图书介绍

网络攻防实战研究 漏洞利用与提权PDF|Epub|txt|kindle电子书版本网盘下载

网络攻防实战研究 漏洞利用与提权
  • 祝烈煌,张子剑主编 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121332401
  • 出版时间:2018
  • 标注页数:637页
  • 文件大小:76MB
  • 文件页数:656页
  • 主题词:计算机网络-网络安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻防实战研究 漏洞利用与提权PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 提权基础1

1.1提权概述1

1.1.1提权简介1

1.1.2提权条件2

1.1.3提权准备工作2

1.1.4实施提权4

1.2Windows账号和密码的获取与破解6

1.2.1使用GetHashes获取Windows系统密码Hash值6

1.2.2使用gsecdump获取Windows系统密码7

1.2.3使用PwDump获取域控密码9

1.2.4使用PwDump获取系统账号和密码11

1.2.5使用SAMInside获取及破解Windows系统密码12

1.2.6使用oclHashcat破解Windows系统账号密码13

1.2.7使用LophtCrack破解Windows及Linux密码16

1.2.8使用Ophcrack破解系统Hash密码20

1.3使用John the Ripper破解Linux密码25

1.3.1准备工作25

1.3.2John的4种破解模式26

1.3.3使用John破解Linux密码26

1.3.4查看破解结果28

1.4Linux提权辅助工具Linux Exploit Suggester28

1.4.1列出可能的漏洞28

1.4.2下载可利用的脚本30

1.4.3编译并执行30

1.4.4总结与思考30

1.5PHP WeBaCoo后门30

1.5.1简介30

1.5.2使用方法31

1.5.3参数详解31

1.5.4使用实例32

1.5.5总结与思考33

1.6对提权工具PR的免杀34

1.6.1什么是PR34

1.6.2如何对提权工具进行免杀34

1.6.3加壳软件VMProtect Ultimate37

1.7通过LCX端口转发实现内网突破39

1.7.1确定被控制计算机的IP地址39

1.7.2在被控制计算机上执行端口转发命令40

1.7.3在本机上执行监听命令40

1.7.4在本机上使用远程终端进行登录41

1.7.5查看本地连接41

1.8使用SocksCap进行内网突破42

1.8.1安装并运行SocksCap42

1.8.2设置SocksCap43

1.8.3建立应用程序标识项43

1.8.4运行“命令行”代理44

1.8.5总结与思考44

1.9Windows系统提权基础命令44

1.9.1获取IP地址信息44

1.9.2获取端口信息45

1.9.3获取服务信息和进程信息45

1.9.4进程结束命令46

1.9.5用户管理命令47

1.9.6开启3389端口48

第2章 Windows漏洞利用与提权49

2.1Windows提权基础49

2.1.1Windows提权信息的收集50

2.1.2Windows提权准备52

2.1.3使用MSF平台搜索可利用的POC53

2.1.4实施提权54

2.1.5相关资源54

2.1.6Windows本地溢出漏洞及对应版本55

2.1.7停用安全狗58

2.2提权辅助工具Windows-Exploit-Suggester58

2.2.1Windows-Exploit-Suggester简介58

2.2.2使用Windows-Exploit-Suggester59

2.2.3技巧与高级利用60

2.3Windows低权限进程及服务提权65

2.3.1AccessChk简介及使用65

2.3.2获取低权限可操作服务的名称66

2.3.3修改服务并获取系统权限68

2.4Windows口令扫描及3389口令暴力破解70

2.4.1口令扫描准备工作70

2.4.2使用NTscan扫描口令71

2.4.3使用Tscrack扫描3389口令75

2.4.4使用Fast RDP Brute暴力破解3389口令79

2.5使用WinlogonHack获取系统密码81

2.5.1远程终端密码泄露分析81

2.5.2WinlogonHack截取密码原理81

2.5.3使用WinlogonHack获取密码实例82

2.5.4攻击与防范方法探讨83

2.5.5自动获取并发送密码到指定网站85

2.6Windows Server 2003域控服务器密码获取86

2.6.1域控服务器渗透思路87

2.6.2内网域控服务器渗透常见命令87

2.6.3域控服务器用户账号和密码获取实例88

2.7MS05-039漏洞利用实战92

2.7.1MS05-039漏洞简介92

2.7.2实战MS05-039漏洞利用93

2.8MS08-067远程溢出漏洞利用实战95

2.8.1MS08-067漏洞描述95

2.8.2实战MS08-067远程漏洞利用95

2.8.3防范措施102

2.9通过Pr提权渗透某高速服务器102

2.9.1分析AWS扫描结果102

2.9.2获取WebShell103

2.9.3服务器信息收集与Pr提权104

2.10以Public权限渗透某ASP.NET网站110

2.10.1寻找漏洞并进行渗透测试110

2.10.2寻找、测试和获取WebShell113

2.10.3尝试提权116

2.10.4使用lcx命令转发并登录远程桌面116

2.10.5总结与思考118

2.11Windows7/2008服务器64位版本MS12-042漏洞提权118

2.11.1MS12-042漏洞简介118

2.11.2提权工具118

2.11.3实战提权利用119

2.12对某虚拟主机的一次SiteManager提权121

2.12.1获取虚拟主机某站点的WebShell121

2.12.2使用WebShell中的提权功能尝试提权122

2.12.3查看可写目录122

2.12.4渗透成功124

2.12.5继续渗透内外网126

2.13社工渗透并提权某服务器127

2.13.1网站挂马的检测和清除127

2.13.2入侵痕迹的搜索和整理129

2.13.3利用社会工程学进行反渗透129

2.14通过SQL注入漏洞渗透某服务器并直接提权132

2.14.1对目标站点的分析和漏洞利用132

2.14.2尝试提权获取管理员权限134

2.15phpinfo函数信息泄露漏洞的利用与提权135

2.15.1phpinfo函数简介135

2.15.2phpinfo函数信息泄露漏洞135

2.15.3通过phpinfo函数信息泄露漏洞渗透获取WebShell权限136

2.15.4服务器提权138

2.15.5总结与思考139

2.16通过简单的漏洞渗透某公司内外部网络140

2.16.1测试页面漏洞的检测140

2.16.2测试页面漏洞的利用思路140

2.16.3登录服务器并进行口令扫描142

2.16.4获取域控密码142

2.16.5测试页面漏洞的修复143

2.17通过文件上传漏洞渗透某Windows2012服务器并提权143

2.17.1初步渗透143

2.17.2获取WebShell145

2.17.3使用WebShell进行提权并登录服务器146

2.17.4总结与思考146

2.18通过戴尔服务器远程访问管理卡获取服务器权限148

2.18.1获取服务器远程访问管理卡的账号和密码148

2.18.2加载ISO文件149

2.18.3替换文件获取服务器权限150

第3章 Linux漏洞利用与提权151

3.1使用fakesu记录root用户的密码151

3.1.1使用kpr-fakesu.c记录root用户的密码151

3.1.2运行键盘记录程序153

3.1.3查看密码记录文件154

3.1.4删除安装文件155

3.2使用Hydra暴力破解Linux密码155

3.2.1Hydra简介155

3.2.2Hydra的安装与使用156

3.2.3Hydra应用实例158

3.3Linux操作系统root账号密码获取防范技术研究162

3.3.1Linux密码原理162

3.3.2Linux系统采用的加密算法163

3.3.3获取Linux root密码方法研究164

3.3.4Linux root账号密码防范技术167

3.4通过Linux OpenSSH后门获取root密码167

3.4.1OpenSSH简介167

3.4.2准备工作168

3.4.3设置SSH后门的登录密码及其密码记录位置169

3.4.4安装并编译后门170

3.4.5登录后门并查看记录的密码文件170

3.4.6拓展密码记录方式171

3.4.7OpenSSH后门的防范方法172

3.4.8总结173

3.5利用FCKeditor漏洞渗透某Linux服务器174

3.5.1对已有WebShell进行分析和研究175

3.5.2测试上传的WebShell177

3.5.3分析与收集WebShell所在服务器的信息177

3.5.4服务器提权179

3.6chkrootkit0.49本地提权漏洞利用与防范研究181

3.6.1漏洞分析181

3.6.2漏洞利用条件182

3.6.3实际测试183

3.6.4漏洞利用扩展183

3.6.5漏洞利用与防范方法探讨184

3.7从服务器信息泄露到Linux服务器权限获取185

3.7.1服务器信息泄露的危害185

3.7.2服务器信息泄露的获取185

3.7.3服务器信息泄露的利用186

3.7.4服务器信息泄露渗透实例186

3.8通过WinSCP配置文件获取Linux服务器权限188

3.8.1发现主站SQL注入漏洞并获取WebShell189

3.8.2发现弱口令190

3.8.3进入主站所在服务器及相关服务器191

3.8.4总结193

3.9通过网上信息获取某Linux服务器权限193

3.9.1通过SSH账号和密码进行登录测试193

3.9.2成功登录Linux服务器194

3.9.3查看服务器文件及所有信息194

3.9.4查看服务器所在IP地址下网站的域名情况195

3.9.5尝试获取WebShell195

3.9.6总结与思考195

3.10渗透某Linux服务器并提权196

3.10.1收集网站基本信息196

3.10.2扫描端口开放情况197

3.10.3漏洞扫描和测试197

3.10.4服务器提权197

3.11通过SQL注入获取某Linux服务器权限198

3.11.1漏洞扫描与利用198

3.11.2获取Linux账号和密码200

3.11.3破解Linux账号200

3.11.4获取Linux SSH账号权限201

3.11.5总结与思考201

3.12Struts2远程代码执行漏洞s2-及其提权利用202

3.12.1Struts简介202

3.12.2s2-032漏洞简介202

3.12.3漏洞测试样例202

3.12.4网上公开的检测地址204

3.12.5网上公开的s2-032漏洞综合利用工具204

3.12.6s2-032漏洞的利用及提权204

3.13快速利用s02-45漏洞获取服务器权限206

3.13.1CVE-2017-5638漏洞简介206

3.13.2漏洞实际利用206

3.13.3修改POC利用代码207

3.13.4在Windows下快速实施渗透208

3.13.5Linux下的快速渗透思路209

3.13.6相关源代码210

3.13.7利用s02-045漏洞快速渗透某服务器212

3.14安全设置Linux操作系统的密码214

3.14.1修改login.defs中的参数215

3.14.2设置加密算法215

3.14.3破解Linux密码215

第4章 MSSQL漏洞利用与提权217

4.1SQL Server提权基础217

4.1.1SQL Server简介217

4.1.2sa口令的获取218

4.1.3常见SQL Server提权命令218

4.1.4通过数据库备份获取WebShell222

4.1.5SQL Server日志223

4.2SQL Server口令扫描223

4.2.1使用Piggy进行口令扫描224

4.2.2使用SQLPing进行口令扫描225

4.2.3使用Hscan扫描MSSQL口令226

4.3SQL Server 2000 MS08-040漏洞227

4.3.1使用MySQLSrv 8.0.194 AutoAttack进行扫描并渗透228

4.3.2获取反弹Shell并继续渗透229

4.3.3登录服务器远程终端231

4.3.4总结与思考232

4.4SQL Server 2000提权233

4.4.1SQL版本号查询233

4.4.2通过查询分析获取管理员权限234

4.4.3通过手工注入点获取管理员权限234

4.4.4恢复存储过程235

4.4.5SQL server提权防范方法237

4.5SQL Server 2005提权237

4.5.1查看数据库连接文件237

4.5.2获取数据库用户和密码238

4.5.3数据库连接设置238

4.5.4查看连接信息238

4.5.5添加xp_cmdshell存储过程239

4.5.6添加用户240

4.5.7将普通用户添加到管理员组240

4.5.8通过XP cmdshell exec查看系统用户241

4.5.9远程终端登录241

4.5.10总结241

4.6Windows Server 2008中SQL Server2008的提权242

4.6.1SQL Server 2008提权思路242

4.6.2获取SQL Server 2008 sa账号密码242

4.6.3恢复存储过程并查看和读取磁盘文件243

4.6.4生成并获取WebShell244

4.6.5上传并获取JSP WebShell245

4.6.6获取系统密码并登录服务器246

4.7通过Windows Server 2008和SQL Server 2008 sa权限获取WebShell246

4.7.1以sa权限获取WebShell的思路246

4.7.2利用实例247

4.7.3防范建议250

4.8通过sa权限注入获取服务器权限250

4.8.1获取漏洞并进行测试250

4.8.2Windows提权252

4.8.3信息收集及其他渗透253

4.8.4总结与思考255

4.9通过FTP账号渗透并提权某服务器255

4.9.1通过扫描获取FTP权限255

4.9.2获取WebShell256

4.9.3获取数据库账号和密码256

4.9.4数据库服务器直接提权257

4.9.5总结与思考259

4.10Windows Server 2003下SQLServer 2005绕过安全狗提权259

4.10.1通过扫描获取口令259

4.10.2基本信息收集259

4.10.3添加管理员提权失败260

4.10.4寻求突破260

4.10.5绕过安全狗的其他方法263

4.10.6总结263

第5章 MySQL漏洞利用与提权264

5.1MySQL提权基础264

5.1.1MySQL提权必备条件265

5.1.2MySQL密码获取与破解265

5.1.3通过MySQL获取WebShell267

5.1.4MySQL渗透技巧总结267

5.2用MOF方法提取MySQL root权限271

5.2.1漏洞利用方法分析272

5.2.2实战利用273

5.2.3防范方法276

5.3MySQL数据库UDF提权276

5.3.1UDF函数简介276

5.3.2Windows下UDF提权的条件和方法277

5.3.3提权实例279

5.3.4其他提权工具282

5.3.5UDF提权总结与防范283

5.4通过MySQL数据库反弹端口连接提权284

5.4.1反弹端口连接提权的条件284

5.4.2实现方法285

5.4.3提权实例285

5.4.4防范方法287

5.5通过MySQL账号社工渗透某Linux服务器287

5.5.1漏洞发现及测试287

5.5.2利用已有信息渗透MySQL数据库288

5.5.3进行社工攻击290

5.5.4总结与探讨291

5.6MySQL root口令的利用及提权291

5.6.1分析及利用漏洞292

5.6.2获取WebShell293

5.6.3服务器提权295

5.7从MySQL口令扫描到提权296

5.7.1通过扫描获取root口令296

5.7.2进行提权298

5.7.3总结与思考301

5.8MySQL无法通过WebShell执行命令提权某服务器301

5.8.1获取数据库root密码301

5.8.2获取WebShell301

5.8.3无法执行命令301

5.8.4使用反弹端口提权302

5.8.5总结与思考305

5.9phpMyAdmin漏洞利用与安全防范306

5.9.1MySQL root账号密码获取思路306

5.9.2获取网站真实路径的思路307

5.9.3MySQL root账号WebShell获取思路308

5.9.4无法通过phpMyAdmin直接获取WebShell310

5.9.5phpMyAdmin漏洞防范方法311

5.10巧用Cain破解MySQL数据库密码311

5.10.1MySQL加密方式312

5.10.2MySQL数据库文件结构313

5.10.3获取MySQL数据库用户密码加密字符串313

5.10.4将MySQL用户密码字符串加入Cain破解列表314

5.10.5使用字典进行破解315

5.10.6总结与思考316

5.11MySQL数据库安全加固319

5.11.1补丁安装319

5.11.2账户密码设置320

5.11.3匿名账户检查320

5.11.4数据库授权321

5.11.5网络连接设置321

5.11.6文件安全设置322

第6章 Oracle漏洞利用与提权324

6.1Oracle提权基础324

6.1.1Oracle的安装325

6.1.2Oracle管理工具327

6.1.3Oracle权限介绍329

6.1.4PL/SQL介绍330

6.1.5Oracle默认账号及密码330

6.2Oracle口令破解330

6.2.1利用Metasploit暴力猜解Oralce数据库331

6.2.2利用odat暴力猜解Oralce数据库333

6.2.3利用Orabrute暴力猜解Oralce数据库335

6.2.4通过数据库配置文件获取Oracle口令336

6.3通过注入存储过程提升数据库用户权限338

6.3.1原理介绍338

6.3.2手工注入SYS.DBMS CDC SUBSCRIBEACTIVATE SUBSCRIPTION提升权限338

6.3.3利用Metasploit实施注入341

6.4Web下的SQL注入及提权342

6.4.1SQL注入攻击基础知识342

6.4.2利用超级SQL注入工具实施SQL注入344

6.4.3利用sqlmap实施SQL注入345

6.4.4利用utl-http.request存储过程实施反弹注入攻击346

6.4.5利用dbms_ xmlquery.newcontext()函数进行服务器提权347

6.5在Oracle上利用Java执行命令349

6.5.1原理介绍349

6.5.2在Oralce 11g上利用Java执行命令350

6.5.3在Oralce 10g上利用Java执行命令351

6.6利用SQL*Plus获取WebShell353

6.6.1原理介绍353

6.6.2获取WebShell353

6.7Oracle数据库备份355

6.7.1利用exp备份数据库355

6.7.2利用PL/SQL Developer备份数据356

6.7.3利用JSP脚本备份数据库356

6.8Oracle数据库攻击的防范方法358

6.8.1数据库安全纵深防御359

6.8.2部署数据库防火墙360

第7章 Metasploit漏洞利用与提权362

7.1Metasploit提权基础知识363

7.1.1Metasploit简介363

7.1.2Metasploit基础364

7.1.3后渗透工具Meterpreter364

7.2PowerShell渗透利用剖析365

7.2.1PowerShell的基本概念366

7.2.2PowerShell的基本设置和常用命令366

7.2.3PowerShell下常用的攻击工具368

7.3getsystem提权全解析372

7.3.1查询当前权限372

7.3.2使用getsystem命令提权373

7.4MS16-016本地溢出漏洞利用实战374

7.4.1MS16-016漏洞提权简介374

7.4.2Metasploit下MS 16-016漏洞提权实战374

7.4.3修复方式377

7.5通过WMIC实战MS 16-032溢出漏洞377

7.5.1WMIC简介377

7.5.2MS16-032漏洞简介378

7.5.3Metasploit下MS 16-032漏洞提权实战378

7.5.4PowerShell下Invoke-MS 16-032脚本提权实战381

7.6绕过用户控制实战383

7.6.1UAC简介383

7.6.2利用bypassuac绕过UAC实战演练383

7.6.3利用RunAs绕过UAC实战演练385

7.7通过假冒令牌获取Windows Server2008 R2域管权限386

7.7.1令牌简介386

7.7.2关于令牌的一些问题386

7.7.3令牌的工作机制387

7.7.4Metasploit下假冒令牌提权实战387

7.8错误的Windows系统配置漏洞提权实战389

7.8.1Trusted Service Paths漏洞介绍390

7.8.2Trusted Service Paths漏洞产生原因390

7.8.3Metasploit下Trusted Service Paths漏洞利用实战390

7.8.4系统服务错误权限配置漏洞简介392

7.8.5PowerUp对系统服务错误权限配置漏洞的利用393

7.9Windows服务漏洞研究与利用396

7.9.1Windows服务漏洞介绍396

7.9.2Windows服务漏洞利用实战396

7.10Always Install EIevated提权实战演练399

7.10.1Windows Installer相关知识介绍399

7.10.2Always Instal lElevated简介399

7.10.3Metasploit下AlwaysInstallElevated提权实战演练399

7.10.4PowerShell下AlwaysInstallElevated提权实战演练402

7.10.5AlwaysInstallElevated漏洞产生原因403

7.11Metasploit下Mimikatz的使用404

7.11.1Mimikatz简介404

7.11.2Mimikatz的使用404

7.12通过Metasploit渗透手机407

7.12.1生成反弹木马408

7.12.2监控手机实测409

7.13移植s2-045漏洞利用代码模块实战411

7.13.1s2-045漏洞简介411

7.13.2s2-045漏洞的原理411

7.13.3s2-045漏洞的危害及修复措施412

7.13.4移植s2-045漏洞利用代码模块412

7.13.5Metasploit下s2-045漏洞提权实战413

第8章 其他应用程序漏洞利用与提权415

8.1通过Serv-U提权ASP.NET服务器415

8.1.1利用WebShell查看系统管理员用户组416

8.1.2执行SU Exp416

8.1.3检查Serv-U提权情况417

8.1.4远程终端登录测试418

8.1.5总结与思考419

8.2扫描FTP口令并利用Serv-U提权某服务器419

8.2.1信息收集420

8.2.2口令检测420

8.2.3实施控制和渗透422

8.2.4内网渗透和查看424

8.2.5简单的安全加固427

8.2.6总结与思考428

8.3Windows Server 2008中的Magic Winmail Server提权429

8.3.1获取Winmail目录地址429

8.3.2执行whoami命令429

8.3.3添加用户到管理员组430

8.3.4设置并登录远程终端服务器430

8.3.5Winmail邮箱用户与口令431

8.3.6进入邮箱431

8.3.7Winmail服务器安全防范432

8.4Radmin网络渗透提权研究432

8.4.1Radmin简介432

8.4.2Radmin口令暴力攻击433

8.4.3Radmin在渗透中的妙用435

8.4.4利用Radmin口令进行内网渗透控制439

8.4.5利用Radmin口令进行外网渗透控制441

8.4.6远程控制软件Radmin提权研究442

8.5pcAnywhere账号和口令的破解与提权445

8.5.1pcAnywhere账号和口令破解446

8.5.2一个渗透实例447

8.6JBoss远程代码执行漏洞提权454

8.6.1JBoss远程代码执行漏洞利用454

8.6.2JBoss远程代码执行漏洞防范方法457

8.6.3通过JBoss信息泄露获取WebShell457

8.7Struts s2-016和s2-017漏洞利用实例461

8.7.1搜寻目标站点461

8.7.2测试网站能否正常访问462

8.7.3测试Struts2 s2-016漏洞462

8.7.4获取WebShell权限463

8.7.5总结与思考463

8.8从JspRun后台获取WebShell465

8.8.1进入系统后台465

8.8.2新增模板466

8.8.3在模板中创建文件467

8.8.4测试并访问Shell467

8.8.5JspRun论坛的其他相关漏洞468

8.8.6总结与思考469

8.9Gene6 FTP Server本地提权469

8.9.1通过互联网获取漏洞的利用信息469

8.9.2修改user配置参数获取本地服务器权限470

8.9.3漏洞修复和加固方法472

8.10通过Tomcat弱口令提取某Linux服务器权限472

8.10.1使用Apache Tomcat Crack暴力破解Tomcat口令472

8.10.2部署WAR格式的WebShell473

8.10.3获取系统加密的用户密码475

8.10.4总结与思考477

8.11Citrix密码绕过漏洞引发的渗透478

8.11.1Citrix简介478

8.11.2Citrix的工作方式478

8.11.3Citrix渗透实例478

8.11.4总结与思考482

8.12从CuteEditor漏洞利用到全面控制服务器482

8.12.1初步的安全渗透测试482

8.12.2旁注渗透测试485

8.12.3通过CuteEditor上传获得突破488

8.12.4提升权限491

8.12.5安全建议和总结494

8.13利用VNC认证口令绕过漏洞进行渗透494

8.13.1扫描开放5900端口的计算机495

8.13.2整理开放5900端口的IP地址496

8.13.3整理扫描批处理命令497

8.13.4使用VNC连接器Link进行连接497

8.13.5处理连接结果498

8.13.6实施控制498

8.13.7总结与思考499

8.14 0day分析之ColdFusion本地包含漏洞的利用方法499

8.14.1搭建Goldfusion测试平台499

8.14.2 0day使用方法测试500

8.14.3LFI to Shell in ColdFusion 6-10利用方法分析502

8.14.4其他可供利用0day的分析502

8.15ElasticSearch命令执行漏洞利用及渗透提权504

8.15.1CVE-2015-1427 Groovy命令执行漏洞504

8.15.2CVE-2014-3120 MVEL命令执行漏洞505

8.15.3获取Windows Server 2012权限505

8.15.4通过perl反弹Shell507

8.15.5通过ElasticSearch Groovy可执行命令漏洞获取某网站WebShell权限510

8.16通过JBoss Application Server获取WebShell513

8.16.1扫描JBoss Application Server端口514

8.16.2通过JBoss AS部署WebShell516

8.16.3获取JSP的WebShell519

8.17Zabbix SQL注入漏洞及利用探讨520

8.17.1Zabbix SQL注入漏洞简介520

8.17.2漏洞原理分析520

8.17.3漏洞实际利用方法探讨526

8.17.5Zabbix服务器的安全检查528

8.17.6漏洞修复方案529

8.18OpenSSL“心脏出血”漏洞分析及利用529

8.18.1漏洞分析530

8.18.2可利用POC及其测试531

8.18.3OpenSSL检测技术534

8.18.4漏洞修复建议536

8.19ImageMagick远程执行漏洞分析及利用537

8.19.1ImageMagick远程执行漏洞分析537

8.19.2可利用POC测试537

8.19.3总结与思考539

8.19.4防范方法540

8.20Linux glibc幽灵漏洞的测试与修复540

8.20.1Linux glibc幽灵漏洞测试方法541

8.20.2POC验证测试542

8.20.3修复方法544

第9章 Windows及Linux安全防范545

9.1网站挂马的检测与清除546

9.1.1检测网页木马程序546

9.1.2清除网站中的恶意代码(挂马代码)550

9.2巧用MBSA检查和加固个入计算机551

9.2.1实验准备和环境552

9.2.2使用MBSA检测和加固系统552

9.2.3总结与思考557

9.3使用冰刀、Antorun、 CurrPorts等工具进行安全检查557

9.3.1使用冰刀进行安全检查557

9.3.2使用autoruns进行安全检查560

9.3.3使用CurrPorts进行端口安全检查563

9.3.4使用FPort与MPort进行端口安全检查564

9.3.5使用Process Explorer进行安全清理566

9.4巧用事件查看器维护服务器安全568

9.4.1相关知识568

9.4.2服务器安全维护实例569

9.5使用防火墙和杀毒软件进行安全检查571

9.5.1使用系统自带的防火墙进行安全防护572

9.5.2利用NOD32进行系统安全检查574

9.6手工清除病毒575

9.6.1故障现象576

9.6.2清除部分病毒576

9.6.3继续修复系统582

9.6.4总结与思考585

9.7计算机网络入侵安全检查研究585

9.7.1网络入侵的途径585

9.7.2被入侵后的保护措施586

9.7.3安全检查方法586

9.8实战个人计算机网络安全检查590

9.8.1补丁检查590

9.8.2端口检查590

9.8.3Rootkit木马检查591

9.8.4一些安全建议592

9.9移动存储设备安全隐患及其防范对策593

9.9.1移动存储设备安全隐患分析593

9.9.2移动存储设备安全防范对策594

9.10电子邮件社会工程学攻击防范研究595

9.10.1社会工程学596

9.10.2常见的电子邮件社会工程学攻击方法596

9.10.3电子邮件社会工程学的攻击步骤597

9.10.4电子邮件社会工程学攻击的防范方法598

9.10.5总结与思考599

9.11SQL注入攻击技术及其防范研究599

9.11.1SQL注入技术的定义599

9.11.2SQL注入攻击的特点599

9.11.3SQL注入攻击的实现原理和过程600

9.11.4SQL注入攻击的检测与防范方法601

9.11.5SQL注入攻击的防范模型602

9.12Windows系统克隆用户攻击与防范604

9.12.1克隆账号的原理与危害604

9.12.2克隆用户的常用方法605

9.12.3克隆用户的安全检查与防范610

9.12.4总结与思考614

9.13操作系统密码安全设置614

9.13.1系统密码安全隐患与现状614

9.13.2系统密码安全设置策略615

9.13.3密码设置技巧617

9.13.4系统密码安全检查与防护617

9.13.5系统用户登录日志检测617

9.14使用chkrootkit和rkhunter检查Linux后门618

9.14.1使用chkrootkit检查Linux后门619

9.14.2使用rkhunter检查Linux后门620

9.15Windows下PHP+MySQL+IIS安全配置622

9.15.1NTFS权限的简单介绍622

9.15.2NTFS详解之磁盘配额623

9.15.3NTFS详解之Windows权限626

9.15.4变态Windows权限配置627

9.16Windows下PHP+MySQL+IIS高级安全配置629

9.16.1php.ini文件630

9.16.2php.ini参数的安全设置630

9.16.3IIS指定目录运行或者不运行PHP632

9.16.4身份验证高级配置634

9.16.5设置服务器只支持PHP脚本635

9.16.6Web目录的变态权限配置636

热门推荐