《Web渗透技术及实战案例解析》是2012年电子工业出版社出版的图书,作者是陈小兵、范渊、孙立伟。本书从Web渗透的专业角度,结合网路安全中的实际案例,图文并茂地再现Web渗透的精彩过程。
基本介绍
- 书名:Web渗透技术及实战案例解析
- 又名:安全技术大系
- 作者:陈小兵,范渊,孙立伟
- 原版名称:Web渗透技术及实战案例解析
- ISBN:9787121161810
- 页数:716页
- 出版社:电子工业出版社
- 出版时间:2012年04月
- 开本:16
内容简介
本书共分7章,由浅入深地介绍和分析了目前网路流行的Web渗透攻击方法和手段,并结合作者多年的网路安全实践经验给出了相对应的安全防範措施,对一些经典案例还给出了经验总结和技巧,通过阅读本书可以快速掌握目前Web渗透的主流技术。本书最大的特色就是实用和实战性强,思维灵活。内容主要包括Web渗透必备技术、Google黑客技术、档案上传渗透技术、SQL注入、高级渗透技术、0day攻击和Windows提权与安全防範等。
前言
经过近一年时间的艰辛苦战,终于将本书完成。本书是我写的第三本书,主要从Web渗透的专业角度来讨论网路安全的攻防技术,儘可能地再现Web渗透场景,每一个小节都代表某一个场景,此书是我工作数年的总结,最后终于不辱使命将所有成果放在本书中与大家分享。
本书是在我上一本书《黑客攻防及实战案例解析》基础上的又一本安全类书籍,主要讨论Web渗透攻防技术。攻击与防护是辩证统一的关係,掌握了攻击技术,也就掌握了防护技术。Web渗透是网路安全攻防的最热门技术,通过渗透Web伺服器,利用已有信息,逐渐深入公司或者大型网路,最终完成渗透目标。
最近二年来网路安全特别火爆,可以说从事网路安全还是蛮有前途的职业之一。目前网路安全界非常缺人,特别是在2011年CSDN、天涯等大型网站用户资料库泄露后,各大公司对安全人士求贤若渴,掌握网路安全攻防技术,拥有丰富经验的从业人员,年薪一般在10万以上,能够独立挖掘漏洞的从业人员年薪一般在20万以上。其实Web安全渗透技术也不是那幺高不可攀,只要自己锁定这个方向,持之以恆,不断地进行试验和研究,终将成为一名高手,而且安全攻防技术还跟学历无关,很多技术高手都没有上过大学。
Web渗透攻防技术可以通过以下方法来自学,一是通过安全站点漏洞更新通告、安全文章,了解漏洞的形成原理和利用过程,掌握漏洞的核心原理;二是在本地搭建试验环境进行实际测试,掌握漏洞利用方法;三是在网际网路上对存在漏洞的站点进行实际操作,在真实环境下进行验证,提出修补漏洞的方法。在技术研究的同时还要做好记录,总结失败和成功的方法,积累技巧和经验,我曾经看过一位牛人,Web漏洞收集超过10GB数据!
本书以Web渗透攻击与防御为主线,主要通过典型的渗透实际案例来介绍Web渗透和防御技术,在每一个小节中除了技术原理外,还对这些技术进行总结和提炼,掌握和理解这些技术后,读者在遇到类似的渗透场景时可以自己去进行渗透。本书採用最为通俗易懂的图文解说,按照书中的步骤即可还原当时的攻防情景。通过阅读本书,初学者可以很快掌握Web攻防的流程、最新的一些技术和方法,有经验的读者可以在技术上更上一层楼,使攻防技术从理论和实践中更加系统化,同时可以使用本书中介绍的一些防御方法来加固伺服器系统。
本书共分为7章,由浅入深,依照Web攻防的一些技术特点安排内容,每一小节都是一个具体Web攻防技术的典型套用,同时结合案例给予讲解,并给出一些经典的总结。本书主要内容安排如下。
第1章 Web渗透必备技术
介绍Web渗透的一些必备的基本知识,创建和使用VPN隐藏自己,获取作业系统密码、破解MD5密码、破解MySQL密码、资料库还原等,这些技术可以在Web渗透中使用,也可以在网路管理中使用。
第2章 Google——我爱你又恨你
利用Google等搜寻引擎技术来获取信息,辅助Web渗透,在某些场景中往往会起到意想不到的效果,也被称为Nday攻击(0day后的数天持续攻击)。在进行Web攻防技术研究的同时,可以通过Google来进行实际演练,最好的效果就是网上爆出漏洞后利用Goolge技术来抓肉鸡。
第3章 都是上传惹的祸
上传是Web渗透中最容易获得WebShell的捷径之一,在本章中介绍了如何利用WebEditor、FCKeditor、CuteEditor等典型编辑器漏洞来获取WebShell的方法,同时还对登录绕过后通过Flash上传、档案上传等方法来获取WebShell进行探讨。
第4章 SQL注入——渗透主乐章
SQL注入是Web渗透的核心技术,本章主要介绍使用SQL注入方法获取WebShell,穿插介绍使用多种扫描软体、攻击工具来渗透Web伺服器并提权。
第5章 高级渗透技术
本章介绍如何充分利用多种技术组合,结合巧妙的思路,最终成功渗透一些高难度的Web伺服器。
第6章 0day攻击
0day是Web渗透中的“神器”,几乎是无往不胜,所向披靡,本章介绍利用Discuz!6.0、Discuz!7.2、Discuz!NT、PHP168、WordPress、Citrix、Art2008cms、Phpcms2008sp4等0day渗透Web伺服器的一些方法。
第7章 Windows提权与安全防範
获取WebShell后,获得伺服器许可权一直是Web渗透的终极目标,本章对主流的一些提权方法进行介绍,掌握这些方法和原理后,可以举一反三,触类旁通。最后还对如何设定一个安全“变态”的Web伺服器进行介绍。
虽然本书内容已经很丰富与完整,但仍然无法涵盖所有的Web渗透的技术,但通过本书的学习,可以快速了解和掌握Web渗透技术,加固自己的伺服器。本书的目的是通过Web渗透技术并结合一些案例来探讨网路安全,更好地加固Web伺服器、远离黑客的威胁。
作品目录
第1章 Web渗透必备技术 1
1.1 在Windows XP中创建VPN
以及使用VPN 2
1.1.1 创建新的网路连线 2
1.1.2 选择网路连线类型 3
1.1.3 选择网路连线 4
1.1.4 设定VPN显示名称 4
1.1.5 设定是否自动拨号连线 4
1.1.6 设定VPN伺服器IP位址 5
1.1.7 设定VPN连线捷径 5
1.1.8 使用VPN连线 6
1.2 在Windows XP中使用VPN软体 8
1.2.1 运行VPN客户端 8
1.2.2 设定VPN 8
1.2.3 查看本地连线IP位址 9
1.3 在Windows 2003 Server中建立
VPN伺服器 10
1.3.1 查看路由和远程访问 10
1.3.2 尝试启动路由和远程访问 10
1.3.3 关闭Windows防火墙 11
1.3.4 配置并启用路由和远程访问 12
1.3.5 选择启用的服务 12
1.3.6 完成服务配置 12
1.3.7 配置“NAT/基本防火墙” 13
1.3.8 选择接口 14
1.3.9 公用接口上启用NAT 14
1.3.10 启用远程访问和路由 15
1.3.11 配置日誌 16
1.3.12 授权用户远程访问 16
1.3.13 VPN连线测试 17
1.3.14 查看出口IP位址 18
1.4 LCX连线埠转发实现区域网路突破 18
1.4.1 确定被控制计算机的IP位址 19
1.4.2 在被控制计算机上执行连线埠
转发命令 19
1.4.3 在本机上执行监听命令 20
1.4.4 在本机使用远程终端进行登录 21
1.4.5 查看本地连线 22
1.5 域名查询技术 23
1.5.1 域名小知识 23
1.5.2 域名在渗透中的作用 24
1.5.3 使用IP866网站查询域名 24
1.5.4 使用yougetsignal网站查询域名 26
1.5.5 使用Acunetix Web Vulnerability
Scanner查询子域名 27
1.5.6 旁注域名查询 28
1.6 使用GetHashes软体获取Windows
系统Hash密码值 28
1.6.1 Hash基本知识 28
1.6.2 Hash算法在密码上的套用 29
1.6.3 Windows下Hash密码值 30
1.6.4 Windows下NTLM Hash生成原理 31
1.6.5 使用GetHashes获取Windows
系统的Hash密码值 31
1.6.6 使用GetHashes获取系统Hash
值技巧 34
1.6.7 相关免费资源 34
1.7 使用Saminside获取系统密码 34
1.7.1 下载和使用Saminside 34
1.7.2 使用Scheduler导入本地用户的
Hash值 35
1.7.3 查看导入的Hash值 35
1.7.4 导出系统用户的Hash值 35
1.7.5 设定Saminside破解方式 36
1.7.6 执行破解 37
1.7.7 使用Ophcrack破解用户密码值 37
1.8 使用WinlogonHack获取系统密码 38
1.8.1 远程终端技术APP和远程终端
密码泄露分析 38
1.8.2 使用WinlogonHack工具软体截取
密码原理 39
1.8.3 使用WinlogonHack获取密码
实例 40
1.8.4 攻击方法探讨 42
1.8.5 防範方法探讨 43
1.9 使用Ophcrack破解系统Hash密码 43
1.9.1 通过已有信息再次进行搜寻和
整理 44
1.9.2 安装Ophcrack软体 45
1.9.3 使用Ophcrack软体 46
1.9.4 下载彩虹表 46
1.9.5 设定彩虹表 46
1.9.6 準备破解材料 48
1.9.7 开始破解 48
1.9.8 彩虹表破解密码防範策略 51
1.10 MD5加密与解密 52
1.10.1 有关MD5加解密知识 53
1.10.2 通过cmd5网站生成MD5密码 53
1.10.3 通过cmd5网站破解MD5密码 53
1.10.4 线上MD5破解网站收费破解
高难度的MD5密码值 54
1.10.5 使用字典暴力破解MD5密码值 55
1.10.6 一次破解多个密码 57
1.10.7 MD5变异加密方法破解 58
1.11 Serv-U密码破解 59
1.11.1 获取ServUDaemon.ini档案 59
1.11.2 查看ServUDaemon.ini档案 59
1.11.3 破解Serv-U密码 61
1.11.4 验证Ftp 62
1.12 Access资料库破解实战 63
1.12.1 Access资料库的基本知识 63
1.12.2 Access资料库的主要特点 63
1.12.3 Access资料库的缺点和局限性 64
1.12.4 Access资料库版本 64
1.12.5 Access密码实战破解实例 64
1.13 巧用Cain破解MySQL资料库密码 66
1.13.1 MySQL加密方式 67
1.13.2 MySQL资料库档案结构 68
1.13.3 获取MySQL资料库用户密码
加密字元串 68
1.13.4 将MySQL用户密码字元串加入
到Cain破解列表 69
1.13.5 使用字典进行破解 70
1.13.6 破解探讨 72
1.14 SQL Server 2005还原资料库攻略 76
1.14.1 SQL Server 2005新特性 77
1.14.2 还原备份资料库 79
1.15 一句话后门利用及操作 85
1.15.1 执行中国菜刀 85
1.15.2 添加Shell 85
1.15.3 连线一句话后门 86
1.15.4 执行档案操作 86
1.15.5 有关一句话后门的收集与整理 87
1.16 远程终端的安装与使用 90
1.16.1 Windows 2000 Server开启远程
终端 90
1.16.2 Windows XP开启远程终端 90
1.16.3 Windows 2003开启远程终端 93
1.16.4 一些常见开启远程终端服务的
方法 95
1.16.5 开启远程终端控制案例 96
1.16.6 命令行开启远程终端 98
1.16.7 3389实用技巧 98
第2章 Google ——爱你又恨你 109
2.1 Google批量注入 109
2.1.1 使用啊D注入工具搜寻SQL
注入点 109
2.1.2 进行SQL注入测试 110
2.1.3 总结与探讨 111
2.2 Google搜寻WebShell的实际处理
思路 112
2.2.1 通过Google搜寻相应的WebShell
关键字 112
2.2.2 处理搜寻结果 112
2.2.3 破解登录密码 113
2.2.4 漏洞测试 113
2.2.5 获取WebShell 114
2.2.6 实施控制 115
2.2.7 总结与探讨 116
2.3 从Aspx的WebShell到肉鸡 116
2.3.1 AspxSpy简介 116
2.3.2 原始码简要分析 117
2.3.3 动手打造自己的WebShell 118
2.3.4 寻找他人的WebShell 120
2.3.5 处理获取的WebShell 121
2.3.6 总结与探讨 125
2.4 用phpWebShell抓肉鸡 125
2.4.1 使用搜寻引擎查找WebShell 126
2.4.2 进行相关信息收集 127
2.4.3 获取WebShell与提权 127
2.4.4 总结与探讨 132
2.5 利用JFolder后门渗透某网站 132
2.5.1 JFolder搜寻与测试 132
2.5.2 Web渗透测试 133
2.5.3 伺服器提权 134
2.5.4 其他信息获取 138
2.5.5 总结与探讨 139
2.6 Public许可权渗透某net网站 139
2.6.1 寻找SQL注入点 140
2.6.2 使用工具进行信息收集和数据
猜测 140
2.6.3 获取SQL注入点 141
2.6.4 猜解资料库中的表和数据 142
2.6.5 扫描和获取后台地址 142
2.6.6 登录测试和验证 142
2.6.7 寻找、测试和获取WebShell 144
2.6.8 尝试提权 146
2.6.9 登录远程桌面 147
2.6.10 总结与探讨 149
2.7 对某音乐网站的一次安全检测 149
2.7.1 获取WebShell信息 149
2.7.2 安全检测之信息获取 152
2.7.3 安全检测之漏洞检测 152
2.7.4 提权之路 157
2.7.5 总结与探讨 161
第3章 都是档案上传惹的祸 162
3.1 利用FCKeditor漏洞渗透某Linux
伺服器 162
3.1.1 一个Shell引发的渗透 163
3.1.2 验证WebShell 163
3.1.3 分析WebShell 164
3.1.4 上传WebShell 165
3.1.5 测试上传的WebShell 166
3.1.6 对WebShell所在伺服器进行分析
与信息收集 167
3.1.7 伺服器提权 168
3.1.8 总结与探讨 171
3.2 渗透某培训网站 171
3.2.1 使用Jsky进行漏洞扫描 171
3.2.2 SQL注入获取管理员密码 171
3.2.3 直接上传WebShell 172
3.2.4 获取WebShell 173
3.2.5 伺服器提权 173
3.2.6 登录伺服器 173
3.2.7 抓取系统密码并破解 174
3.2.8 总结与探讨 174
3.3 利用Flash上传漏洞渗透国内某
网站 175
3.3.1 利用弱口令进入系统 175
3.3.2 寻找可利用漏洞 176
3.3.3 获取WebShell 177
3.3.4 伺服器提权 178
3.3.5 获取管理员密码 179
3.3.6 相邻伺服器的渗透 180
3.3.7 总结与探讨 180
3.4 从CuteEditor漏洞利用到全面控制
伺服器 181
3.4.1 漏洞扫描 181
3.4.2 网站目录访问测试 182
3.4.3 使用社工进行登录测试 182
3.4.4 寻找突破点 182
3.4.5 修改管理员 183
3.4.6 获取该网站所在服务中的所有
其他域名 184
3.4.7 扫描漏洞 185
3.4.8 SQL注入手工测试 185
3.4.9 获取资料库类型 186
3.4.10 使用Pangolin进行SQL注入
测试 187
3.4.11 通过CuteEditor上传而获得
突破 187
3.4.12 提升许可权 191
3.4.13 安全建议和总结 194
3.5 Dvbbs8.2外挂程式上传漏洞利用 195
3.5.1 使用Google搜寻 196
3.5.2 注册用户 196
3.5.3 修改样式 196
3.5.4 无上传界面 197
3.5.5 成功上传档案 198
3.5.6 使用一句话客户端进行连线 199
3.5.7 获取网站的物理路径 199
3.5.8 提权失败 200
3.5.9 查找并下载资料库 201
3.5.10 Dvbbs8.2渗透思路与防範措施 201
3.6 利用cfm上传漏洞渗透某伺服器 202
3.6.1 手工查找和自动扫描漏洞 202
3.6.2 获取管理员用户名称和密码 203
3.6.3 进入后台 203
3.6.4 获取WebShell 204
3.6.5 关闭防火墙 204
3.6.6 成功登录3389 205
3.6.7 收集其他信息 205
3.6.8 渗透mail伺服器 206
3.6.9 总结与探讨 207
3.7 EWebEditor编辑器漏洞攻击案例 207
3.7.1 发现网站使用EWebEditor编辑器 207
3.7.2 下载EWebEditor默认资料库档案 208
3.7.3 打开资料库并执行管理员密码
破解 208
3.7.4 进入样式管理 208
3.7.5 修改样式管理中的运行上传类型 208
3.7.6 上传网页木马档案 209
3.7.7 实施控制 211
3.7.8 上传其他档案 211
3.7.9 获取信息和进一步控制 211
3.8 渗透某大学伺服器 212
3.8.1 寻找并绕过后台登录验证 212
3.8.2 成功进入后台 213
3.8.3 寻找上传地址 213
3.8.4 使用一句话后门客户端进行连线 214
3.8.5 获取伺服器的基本信息 215
3.8.6 上传大的WebShell 215
3.8.7 通过资料库提权 215
3.8.8 备份资料库和代码 216
3.9 密码绕过获取某站点WebShell 217
3.9.1 获取SQL注入点 217
3.9.2 进行SQL注入基本操作 217
3.9.3 资料库猜测 218
3.9.4 使用Havij进行SQL注入猜测 218
3.9.5 扫描网站管理员登录入口 219
3.9.6 尝试密码绕过验证登录 220
3.9.7 获取WebShell 221
3.9.8 获取管理员密码 222
3.9.9 下载资料库和源程式 224
3.9.10 总结与探讨 224
第4章 SQL注入——渗透主乐章 226
4.1 对某学校网站的安全检测和加固 227
4.1.1 漏洞挖掘 227
4.1.2 提升许可权 233
4.1.3 区域网路渗透 235
4.1.4 安全加固 238
4.2 对某CMS一次安全检测和漏洞分析 242
4.2.1 对某CMS的初步安全检查 242
4.2.2 在本地进行安全测试 244
4.2.3 挖掘并查找安全漏洞 245
4.2.4 后台拿WebShell 255
4.2.5 直接拿WebShell 257
4.2.6 总结与探讨 259
4.3 对某SEO公司网站的一次安全检测 259
4.3.1 常规检测 259
4.3.2 网站安全性检测 261
4.3.3 获取网站WebShell 266
4.3.4 总结与探讨 266
4.4 对韩国某网站CMS界面的一次安全
检测 268
4.4.1 伺服器信息收集 268
4.4.2 Web应用程式安全检测 272
4.4.3 总结与探讨 285
4.5 对某公司站点的一次安全检查 285
4.5.1 漏洞踩点 285
4.5.2 线上寻找漏洞信息 286
4.5.3 资料库内容分析和获取 287
4.5.4 查找后台地址和工具猜解 289
4.5.5 破解MD5密码值 289
4.5.6 登录后台并修改相应设定 291
4.5.7 上传档案 292
4.5.8 查看WebShell并进行控制 293
4.5.9 安全评估结果和补救措施 293
4.6 对某虚拟主机的一次安全渗透 294
4.6.1 获取虚拟主机某一站点的
WebShell 294
4.6.2 使用WebShell中的“提权功能”
进行提权尝试 295
4.6.3 查看可写目录 296
4.6.4 渗透成功 298
4.6.5 继续渗透内外网 300
4.6.6 总结与探讨 302
4.7 对某职教网的一次安全渗透 302
4.7.1 基本信息收集 302
4.7.2 口令检测 304
4.7.3 获取信息分析与利用 304
4.7.4 获取WebShell 305
4.7.5 实施控制和渗透 306
4.7.6 区域网路渗透和查看 308
4.7.7 简单的安全加固 312
4.7.8 总结与探讨 312
4.8 手工对某重点大学网站的一次安全
检测 313
4.8.1 获取出错信息 313
4.8.2 获取注射的长度 314
4.8.3 获取资料库配置档案路径 315
4.8.4 获取资料库密码 316
4.8.5 查看magic_quotes_gpc参数的值 316
4.8.6 使用PhpMyadmin来管理MySQL
资料库 317
4.8.7 创建WebShell失败 317
4.8.8 成功创建WebShell 318
4.8.9 成功获取并连线WebShell 319
4.8.10 提升许可权 319
4.8.11 总结与探讨 320
4.9 对某游戏网站的安全检测 320
4.9.1 基本信息收集 320
4.9.2 Web程式安全检测 321
4.9.3 获得突破 323
4.9.4 获取系统许可权 326
4.9.5 总结与探讨 328
4.10 对某手錶网站的一次安全检测 328
4.10.1 信息收集 330
4.10.2 寻找注入点 331
4.10.3 尝试对其他站点进行渗透 332
4.10.4 获取突破点 333
4.10.5 新的转机 336
4.10.6 安全防範措施 341
4.10.7 总结与探讨 341
4.11 对某软体公司网站的一次安全检测 342
4.11.1 安全检查原因 342
4.11.2 信息收集 343
4.11.3 弱口令扫描 344
4.11.4 Ftp扫描结果处理与套用 345
4.11.5 获取WebShell与提权 347
4.11.6 系统安全情况与安全加固 351
4.11.7 总结与探讨 354
4.12 Access注入获取WebShell 354
4.12.1 扫描漏洞 355
4.12.2 SQL注入测试 355
4.12.3 进入后台 356
4.12.4 获取WebShell 356
4.12.5 导入WebShell到网站根目录 357
4.12.6 上传大马进行控制 358
4.13 手工检测某大学站点 359
4.13.1 基本信息探测与获取 359
4.13.2 手工判断是否存在SQL注入点 360
4.13.3 获取MySQL资料库版本 360
4.13.4 Ftp伺服器测试以及利用 360
4.13.5 获取MySQL资料库当前用户
的密码 362
4.13.6 获取phpMyadmin 362
4.13.7 猜解管理员密码 363
4.13.8 上传大马 364
4.13.9 进入伺服器 364
4.13.10 总结与探讨 365
4.14 对防毒软体网站的一次安全检测 365
4.14.1 基本信息收集 365
4.14.2 Web程式安全检测 367
4.14.3 使用Jsky扫描系统漏洞 369
4.14.4 利用Pangolin进行渗透测试 370
4.14.5 获取网站后台管理地址 372
4.14.6 登录某防毒软体媒体联盟
管理系统 373
4.14.7 获取WebShell和提升许可权 375
4.14.8 总结与探讨 382
4.15 对某医科大网站的渗透检测 383
4.15.1 战前踩点 383
4.15.2 实战提权和渗透 386
4.15.3 同网段渗透 392
4.15.4 总结与探讨 396
4.16 安全检测易商科技类企业管理系统 397
4.16.1 使用Jsky扫描漏洞点 397
4.16.2 使用Pangonlin进行SQL
注入探测 397
4.16.3 换一个工具进行检查 397
4.16.4 检测表段和检测栏位 398
4.16.5 获取管理员入口和进行登录
测试 399
4.16.6 获取漏洞的完整扫描结果以及
安全评估 401
4.16.7 总结与探讨 401
4.17 对某私服网站的一次渗透 403
4.17.1 获取目标初步信息 403
4.17.2 SQL注入安全检测 404
4.17.3 获取突破 408
4.17.4 陷阱 411
4.17.5 尾声 413
4.18 对国外某站点的一次安全检测 414
4.18.1 善用Google搜寻 414
4.18.2 手工进行注入点判断 415
4.18.3 获取脚本错误提示 415
4.18.4 使用工具进行SQL注入测试 415
4.18.5 获取管理员密码 416
4.18.6 扫描后台登录地址 417
4.18.7 后台登录测试 417
4.18.8 寻找上传地址 418
4.18.9 档案上传测试 418
4.18.10 获取WebShell 419
4.18.11 获取资料库密码 420
4.18.12 总结与探讨 421
第5章 高级渗透技术 422
5.1 社工入侵 422
5.1.1 安全检测 423
5.1.2 小遇周折,提权成功 426
5.1.3 我也来社工 429
5.1.4 总结与探讨 433
5.2 网路维护过程中的渗透与反渗透 433
5.2.1 网站挂马检测和清除 434
5.2.2 系统入侵痕迹搜寻和整理 435
5.2.3 利用社会工程学进行反渗透 436
5.2.4 总结与探讨 441
5.3 顺藤摸瓜成功控制某大学投稿系统 441
5.3.1 意外收穫 441
5.3.2 伺服器渗透之提权 443
5.3.3 渗透中的渗透 451
5.3.4 总结与探讨 451
5.4 利用IIS写许可权成功渗透西南某高校
OA系统 452
5.4.1 IIS写许可权原理 452
5.4.2 实际渗透测试 453
5.4.3 提升许可权 456
5.4.4 安全防範与加固 458
5.4.5 总结与探讨 459
5.5 对某安全网站的一次渗透 460
5.5.1 艰难的渗透之路 460
5.5.2 伺服器提权 462
5.5.3 总结与探讨 469
5.6 对某贸易公司区域网路的一次安全检测 469
5.6.1 区域网路渗透之信息收集 469
5.6.2 利用已有漏洞实施渗透攻击 471
5.6.3 社会工程学攻击 473
5.6.4 总结与探讨 479
5.7 JBoss获取WebShell 479
5.7.1 使用漏洞特徵进行搜寻 480
5.7.2 访问网站并进行漏洞测试 480
5.7.3 添加WebShell的war档案地址 480
5.7.4 套用修改使设定生效 481
5.7.5 充实“武器库” 482
5.7.6 获得WebShell 483
5.8 对某Linux网站的一次渗透 484
5.8.1 SQL注入测试 484
5.8.2 使用Havij SQL注入攻击进行
自动检测 485
5.8.3 获得管理员账号和密码 485
5.8.4 尝试读取Linux系统中的档案 486
5.8.5 构建和获取WebShell 488
5.8.6 提权以及下载资料库 490
5.9 巧用G6FTPServer账号渗透某伺服器 492
5.9.1 扫描漏洞 492
5.9.2 SQL注入漏洞实际测试 493
5.9.3 获取WebShell 493
5.9.4 渗透提权测试 497
5.9.5 总结与探讨 500
5.10 对某网站的一次安全检查 500
5.10.1 关于新云网站管理系统漏洞 500
5.10.2 偶遇目标站点 501
5.10.3 从后台寻找关键信息 501
5.10.4 进行漏洞实际测试 503
5.10.5 获取资料库的实际地址,下载
资料库档案 504
5.10.6 登录后台并上传asp木马档案 504
5.10.7 备份资料库得到WebShell 505
5.10.8 搜寻漏洞关键字 506
5.10.9 总结与探讨 508
5.11 突破防篡改继续上传 509
5.11.1 初遇防篡改 509
5.11.2 突破上传 511
5.12 Tomcat弱口令搞定某Linux伺服器 512
5.12.1 使用Apache Tomcat Crack暴力
破解Tomcat口令 512
5.12.2 对扫描结果进行测试 513
5.12.3 部署war格式的WebShell 513
5.12.4 查看Web部署情况 514
5.12.5 获取WebShell 515
5.12.6 查看用户许可权 515
5.12.7 上传其他的WebShell 516
5.12.8 获取系统加密的用户密码 516
5.12.9 获取root用户的历史操作记录 517
5.12.10 查看该网站域名情况 517
5.12.11 获取该网站的真实路径 518
5.12.12 留WebShell后门 518
5.12.13 总结与探讨 519
5.13 渗透测试之旁注 519
5.13.1 信息收集 519
5.13.2 漏洞原理 520
5.13.3 漏洞利用 521
5.13.4 社工利用 524
5.14 区域网路渗透嗅探术 525
5.14.1 信息收集 526
5.14.2 套用突破 527
5.14.3 伺服器提权 529
5.14.4 嗅探 533
5.14.5 总结与探讨 537
5.15 MD5(base64)加密与解密渗透某
伺服器 537
5.15.1 MD5(dbase64)密码 537
5.15.2 从Google寻找破解之路 538
5.15.3 生成Hash值 538
5.15.4 比对Hash值和加密密码值 539
5.15.5 寻找破解方式 540
5.15.6 探寻MD5(base64)的其他破
解方式 542
5.15.7 MD5(base64)加密原理 544
5.15.8 总结与探讨 545
5.16 JBoss Application Server获取
WebShell 545
5.16.1 扫描JBoss Application Server
连线埠 546
5.16.2 通过JBoss AS部署WebShell 549
5.16.3 获取JSP的WebShell 552
5.17 利用phpMyadmin渗透某Linux
伺服器 553
5.17.1 分析列目录档案和目录 553
5.17.2 获取网站的真实路径 553
5.17.3 导入一句话后门到网站 554
5.17.4 获取WebShell 555
5.17.5 导出资料库 555
第6章 0day攻击 557
6.1 Phpcms2008sp4管理员提权0day 557
6.1.1 获取Phpcms版本号 558
6.1.2 扫描木马 558
6.1.3 查看扫描结果 559
6.1.4 获取资料库密码 560
6.1.5 修改档案获得WebShell 560
6.1.6 成功获取WebShell 561
6.1.7 上传大马 561
6.2 利用Art2008cms漏洞渗透某站点 562
6.2.1 修改上传选项 563
6.2.2 上传资料库档案 563
6.2.3 恢複数据库备份 564
6.2.4 获取WebShell地址 565
6.2.5 通过挂马获得真正可操作的
WebShell 568
6.2.6 使用chopper进行一句话操作 568
6.2.7 总结与探讨 570
6.3 PHP168 XSS跨站及利用 570
6.3.1 软体测试环境以及搭建 571
6.3.2 XSS跨站基础 571
6.3.3 XSS跨站利用 571
6.3.4 实例演示 576
6.4 Citrix密码绕过漏洞引发的渗透 577
6.4.1 Citrix简介 577
6.4.2 Citrix的工作方式 577
6.4.3 一个Citrix渗透实例 578
6.5 DZ7.1 and 7.2远程代码执行漏洞
获取WebShell 583
6.5.1 漏洞形成原理分析 583
6.5.2 漏洞的具体套用 585
6.5.3 后记 590
6.6 由WordPress获取WebShell 590
6.6.1 获取管理员用户名和密码 591
6.6.2 寻找上传处 591
6.6.3 浏览上传记录 592
6.6.4 获取WebShell的直接地址 592
6.6.5 获取WebShell 593
6.6.6 其他方法获取WebShell的探讨 593
6.7 由PHP168任意档案下载0day到
伺服器提权 594
6.7.1 使用simplegoogle工具搜寻
使用PHP168系统的网站 594
6.7.2 使用转换工具进行base64地址
转换 594
6.7.3 下载任意PHP档案 595
6.7.4 使用记事本编辑adminlogin_
logs.php档案 595
6.7.5 破解管理员的MD5密码值和登录
网站后台 596
6.7.6 获取网站系统的WebShell 596
6.7.7 尝试提升系统许可权 598
6.7.8 使用udf提升系统许可权 599
6.7.9 直接上传PHP大马 600
6.7.10 查看系统开放连线埠和打开3389
远程终端 600
6.7.11 使用连线埠转发程式成功进入该
伺服器 601
6.7.12 总结与探讨 602
6.8 老Y文章管理系统V2.2注入漏洞分析
与利用 602
6.8.1 前期分析 602
6.8.2 漏洞分析 602
6.8.3 网路实战 603
6.8.4 实践体会 605
6.9 使用Discuz!NT3.5.2档案编辑0day
获取WebShell 605
6.9.1 登录后台 605
6.9.2 档案模板编辑0day 605
6.9.3 利用模板档案编辑0day 606
6.9.4 获取网站的真实路径 607
6.9.5 获取WebShell 607
6.9.6 还原原档案原始码 607
6.9.7 资料库信息暴露0day 608
6.9.8 备份网站资料库 608
6.9.9 压缩原始码程式 609
6.10 Discuz!6.0管理员编辑模板档案
获取WebShell 609
6.10.1 编辑板块 610
6.10.2 模板编辑 610
6.10.3 选择一种模板进行编辑 610
6.10.4 获取一句话后门 611
6.11 Discuz!6.0管理员许可权外挂程式导入
获取WebShell 612
6.11.1 导入外挂程式 612
6.11.2 查看导入的外挂程式 612
6.11.3 测试WebShell 612
6.12 Discuz!7.2管理员许可权外挂程式导入
获取WebShell 613
6.12.1 登录后台 613
6.12.2 论坛外挂程式管理 614
6.12.3 导入Discuz!7.2提权WebShell
外挂程式 615
6.12.4 启用导入的外挂程式WebShell 616
6.12.5 查看WebShell地址 616
6.12.6 获取WebShell 617
第7章 Windows提权与安全防範 618
7.1 Microsoft SQL Server 2005提权 618
7.1.1 查看资料库连线档案 618
7.1.2 获取资料库用户和密码 619
7.1.3 资料库连线设定 619
7.1.4 查看连线信息 620
7.1.5 添加“xp_cmdshell”存储过程 620
7.1.6 添加用户 621
7.1.7 将普通用户添加到管理员组 622
7.1.8 通过“XP_cmdshell exec”查看
系统用户 622
7.1.9 远程终端登录 623
7.1.10 总结与探讨 623
7.2 MySQL资料库提权 624
7.2.1 设定MySQL提权脚本档案 624
7.2.2 进行连线测试 624
7.2.3 创建“Shell”函式 624
7.2.4 查看用户 625
7.2.5 创建具有管理员许可权的用户 626
7.2.6 提权成功 627
7.2.7 总结与探讨 628
7.3 Serv-U提权 629
7.3.1 利用WebShell查看系统管理员
用户组 629
7.3.2 执行SU Exp 630
7.3.3 检查Serv-U提权情况 631
7.3.4 远程终端登录测试 632
7.3.5 总结与探讨 633
7.4 Windows 2008中Magic Winmail Server
提权 633
7.4.1 获取Winmail目录地址 633
7.4.2 执行whoami命令 633
7.4.3 添加用户到管理员组 634
7.4.4 设定并登录远程终端伺服器 636
7.4.5 Winmail信箱用户与口令 637
7.4.6 进入信箱 638
7.4.7 Winmail伺服器防範 638
7.5 Pr提权渗透国外某高速伺服器 639
7.5.1 分析AWS扫描结果 639
7.5.2 获取直接档案上传地址 640
7.5.3 直接上传网页木马测试 640
7.5.4 创建并操作一句话后门 640
7.5.5 上传大马进行管理 642
7.5.6 查看网站伺服器档案 642
7.5.7 查询目标网站所在伺服器下的
所有域名 643
7.5.8 分析site.mdb资料库 644
7.5.9 通过Ftp上传WebShell 644
7.5.10 Pr提权 645
7.5.11 获取远程终端连线埠 647
7.5.12 登录远程终端 648
7.6 Jboss信息查看获取WebShell 648
7.6.1 测试Jboss网页 648
7.6.2 查看Tomcat状态 648
7.6.3 执行命令测试 649
7.6.4 下载JspWebShell的txt档案到
本地 650
7.6.5 寻找可运行路径 651
7.6.6 查看Jboss默认部署路径的档案和
目录 651
7.6.7 查看管理后台部署档案 652
7.6.8 複製JspWebShell到指定目录 652
7.6.9 成功获取WebShell 653
7.6.10 管理维护 653
7.7 作业系统密码安全设定 653
7.7.1 系统密码安全隐患与现状 654
7.7.2 系统密码安全设定策略 655
7.7.3 密码设定技巧 657
7.7.4 系统密码安全检查与防护 658
7.7.5 系统用户登录日誌检测 658
7.8 检查计算机账号克隆 660
7.8.1 检查用户 660
7.8.2 检查组 661
7.8.3 使用mt检查 662
7.8.4 使用本地管理员检查工具检查 663
7.9 Windows下PHP+MySQL+IIS安全
试验平台的搭建 664
7.9.1 安装IIS 664
7.9.2 下载最新的MySQL和PHP并
安装 666
7.9.3 PHP基本準备工作 666
7.9.4 MySQL基本準备工作 668
7.9.5 配置IIS支持php 671
7.9.6 测试PHP环境 676
7.10 Windows下PHP+MySQL+IIS安全
配置 676
7.10.1 NTFS许可权的简单介绍 676
7.10.2 NTFS详解之磁碟配额 678
7.10.3 NTFS详解之Windows许可权 682
7.10.4 变态Windows许可权配置 685
7.11 Windows下PHP+MySQL+IIS安全
平台高级配置 688
7.11.1 php.ini档案 688
7.11.2 php.ini参数安全设定 689
7.11.3 IIS指定目录运行或者不运行
php 691
7.11.4 身份验证高级配置 695
7.11.5 设定伺服器只支持php脚本 697
7.11.6 Web目录的变态许可权配置 698