基础知识
6.4.2 利用超级SQL 注入工具实施SQL 注入
6.4.3 利用sqlmap 实施SQL 注入
6.4.4 利用utl_http.request 存储过程实施反弹注入攻击
6.4.5 利用dbms_xmlquery.newcontext()函数进行服务器提权
6.5 在Oracle 上利用Java 执行命令
6.5.1 原理介绍
6.5.2 在Oralce 11g 上利用Java 执行命令
6.5.3 在Oralce 10g 上利用Java 执行命令
6.6 利用SQL*Plus 获取WebShell
6.6.1 原理介绍
6.6.2 获取WebShell
6.7 Oracle 数据库备份
6.7.1 利用exp 备份数据库
6.7.2 利用PL/SQL Developer 备份数据
6.7.3 利用JSP 脚本备份数据库
6.8 Oracle 数据库攻击的防范方法
6.8.1 数据库安全纵深防御
6.8.2 部署数据库防火墙
第7 章 Metasploit 漏洞利用与提权
7.1 Metasploit 提权基础知识
7.1.1 Metasploit 简介
7.1.2 Metasploit 基础
7.1.3 后渗透工具Meterpreter
7.2 PowerShell 渗透利用剖析
7.2.1 PowerShell 的基本概念
7.2.2 PowerShell 的基本设置和常用命令
7.2.3 PowerShell 下常用的攻击工具
7.3 getsystem 提权全解析
7.3.1 查询当前权限
7.3.2 使用getsystem 命令提权
7.4 MS16-016 本地溢出漏洞利用实战
7.4.1 MS16-016 漏洞提权简介
7.4.2 Metasploit 下MS16-016 漏洞提权实战
7.4.3 修复方式
7.5 通过WMIC 实战MS16-032 溢出漏洞
7.5.1 WMIC 简介
7.5.2 MS16-032 漏洞简介
7.5.3 Metasploit 下MS16-032 漏洞提权实战
7.5.4 PowerShell 下Invoke-MS16-032 脚本提权实战
7.6 绕过用户控制实战
7.6.1 UAC 简介
7.6.2 利用bypassuac 绕过UAC 实战演练
7.6.3 利用RunAs 绕过UAC 实战演练
7.7 通过假冒令牌获取Windows Server 2008 R2 域管权限
7.7.1 令牌简介
7.7.2 关于令牌的一些问题
7.7.3 令牌的工作机制
7.7.4 Metasploit 下假冒令牌提权实战
7.8 错误的Windows 系统配置漏洞提权实战
7.8.1 Trusted Service Paths 漏洞介绍
7.8.2 Trusted Service Paths 漏洞产生原因
7.8.3 Metasploit 下Trusted Service Paths 漏洞利用实战
7.8.4 系统服务错误权限配置漏洞简介
7.8.5 PowerUp 对系统服务错误权限配置漏洞的利用
7.9 Windows 服务漏洞研究与利用
7.9.1 Windows 服务漏洞介绍
7.9.2 Windows 服务漏洞利用实战
7.10 AlwaysInstallElevated 提权实战演练
7.10.1 Windows Installer 相关知识介绍
7.10.2 AlwaysInstallElevated 简介
7.10.3 Metasploit 下AlwaysInstallElevated 提权实战演练
7.10.4 PowerShell 下AlwaysInstallElevated 提权实战演练
7.10.5 AlwaysInstallElevated 漏洞产生原因
7.11 Metasploit 下Mimikatz 的使用
7.11.1 Mimikatz 简介
7.11.2 Mimikatz 的使用
7.12 通过Metasploit 渗透手机
7.12.1 生成反弹木马
7.12.2 监控手机实测
7.13 移植s2-045 漏洞利用代码模块实战
7.13.1 s2-045 漏洞简介
7.13.2 s2-045 漏洞的原理
7.13.3 s2-045 漏洞的危害及修复措施
7.13.4 移植s2-045 漏洞利用代码模块
7.13.5 Metasploit 下s2-045 漏洞提权实战
第8 章 其他应用程序漏洞利用与提权
8.1 通过Serv-U 提权ASP.NET 服务器
8.1.1 利用WebShell 查看系统管理员用户组
8.1.2 执行SU Exp
8.1.3 检查Serv-U 提权情况
8.1.4 远程终端登录测试
8.1.5 总结与思考
8.2 扫描FTP 口令并利用Serv-U 提权某服务器
8.2.1 信息收集
8.2.2 口令检测
8.2.3 实施控制和渗透
8.2.4 内网渗透和查看
8.2.5 简单的安全加固
8.2.6 总结与思考
8.3 Windows Server 2008 中的Magic Winmail Server 提权
8.3.1 获取Winmail 目录地址
8.3.2 执行whoami 命令
8.3.3 添加用户到管理员组
8.3.4 设置并登录远程终端服务器
8.3.5 Winmail 邮箱用户与口令
8.3.6 进入邮箱
8.3.7 Winmail 服务器安全防范
8.4 Radmin 网络渗透提权研究
8.4.1 Radmin 简介
8.4.2 Radmin 口令暴力攻击
8.4.3 Radmin 在渗透中的妙用
8.4.4 利用Radmin 口令进行内网渗透控制
8.4.5 利用Radmin 口令进行外网渗透控制
8.4.6 远程控制软件Radmin 提权研究
8.5 pcAnywhere 账号和口令的破解与提权
8.5.1 pcAnywhere 账号和口令破解
8.5.2 一个渗透实例
8.6 JBoss 远程代码执行漏洞提权
8.6.1 JBoss 远程代码执行漏洞利用
8.6.2 JBoss 远程代码执行漏洞防范方法
8.6.3 通过JBoss 信息泄露获取WebShell
8.7 Struts s2-016 和s2-017 漏洞利用实例
8.7.1 搜寻目标站点
8.7.2 测试网站能否正常访问
8.7.3 测试Struts2 s2-016 漏洞
8.7.4 获取WebShell 权限
8.7.5 总结与思考
8.8 从JspRun 后台获取WebShell
8.8.1 进入系统后台
8.8.2 新增模板
8.8.3 在模板中创建文件
8.8.4 测试并访问Shell
8.8.5 JspRun 论坛的其他相关漏洞
8.8.6 总结与思考
8.9 Gene6 FTP Server 本地提权
8.9.1 通过互联网获取漏洞的利用信息
8.9.2 修改user 配置参数获取本地服务器权限
8.9.3 漏洞修复和加固方法
8.10 通过Tomcat 弱口令提取某Linux 服务器权限
8.10.1 使用Apache Tomcat Crack 暴力破解Tomcat 口令
8.10.2 部署WAR 格式的WebShell
8.10.3 获取系统加密的用户密码
8.10.4 总结与思考
8.11 Citrix 密码绕过漏洞引发的渗透
8.11.1 Citrix 简介
8.11.2 Citrix 的工作方式
8.11.3 Citrix 渗透实例
8.11.4 总结与思考
8.12 从CuteEditor 漏洞利用到全面控制服务器
8.12.1 初步的安全渗透测试
8.12.2 旁注渗透测试
8.12.3 通过CuteEditor 上传获得突破
8.12.4 提升权限
8.12.5 安全建议和总结
8.13 利用VNC 认证口令绕过漏洞进行渗透
8.13.1 扫描开放5900 端口的计算机
8.13.2 整理开放5900 端口的IP 地址
8.13.3 整理扫描批处理命令
8.13.4 使用VNC 连接器Link 进行连接
8.13.5 处理连接结果
8.13.6 实施控制
8.13.7 总结与思考
8.14 0day 分析之ColdFusion 本地包含漏洞的利用方法
8.14.1 搭建Goldfusion 测试平台
8.14.2 0day 使用方法测试
8.14.3 LFI to Shell in ColdFusion 6-10 利用方法分析
8.14.4 其他可供利用0day 的分析
8.15 ElasticSearch 命令执行漏洞利用及渗透提权
8.15.1 CVE-2015-1427 Groovy 命令执行漏洞
8.15.2 CVE-2014-3120 MVEL 命令执行漏洞
8.15.3 获取Windows Server 2012 权限
8.15.4 通过perl 反弹Shell
8.15.5 通过ElasticSearch Groovy 可执行命令漏洞获取某网站WebShell 权限
8.16 通过JBoss Application Server 获取WebShell
8.16.1 扫描JBoss Application Server 端口
8.16.2 通过JBoss AS 部署WebShell
8.16.3 获取JSP 的WebShell
8.17 Zabbix SQL 注入漏洞及利用探讨
8.17.1 Zabbix SQL 注入漏洞简介
8.17.2 漏洞原理分析
8.17.3 漏洞实际利用方法探讨
8.17.5 Zabbix 服务器的安全检查
8.17.6 漏洞修复方案
8.18 OpenSSL“心脏出血”漏洞分析及利用
8.18.1 漏洞分析
8.18.2 可利用POC 及其测试
8.18.3 OpenSSL 检测技术
8.18.4 漏洞修复建议
8.19 ImageMagick 远程执行漏洞分析及利用
8.19.1 ImageMagick 远程执行漏洞分析
8.19.2 可利用POC 测试
8.19.3 总结与思考
8.19.4 防范方法
8.20 Linux glibc 幽灵漏洞的测试与修复
8.20.1 Linux glibc 幽灵漏洞测试方法
8.20.2 POC 验证测试
8.20.3 修复方法
第9 章 Windows 及Linux 安全防范
9.1 网站挂马的检测与清除
9.1.1 检测网页木马程序
9.1.2 清除网站中的恶意代码(挂马代码)
9.2 巧用MBSA 检查和加固个人计算机
9.2.1 实验准备和环境
9.2.2 使用MBSA 检测和加固系统
9.2.3 总结与思考
9.3 使用冰刀、Antorun、CurrPorts 等工具进行安全检查
9.3.1 使用冰刀进行安全检查
9.3.2 使用autoruns 进行安全检查
9.3.3 使用CurrPorts 进行端口安全检查
9.3.4 使用FPort 与MPort 进行端口安全检查
9.3.5 使用Process Explorer 进行安全清理
9.4 巧用事件查看器维护服务器安全
9.4.1 相关知识
9.4.2 服务器安全维护实例
9.5 使用防火墙和杀毒软件进行安全检查
9.5.1 使用系统自带的防火墙进行安全防护
9.5.2 利用NOD32 进行系统安全检查
9.6 手工清除病毒
9.6.1 故障现象
9.6.2 清除部分病毒
9.6.3 继续修复系统
9.6.4 总结与思考
9.7 计算机网络入侵安全检查研究
9.7.1 网络入侵的途径
9.7.2 被入侵后的保护措施
9.7.3 安全检查方法
9.8 实战个人计算机网络安全检查
9.8.1 补丁检查
9.8.2 端口检查
9.8.3 Rootkit 木马检查
9.8.4 一些安全建议
9.9 移动存储设备安全隐患及其防范对策
9.9.1 移动存储设备安全隐患分析
9.9.2 移动存储设备安全防范对策
9.10 电子邮件社会工程学攻击防范研究
9.10.1 社会工程学
9.10.2 常见的电子邮件社会工程学攻击方法
9.10.3 电子邮件社会工程学的攻击步骤
9.10.4 电子邮件社会工程学攻击的防范方法
9.10.5 总结与思考
9.11 SQL 注入攻击技术及其防范研究
9.11.1 SQL 注入技术的定义
9.11.2 SQL 注入攻击的特点
9.11.3 SQL 注入攻击的实现原理和过程
9.11.4 SQL 注入攻击的检测与防范方法
9.11.5 SQL 注入攻击的防范模型
9.12 Windows 系统克隆用户攻击与防范
9.12.1 克隆账号的原理与危害
9.12.2 克隆用户的常用方法
9.12.3 克隆用户的安全检查与防范
9.12.4 总结与思考
9.13 操作系统密码安全设置
9.13.1 系统密码安全隐患与现状
9.13.2 系统密码安全设置策略
9.13.3 密码设置技巧
9.13.4 系统密码安全检查与防护
9.13.5 系统用户登录日志检测
9.14 使用chkrootkit 和rkhunter 检查Linux 后门
9.14.1 使用chkrootkit 检查Linux 后门
9.14.2 使用rkhunter 检查Linux 后门
9.15 Windows 下PHP+MySQL+IIS 安全配置
9.15.1 NTFS 权限的简单介绍
9.15.2 NTFS 详解之磁盘配额
9.15.3 NTFS 详解之Windows 权限
9.15.4 变态Windows 权限配置
9.16 Windows 下PHP+MySQL+IIS 高级安全配置
9.16.1 php.ini 文件
9.16.2 php.ini 参数的安全设置
9.16.3 IIS 指定目录运行或者不运行PHP
9.16.4 身份验证高级配置
9.16.5 设置服务器只支持PHP 脚本
9.16.6 Web 目录的变态权限配置


📜 SIMILAR VOLUMES


黑客攻防与网络安全从新手到高手(实战篇)
✍ 网络安全技术联盟 主编 魏红副主编 📂 Library 📅 2019 🏛 清华大学出版社 🌐 Chinese

《黑客攻防与网络安全从新手到高手:实战篇》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为15章,包括网络安全快速入门、搭建网络安全测试环境、黑客入侵方式与DOS命令、木马病毒的查杀与预防、系统漏洞与用户账户的安全防护、远程控制入侵系统的安全防护、网络账号及密码的安全防护、浏览器的安全防护、有线局域网的安全防护、无线局域网的安全防护、网站系统的安全防护、电子邮箱与邮件的安全防护、操作系统的安全防护、计算机安全的终极防护、黑客后门入侵痕迹的清理等内容。 另外,《黑客攻防与网络安全从新手到

网络攻防技术与实战:深入理解信息安全防护体系
✍ 郭帆 📂 Library 📅 2018 🏛 清华大学出版社 🌐 Chinese

信息安全的内容随着技术的发展在不断丰富和发展,当前,计算机系统信息安全可定义为:“计算机的硬件、软件和数据得到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,保障系统连续正常运行”。本书注重实践,力求以通俗易懂的语言阐述基本的技术原理,同时配以大量的实例以加深理解基本的技术原理。

网络攻防实践教程
✍ 郭帆 📂 Library 📅 2020 🏛 清华大学出版社 🌐 Chinese

《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。本书将实验过程分解,图文并茂,具有很强的可读性和启发性。读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索,体现了作者丰富的教学经验和实践基础。 本书配套有108个讲解视频、常用工具、学习建议,以及电子书《红客成长路线指南》;读者同时还可以参考理论教材《网络攻防技术与实战:深入理解信息安全防护体系》(ISBN:9787302501275)

网络信息检索与利用
✍ 董卫军,高飞编著 📂 Library 📅 2014 🏛 电子工业出版社 🌐 Chinese

本书是教育部大学计算机课程改革项目成果之一,也是国家精品课程和国家精品视频共享课“计算机基础”的辅助教材。教材立足于“面向实践,突出应用”,满足广大信息用户快速、准确、有效地获取有效网络信息资源的需求。本书理论与实践结合,课题查新案例分析与科技创新引导交融,共7章,包括:信息检索概述,网络基础与网络信息安全,Int……

Python与神经网络实战
✍ 何宇健 📂 Library 📅 2018 🏛 电子工业出版社 🌐 Chinese

<p>人工智能已成趋势,而深度学习则是其中最有用的工具之一。虽然由于科技发展的迅猛,现在实用技术更新换代的频率已经几乎达到了一周,但是其背后最为基础的知识却是共通的。《Python与神经网络实战》的目的就是较为全面地介绍神经网络的诸多基础与进阶的技术,同时也会介绍如何利用神经网络来解决真实世界中的现实任务。各章节的内容不仅包括了经典的传统机器学习算法与神经网络的方方面面,也对它们进行了对比与创新。如果能够掌握好本书所叙述的知识的话,相信即使具体的技术迭代得再快,读者也能根据本书所打好的基础来快速理解、上手与改进它们吧。</p> <p>《Python与神经网络实战》兼顾了理论与实践,不仅会从公

黑客攻防:实战加密与解密
✍ 陈小兵; 刘晨; 黄小波 📂 Library 📅 2016 🏛 电子工业出版社 🌐 Chinese

<p>《黑客攻防:实战加密与解密》从黑客攻防的专业角度,结合网络攻防中的实际案例,图文并茂地再现Web渗透涉及的密码获取与破解过程,是市面上唯一一本对密码获取与破解进行全面研究的图书。《黑客攻防:实战加密与解密》共分7章,由浅入深地介绍和分析了目前流行的Web渗透攻击中涉及的密码获取、密码破解方法和手段,并结合多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧。《黑客攻防:实战加密与解密》最大的特色就是实用和实战性强,思维灵活,内容主要包括Windows操作系统密码的获取与破解、Linux操作系统密码的获取与破解、数据库密码的获取与破解、电子邮件密码的获取与