网络攻防实战研究:漏洞利用与提权
  • 推荐0
  • 收藏4
  • 浏览3.2K

网络攻防实战研究:漏洞利用与提权

祝烈煌 张子剑 主编 陈小兵 张胜生 王坤 徐炎 编著 (作者)  潘昕 (责任编辑)

  • 丛  书:安全技术大系
  • 书  号:978-7-121-33240-1
  • 出版日期:2018-04-01
  • 页  数:636
  • 开  本:16(185*260)
  • 出版状态:上市销售
  • 维护人:潘昕
电子书 ¥89.00
购买电子书
纸质版 ¥128.00
本书主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对最难,同时又是渗透最高境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。
本书既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。
操作系统及数据库Web渗透实战参考,黑客漏洞利用与提权技术完全案例手册
主编介绍

祝烈煌 北京理工大学计算机学院副院长,教授,博士生导师。教育部新世纪优秀人才,中国网络空间安全协会理事,中国人工智能学会智能信息网络专委会主任委员,中国计算机学会YOCSEF副主席。长期从事网络与信息安全方面的研究工作,承担国家重点研发计划课题、国家自然科学基金等国家级科研项目10余项。出版外文专著1本,发表SCI/EI检索学术论文100余篇,获省部级科技奖励1项。

张子剑 北京理工大学讲师,博士,硕士生导师。曾主持国家自然科学基金1项,重点研发计划子课题1项。参与编写《信息安全技术 可信计算规范 可信连接架构》(GB/T 29828-2013)安全标准,出版外文专著1本,发表SCI/EI检索学术论文30余篇。


作者介绍

陈小兵 高级工程师,51CTO技术专家,博士在读,主要研究方向为网络攻防技术及安全体系建设。出版图书《SQL Server 2000培训教程》《黑客攻防实战案例解析》《Web渗透技术及实战案例解析》《安全之路:Web渗透技术及实战案例解析(第2版)》《黑客攻防:实战加密与解密》,在《黑客防线》《黑客X档案》《网管员世界》《开放系统世界》《视窗世界》等杂志及先知、FreeBuf、51CTO、安全智库等网站发表文章200余篇。

张胜生 信息安全讲师,网络安全专家,研究生导师,现任北京中安国发信息技术研究院院长。翻译《CISSP认证考试指南(第6版)》,主持开发设计中国信息安全认证中心CISAW认证应急服务方向课程体系和实操考试平台,曾获中国信息安全攻防实验室产品实战性和实用性一等奖。

王坤 江苏省电子信息产品质量监督检验研究院(江苏省信息安全测评中心)检测工程师,主要研究方向为风险评估、等级保护、渗透测试、工控系统安全。2007年起接触网络安全,在《黑客防线》《非安全》《黑客X档案》等杂志发表文章数十篇,曾获2013年ISG信息安全技能竞赛个人赛二等奖、2014年“湖湘杯”全国网络信息安全公开赛二等奖等。

徐焱 现任北京交通大学长三角研究院科教发展部部长。2002年起接触网络安全,对Web安全有浓厚的兴趣,擅长Metasploit和内网渗透。出版图书《Web高级渗透实用指南》,在《黑客X档案》《黑客手册》等杂志及FreeBuf、安全客、先知、嘶吼等网站发表了多篇技术文章。
2017年5月15日爆发的WannaCry勒索病毒,中毒者欲哭无泪,全球损失惨重!通过此次事件,人们发现,网络安全不再遥远。以前提到“网络安全”“黑客”等字眼,人们大都会认为那是传说和传奇,一般都是一笑而过。而今,随着互联网攻防技术的发展,谁还能说自己在信息世界里可以独善其身?2016年雅虎泄露10亿条个人账号信息,国内被公开泄露的个人隐私数据甚至高达几十亿条。截至2017年年底,由于网络电信诈骗等导致的个人及公司损失超过100亿元。在科技飞速发展的今天,如果我们能掌握一些安全知识、提高自己的安全意识,就极有可能避免个人财产损失。
在2016年出版《黑客攻防:实战加密与解密》后,我们的团队经过一年多的努力,将全部研究成果分享给广大读者朋友。在本书中,我们从更加专业、更加体系化的角度来讨论和研究网络安全,对关键技术进行详细的研究、再现和总结,同时介绍了一些典型案例,让读者身临其境,充分了解和掌握漏洞利用与提权的精髓!
2017年6月1日,《中华人民共和国网络安全法》正式实施,国家对网络安全的重视程度前所未有,很多高校都新增或者加强了网络安全专业建设,将信息安全提升到一级学科,提升到国家战略层面!没有网络空间的安全,就没有国家的安全!
本书内容
本书主要讨论目前常见的漏洞利用和提权技术,从攻击与防御的角度介绍渗透过程中相对最难,同时又是渗透最高境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。
第1章 提权基础
提权是整个黑客攻防过程中最难的环节,提权过程则汇聚了思路、技巧、工具和技术。本章着重介绍提权的基础知识,包括如何进行提权,如何破解Windows及Linux密码,一些后门工具的使用,如何实现对提权工具的免杀,以及端口转发和代理工具的使用。
第2章 Windows漏洞利用与提权
Windows是目前使用最为广泛的操作系统之一。从2000年开始,计算机操作系统飞速发展,从Windows 95到Windows Server 2017,人们感受到了互联网技术的跌宕起伏。在操作系统层面,曾经多次爆发高危漏洞,攻击者可以远程直接获取目标服务器的权限。在渗透过程中,很多人认为提权是最难攻克的,其实不然,只要掌握了相关的知识点,在各种技术的配合下,99%都可以提权成功。本章着重介绍Windows提权的基础知识、Windows提权技巧、常用的口令扫描方法及一些新颖的提权方法和思路。
第3章 Linux漏洞利用与提权
在网络渗透过程中,经常碰到通过CMS等漏洞获取了服务器的WebShell,但因为Linux服务器设置了严格的权限而较难获取root账号权限的情况。在本章中讨论了Linux密码的获取与破解,以及利用一些Linux漏洞来提权的方法和技巧。本章原来的设想是对Linux中存在的各种本地提权漏洞进行介绍和利用,但在实际测试过程中,未能达到大众化利用的程度,因此将在后续的图书中陆续介绍这些方法。本章将着重介绍如何对Linux密码进行破解,以及如何通过各种漏洞来渗透并提权Linux服务器。
第4章 MSSQL漏洞利用与提权
MSSQL数据库是微软开发的目前世界上最为流行的数据库软件之一,它只能运行在Windows平台上,最常见的架构为ASP+MSSQL和ASP.NET+MSSQL。在Windows Server 2008以下版本中,只要获取了sa账号及其密码,就可以快速、方便地通过一些技巧获取系统权限。在Windows Server 2008以上版本中,虽然不能直接获取系统权限,但可以通过恢复存储过程等方式执行命令,通过系统中存在的提权漏洞进行提权。本章着重介绍SQL Server提权的基础知识,以及Windows下SQL Server的提权方法,同时通过一些案例介绍了如何利用sa账号来提权。
第5章 MySQL漏洞利用与提权
MySQL数据库是目前世界上最为流行的数据库软件之一,很多流行的架构都会用到MySQL,例如LAMPP(Linux+Apache+MySQL+PHP+Perl)架构。目前很多流行的CMS系统使用MySQL+PHP架构,MySQL主要在Windows和Linux操作系统中安装使用。因此,在获取了root账号的情况下,攻击者通过一些工具软件和技巧极有可能获取系统的最高权限。本章着重介绍MySQL提权的基础知识,以及Windows下MySQL的提权方法,同时通过一些案例介绍了如何利用MySQL来提权。
第6章 Oracle漏洞利用与提权
Oracle是一款大型的数据库系统,市场占有率很高,在数据库领域有极其重要的地位。作为世界上第一个支持SQL语言的关系型数据库,Oracle提供了丰富的包和存储过程,支持Java和创建library等特性,拥有丰富的系统表,几乎所有的信息都存储在系统表里,包括当前数据库运行的状态、用户的信息、数据库的信息、用户所能访问的数据库和表的信息等,在提供强大功能的同时,也带来了众多隐患。从第一代Oracle产品发布起,互联网上就不断有Oracle数据库的安全漏洞被公开。虽然Oracle一直在努力弥补这些缺陷,例如定期发布更新补丁去修复已发现的安全漏洞,但是随着Oracle数据库版本的更新,新的漏洞层出不穷。此外,由于数据库管理员安全意识较弱或未进行全面、有效的安全策略配置,导致数据库存在被攻击的安全风险。对Oracle的攻击主要包括弱口令或默认口令的猜解、SQL注入、权限配置不当、拒绝服务攻击等。本章针对Oracle数据库漏洞介绍了常见的提权方法及相应的防御手段。
第7章 Metasploit漏洞利用与提权
在Metasploit下所说的提权,通常是指在已经获得MSF的Meterpreter Shell后采取的各种提升权限的方法。通常,在渗透过程中很有可能只获得了一个系统的Guest或User权限的Meterpreter Shell,如果在网络环境中仅获得受限用户权限,那么在实施横向渗透或者提权攻击时将很困难。在主机上,如果没有管理员权限,就无法进行获取Hash值、安装软件、修改防火墙规则和修改注册表等操作,所以,必须将访问权限从Guset提升到User,再到Administrator,最后到System级别。可以说,渗透的目的是获取服务器的最高权限,即Windows操作系统中管理员账号的权限或Linux操作系统中root账户的权限。
第8章 其他应用程序漏洞利用与提权
在本章主要介绍一些应用程序的提权,包括Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6 FTP Server、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等。
第9章 Windows及Linux安全防范
本章就一些常见的系统漏洞和弱点进行分析。真正的安全防范是一个持续的改进和完善过程,我们需要随时关注0day及安全漏洞。在网络攻防过程中,安全防范非常重要:攻击方需要隐藏自己的IP地址、消除痕迹、防止被发现;而防守方则关注如何加固,如何使自己的系统更安全,“牢不可破”是终极目标。在武侠小说中经常提及一个理念:最好的防御就是攻击。通过攻击自身系统发现漏洞,对漏洞进行分析、修补和加固,也就有了日常听到的安全公司进行某项目的安全评估。
虽然本书内容已经比较丰富和完整了,但仍然无法涵盖所有的漏洞利用与提权技术。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权渗透技术,加固自己的服务器。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,帮助读者更好地加固服务器,远离黑客的威胁。
资源下载
书中提到的所有资源的下载地址为http://pan.baidu.com/s/1slGynDj,密码为41ne。
特别声明
本书是安全帮(www.secbang.com)定制的培训教材,同时被部分高校列为指定教材。本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任。本书的目的是最大限度地唤醒读者对网络安全的重视,并采取相应的安全措施,从而减少由网络安全漏洞带来的经济损失。
由于笔者水平有限,加之时间仓促,书中疏漏之处在所难免,恳请广大读者批评指正。
反馈与提问
在阅读本书的过程中,如果读者遇到问题或有任何意见,都可以发邮件至antian365@gmail.com与笔者直接联系。
致谢
本书主编是祝烈煌、张子剑。参加本书编写工作的有陈小兵、张胜生、王坤、徐焱、刘晨、黄小波、韦亚奇、邓火英、刘漩、庞香平、武师、陈尚茂、邱永永、潘喆、孙立伟、陈海华、邓北京、兰云碧、易金云、吴海春。
感谢电子工业出版社对本书的大力支持,尤其是潘昕编辑为本书出版所做的大量工作,感谢美编对本书进行的精美的设计。借此机会,还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢众多热心网友对本书的支持。最后要感谢家人,是他们的支持和鼓励使本书得以顺利完成。
另外,本书集中了北京理工大学多位老师和安天365团队众多“小伙伴”的智慧。我们的团队是一个低调潜心研究技术的团队。衷心地感谢团队成员夏洛克、雨人、imiyoo、cnbird、Xnet、fido、指尖的秘密、Leoda、pt007、Mickey、YIXIN、终隐、fivestars、暖色调の微笑、304、Myles等,是你们给了我力量,给了我信念。最后,还要特别感谢安全圈的好友范渊、孙彬、罗诗尧、杨卿、杨哲、杨文飞、林伟、余弦、王亚智、傅烨文、汤志强、菲哥哥、张健、-273.15℃、风宁、杨永清、毕宁、韩晨、叶猛、刘璇,是你们的鼓励、支持和建议让本书更加完美。


编 者
2018年1月于北京

目录

第1章 提权基础 1
1.1 提权概述 1
1.1.1 提权简介 1
1.1.2 提权条件 2
1.1.3 提权准备工作 2
1.1.4 实施提权 4
1.2 Windows账号和密码的获取与破解 6
1.2.1 使用GetHashes获取Windows
系统密码Hash值 6
1.2.2 使用gsecdump获取Windows
系统密码 7
1.2.3 使用PwDump获取域控密码 9
1.2.4 使用PwDump获取系统账号和密码 11
1.2.5 使用SAMInside获取及破解
Windows系统密码 12
1.2.6 使用oclHashcat破解Windows
系统账号密码 13
1.2.7 使用L0phtCrack破解Windows及
Linux密码 16
1.2.8 使用Ophcrack破解系统Hash密码 20
1.3 使用John the Ripper破解Linux密码 25
1.3.1 准备工作 25
1.3.2 John的4种破解模式 26
1.3.3 使用John破解Linux密码 26
1.3.4 查看破解结果 28
1.4 Linux提权辅助工具Linux Exploit
Suggester 28
1.4.1 列出可能的漏洞 28
1.4.2 下载可利用的脚本 30
1.4.3 编译并执行 30
1.4.4 总结与思考 30
1.5 PHP WeBaCoo后门 30
1.5.1 简介 30
1.5.2 使用方法 31
1.5.3 参数详解 31
1.5.4 使用实例 32
1.5.5 总结与思考 33
1.6 对提权工具PR的免杀 34
1.6.1 什么是PR 34
1.6.2 如何对提权工具进行免杀 34
1.6.3 加壳软件VMProtect Ultimate 37
1.7 通过LCX端口转发实现内网突破 39
1.7.1 确定被控制计算机的IP地址 39
1.7.2 在被控制计算机上执行端口
转发命令 40
1.7.3 在本机上执行监听命令 40
1.7.4 在本机上使用远程终端进行登录 41
1.7.5 查看本地连接 41
1.8 使用SocksCap进行内网突破 42
1.8.1 安装并运行SocksCap 42
1.8.2 设置SocksCap 43
1.8.3 建立应用程序标识项 43
1.8.4 运行“命令行”代理 44
1.8.5 总结与思考 44
1.9 Windows系统提权基础命令 44
1.9.1 获取IP地址信息 44
1.9.2 获取端口信息 45
1.9.3 获取服务信息和进程信息 45
1.9.4 进程结束命令 46
1.9.5 用户管理命令 47
1.9.6 开启3389端口 48
第2章 Windows漏洞利用与提权 49
2.1 Windows提权基础 49
2.1.1 Windows提权信息的收集 50
2.1.2 Windows提权准备 52
2.1.3 使用MSF平台搜索可利用的POC 53
2.1.4 实施提权 54
2.1.5 相关资源 54
2.1.6 Windows本地溢出漏洞及对应版本 55
2.1.7 停用安全狗 58
2.2 提权辅助工具Windows-Exploit-
Suggester 58
2.2.1 Windows-Exploit-Suggester简介 58
2.2.2 使用Windows-Exploit-Suggester 59
2.2.3 技巧与高级利用 60
2.3 Windows低权限进程及服务提权 65
2.3.1 AccessChk简介及使用 65
2.3.2 获取低权限可操作服务的名称 66
2.3.3 修改服务并获取系统权限 68
2.4 Windows口令扫描及3389口令
暴力破解 70
2.4.1 口令扫描准备工作 70
2.4.2 使用NTscan扫描口令 71
2.4.3 使用Tscrack扫描3389口令 75
2.4.4 使用Fast RDP Brute暴力破解
3389口令 79
2.5 使用WinlogonHack获取系统密码 81
2.5.1 远程终端密码泄露分析 81
2.5.2 WinlogonHack截取密码原理 81
2.5.3 使用WinlogonHack获取密码实例 82
2.5.4 攻击与防范方法探讨 83
2.5.5 自动获取并发送密码到指定网站 85
2.6 Windows Server 2003域控服务器
密码获取 86
2.6.1 域控服务器渗透思路 87
2.6.2 内网域控服务器渗透常见命令 87
2.6.3 域控服务器用户账号和密码
获取实例 88
2.7 MS05-039漏洞利用实战 92
2.7.1 MS05-039漏洞简介 92
2.7.2 实战MS05-039漏洞利用 93
2.8 MS08-067远程溢出漏洞利用实战 95
2.8.1 MS08-067漏洞描述 95
2.8.2 实战MS08-067远程漏洞利用 95
2.8.3 防范措施 102
2.9 通过Pr提权渗透某高速服务器 102
2.9.1 分析AWS扫描结果 102
2.9.2 获取WebShell 103
2.9.3 服务器信息收集与Pr提权 104
2.10 以Public权限渗透某
ASP.NET网站 110
2.10.1 寻找漏洞并进行渗透测试 110
2.10.2 寻找、测试和获取WebShell 113
2.10.3 尝试提权 116
2.10.4 使用lcx命令转发并登录
远程桌面 116
2.10.5 总结与思考 118
2.11 Windows 7/2008服务器64位版本
MS12-042漏洞提权 118
2.11.1 MS12-042漏洞简介 118
2.11.2 提权工具 118
2.11.3 实战提权利用 119
2.12 对某虚拟主机的一次
SiteManager提权 121
2.12.1 获取虚拟主机某站点的WebShell 121
2.12.2 使用WebShell中的提权功能
尝试提权 122
2.12.3 查看可写目录 122
2.12.4 渗透成功 124
2.12.5 继续渗透内外网 126
2.13 社工渗透并提权某服务器 127
2.13.1 网站挂马的检测和清除 127
2.13.2 入侵痕迹的搜索和整理 129
2.13.3 利用社会工程学进行反渗透 129
2.14 通过SQL注入漏洞渗透某服务器
并直接提权 132
2.14.1 对目标站点的分析和漏洞利用 132
2.14.2 尝试提权获取管理员权限 134
2.15 phpinfo函数信息泄露漏洞的利用
与提权 135
2.15.1 phpinfo函数简介 135
2.15.2 phpinfo函数信息泄露漏洞 135
2.15.3 通过phpinfo函数信息泄露漏洞
渗透获取WebShell权限 136
2.15.4 服务器提权 138
2.15.5 总结与思考 139
2.16 通过简单的漏洞渗透某公司
内外部网络 140
2.16.1 测试页面漏洞的检测 140
2.16.2 测试页面漏洞的利用思路 140
2.16.3 登录服务器并进行口令扫描 142
2.16.4 获取域控密码 142
2.16.5 测试页面漏洞的修复 143
2.17 通过文件上传漏洞渗透某
Windows 2012服务器并提权 143
2.17.1 初步渗透 143
2.17.2 获取WebShell 145
2.17.3 使用WebShell进行提权并
登录服务器 146
2.17.4 总结与思考 146
2.18 通过戴尔服务器远程访问管理卡
获取服务器权限 148
2.18.1 获取服务器远程访问管理卡
的账号和密码 148
2.18.2 加载ISO文件 149
2.18.3 替换文件获取服务器权限 150
第3章 Linux漏洞利用与提权 151
3.1 使用fakesu记录root用户的密码 151
3.1.1 使用kpr-fakesu.c记录root用户
的密码 151
3.1.2 运行键盘记录程序 153
3.1.3 查看密码记录文件 154
3.1.4 删除安装文件 155
3.2 使用Hydra暴力破解Linux密码 155
3.2.1 Hydra简介 155
3.2.2 Hydra的安装与使用 156
3.2.3 Hydra应用实例 158
3.3 Linux操作系统root账号密码获取
防范技术研究 162
3.3.1 Linux密码原理 162
3.3.2 Linux系统采用的加密算法 163
3.3.3 获取Linux root密码方法研究 164
3.3.4 Linux root账号密码防范技术 167
3.4 通过Linux OpenSSH后门获取
root密码 167
3.4.1 OpenSSH简介 167
3.4.2 准备工作 168
3.4.3 设置SSH后门的登录密码及其
密码记录位置 169
3.4.4 安装并编译后门 170
3.4.5 登录后门并查看记录的密码文件 170
3.4.6 拓展密码记录方式 171
3.4.7 OpenSSH后门的防范方法 172
3.4.8 总结 173
3.5 利用FCKeditor漏洞渗透某
Linux服务器 174
3.5.1 对已有WebShell进行分析和研究 175
3.5.2 测试上传的WebShell 177
3.5.3 分析与收集WebShell所在
服务器的信息 177
3.5.4 服务器提权 179
3.6 chkrootkit 0.49本地提权漏洞利用
与防范研究 181
3.6.1 漏洞分析 181
3.6.2 漏洞利用条件 182
3.6.3 实际测试 183
3.6.4 漏洞利用扩展 183
3.6.5 漏洞利用与防范方法探讨 184
3.7 从服务器信息泄露到Linux服务器
权限获取 185
3.7.1 服务器信息泄露的危害 185
3.7.2 服务器信息泄露的获取 185
3.7.3 服务器信息泄露的利用 186
3.7.4 服务器信息泄露渗透实例 186
3.8 通过WinSCP配置文件获取Linux
服务器权限 188
3.8.1 发现主站SQL注入漏洞并
获取WebShell 189
3.8.2 发现弱口令 190
3.8.3 进入主站所在服务器及相关服务器 191
3.8.4 总结 193
3.9 通过网上信息获取某Linux服务器
权限 193
3.9.1 通过SSH账号和密码进行
登录测试 193
3.9.2 成功登录Linux服务器 194
3.9.3 查看服务器文件及所有信息 194
3.9.4 查看服务器所在IP地址下网站的
域名情况 195
3.9.5 尝试获取WebShell 195
3.9.6 总结与思考 195
3.10 渗透某Linux服务器并提权 196
3.10.1 收集网站基本信息 196
3.10.2 扫描端口开放情况 197
3.10.3 漏洞扫描和测试 197
3.10.4 服务器提权 197
3.11 通过SQL注入获取某Linux服务器
权限 198
3.11.1 漏洞扫描与利用 198
3.11.2 获取Linux账号和密码 200
3.11.3 破解Linux账号 200
3.11.4 获取Linux SSH账号权限 201
3.11.5 总结与思考 201
3.12 Struts 2远程代码执行漏洞s2-032
及其提权利用 202
3.12.1 Struts简介 202
3.12.2 s2-032漏洞简介 202
3.12.3 漏洞测试样例 202
3.12.4 网上公开的检测地址 204
3.12.5 网上公开的s2-032漏洞综合
利用工具 204
3.12.6 s2-032漏洞的利用及提权 204
3.13 快速利用s02-45漏洞获取
服务器权限 206
3.13.1 CVE-2017-5638漏洞简介 206
3.13.2 漏洞实际利用 206
3.13.3 修改POC利用代码 207
3.13.4 在Windows下快速实施渗透 208
3.13.5 Linux下的快速渗透思路 209
3.13.6 相关源代码 210
3.13.7 利用s02-045漏洞快速渗透
某服务器 212
3.14 安全设置Linux操作系统的密码 214
3.14.1 修改login.defs中的参数 215
3.14.2 设置加密算法 215
3.14.3 破解Linux密码 215
第4章 MSSQL漏洞利用与提权 217
4.1 SQL Server提权基础 217
4.1.1 SQL Server简介 217
4.1.2 sa口令的获取 218
4.1.3 常见SQL Server提权命令 218
4.1.4 通过数据库备份获取WebShell 222
4.1.5 SQL Server日志 223
4.2 SQL Server口令扫描 223
4.2.1 使用Piggy进行口令扫描 224
4.2.2 使用SQLPing进行口令扫描 225
4.2.3 使用Hscan扫描MSSQL口令 226
4.3 SQL Server 2000 MS08-040漏洞 227
4.3.1 使用MySQLSrv 8.0.194 AutoAttack
进行扫描并渗透 228
4.3.2 获取反弹Shell并继续渗透 229
4.3.3 登录服务器远程终端 231
4.3.4 总结与思考 232
4.4 SQL Server 2000提权 233
4.4.1 SQL版本号查询 233
4.4.2 通过查询分析获取管理员权限 234
4.4.3 通过手工注入点获取管理员权限 234
4.4.4 恢复存储过程 235
4.4.5 SQL server提权防范方法 237
4.5 SQL Server 2005提权 237
4.5.1 查看数据库连接文件 237
4.5.2 获取数据库用户和密码 238
4.5.3 数据库连接设置 238
4.5.4 查看连接信息 238
4.5.5 添加xp_cmdshell存储过程 239
4.5.6 添加用户 240
4.5.7 将普通用户添加到管理员组 240
4.5.8 通过XP_cmdshell exec查看
系统用户 241
4.5.9 远程终端登录 241
4.5.10 总结 241
4.6 Windows Server 2008中SQL Server
2008的提权 242
4.6.1 SQL Server 2008提权思路 242
4.6.2 获取SQL Server 2008 sa
账号密码 242
4.6.3 恢复存储过程并查看和读取
磁盘文件 243
4.6.4 生成并获取WebShell 244
4.6.5 上传并获取JSP WebShell 245
4.6.6 获取系统密码并登录服务器 246
4.7 通过Windows Server 2008和SQL
Server 2008 sa权限获取WebShell 246
4.7.1 以sa权限获取WebShell的思路 246
4.7.2 利用实例 247
4.7.3 防范建议 250
4.8 通过sa权限注入获取服务器权限 250
4.8.1 获取漏洞并进行测试 250
4.8.2 Windows提权 252
4.8.3 信息收集及其他渗透 253
4.8.4 总结与思考 255
4.9 通过FTP账号渗透并提权某服务器 255
4.9.1 通过扫描获取FTP权限 255
4.9.2 获取WebShell 256
4.9.3 获取数据库账号和密码 256
4.9.4 数据库服务器直接提权 257
4.9.5 总结与思考 259
4.10 Windows Server 2003下SQL
Server 2005绕过安全狗提权 259
4.10.1 通过扫描获取口令 259
4.10.2 基本信息收集 259
4.10.3 添加管理员提权失败 260
4.10.4 寻求突破 260
4.10.5 绕过安全狗的其他方法 263
4.10.6 总结 263
第5章 MySQL漏洞利用与提权 264
5.1 MySQL提权基础 264
5.1.1 MySQL提权必备条件 265
5.1.2 MySQL密码获取与破解 265
5.1.3 通过MySQL获取WebShell 267
5.1.4 MySQL渗透技巧总结 267
5.2 用MOF方法提取MySQL root
权限 271
5.2.1 漏洞利用方法分析 272
5.2.2 实战利用 273
5.2.3 防范方法 276
5.3 MySQL数据库UDF提权 276
5.3.1 UDF函数简介 276
5.3.2 Windows下UDF提权的
条件和方法 277
5.3.3 提权实例 279
5.3.4 其他提权工具 282
5.3.5 UDF提权总结与防范 283
5.4 通过MySQL数据库反弹端口
连接提权 284
5.4.1 反弹端口连接提权的条件 284
5.4.2 实现方法 285
5.4.3 提权实例 285
5.4.4 防范方法 287
5.5 通过MySQL账号社工渗透某
Linux服务器 287
5.5.1 漏洞发现及测试 287
5.5.2 利用已有信息渗透MySQL
数据库 288
5.5.3 进行社工攻击 290
5.5.4 总结与探讨 291
5.6 MySQL root口令的利用及提权 291
5.6.1 分析及利用漏洞 292
5.6.2 获取WebShell 293
5.6.3 服务器提权 295
5.7 从MySQL口令扫描到提权 296
5.7.1 通过扫描获取root口令 296
5.7.2 进行提权 298
5.7.3 总结与思考 301
5.8 MySQL无法通过WebShell执行命令
提权某服务器 301
5.8.1 获取数据库root密码 301
5.8.2 获取WebShell 301
5.8.3 无法执行命令 301
5.8.4 使用反弹端口提权 302
5.8.5 总结与思考 305
5.9 phpMyAdmin漏洞利用与安全防范 306
5.9.1 MySQL root账号密码获取思路 306
5.9.2 获取网站真实路径的思路 307
5.9.3 MySQL root账号WebShell
获取思路 308
5.9.4 无法通过phpMyAdmin直接
获取WebShell 310
5.9.5 phpMyAdmin漏洞防范方法 311
5.10 巧用Cain破解MySQL
数据库密码 311
5.10.1 MySQL加密方式 312
5.10.2 MySQL数据库文件结构 313
5.10.3 获取MySQL数据库用户密码
加密字符串 313
5.10.4 将MySQL用户密码字符串
加入Cain破解列表 314
5.10.5 使用字典进行破解 315
5.10.6 总结与思考 316
5.11 MySQL数据库安全加固 319
5.11.1 补丁安装 319
5.11.2 账户密码设置 320
5.11.3 匿名账户检查 320
5.11.4 数据库授权 321
5.11.5 网络连接设置 321
5.11.6 文件安全设置 322
第6章 Oracle漏洞利用与提权 324
6.1 Oracle提权基础 324
6.1.1 Oracle的安装 325
6.1.2 Oracle管理工具 327
6.1.3 Oracle权限介绍 329
6.1.4 PL/SQL介绍 330
6.1.5 Oracle默认账号及密码 330
6.2 Oracle口令破解 330
6.2.1 利用Metasploit暴力猜解
Oralce数据库 331
6.2.2 利用odat暴力猜解Oralce
数据库 333
6.2.3 利用Orabrute暴力猜解Oralce
数据库 335
6.2.4 通过数据库配置文件获取
Oracle口令 336
6.3 通过注入存储过程提升数据库
用户权限 338
6.3.1 原理介绍 338
6.3.2 手工注入SYS.DBMS_CDC_
SUBSCRIBE.ACTIVATE _SUBSCRIPTION提升权限 338
6.3.3 利用Metasploit实施注入 341
6.4 Web下的SQL注入及提权 342
6.4.1 SQL注入攻击基础知识 342
6.4.2 利用超级SQL注入工具实施
SQL注入 344
6.4.3 利用sqlmap实施SQL注入 345
6.4.4 利用utl_http.request存储过程
实施反弹注入攻击 346
6.4.5 利用dbms_xmlquery.newcontext()
函数进行服务器提权 347
6.5 在Oracle上利用Java执行命令 349
6.5.1 原理介绍 349
6.5.2 在Oralce 11g上利用Java
执行命令 350
6.5.3 在Oralce 10g上利用Java
执行命令 351
6.6 利用SQL*Plus获取WebShell 353
6.6.1 原理介绍 353
6.6.2 获取WebShell 353
6.7 Oracle数据库备份 355
6.7.1 利用exp备份数据库 355
6.7.2 利用PL/SQL Developer备份数据 356
6.7.3 利用JSP脚本备份数据库 356
6.8 Oracle数据库攻击的防范方法 358
6.8.1 数据库安全纵深防御 359
6.8.2 部署数据库防火墙 360
第7章 Metasploit漏洞利用与提权 362
7.1 Metasploit提权基础知识 363
7.1.1 Metasploit简介 363
7.1.2 Metasploit基础 364
7.1.3 后渗透工具Meterpreter 364
7.2 PowerShell渗透利用剖析 365
7.2.1 PowerShell的基本概念 366
7.2.2 PowerShell的基本设置和常用命令 366
7.2.3 PowerShell下常用的攻击工具 368
7.3 getsystem提权全解析 372
7.3.1 查询当前权限 372
7.3.2 使用getsystem命令提权 373
7.4 MS16-016本地溢出漏洞利用实战 374
7.4.1 MS16-016漏洞提权简介 374
7.4.2 Metasploit下MS16-016漏洞
提权实战 374
7.4.3 修复方式 377
7.5 通过WMIC实战MS16-032
溢出漏洞 377
7.5.1 WMIC简介 377
7.5.2 MS16-032漏洞简介 378
7.5.3 Metasploit下MS16-032漏洞
提权实战 378
7.5.4 PowerShell下Invoke-MS16-032
脚本提权实战 381
7.6 绕过用户控制实战 383
7.6.1 UAC简介 383
7.6.2 利用bypassuac绕过UAC
实战演练 383
7.6.3 利用RunAs绕过UAC实战演练 385
7.7 通过假冒令牌获取Windows Server
2008 R2域管权限 386
7.7.1 令牌简介 386
7.7.2 关于令牌的一些问题 386
7.7.3 令牌的工作机制 387
7.7.4 Metasploit下假冒令牌提权实战 387
7.8 错误的Windows系统配置漏洞
提权实战 389
7.8.1 Trusted Service Paths漏洞介绍 390
7.8.2 Trusted Service Paths漏洞产生原因 390
7.8.3 Metasploit下Trusted Service Paths
漏洞利用实战 390
7.8.4 系统服务错误权限配置漏洞简介 392
7.8.5 PowerUp对系统服务错误权限
配置漏洞的利用 393
7.9 Windows服务漏洞研究与利用 396
7.9.1 Windows服务漏洞介绍 396
7.9.2 Windows服务漏洞利用实战 396
7.10 AlwaysInstallElevated提权
实战演练 399
7.10.1 Windows Installer相关知识介绍 399
7.10.2 AlwaysInstallElevated简介 399
7.10.3 Metasploit下AlwaysInstallElevated
提权实战演练 399
7.10.4 PowerShell下AlwaysInstall
Elevated提权实战演练 402
7.10.5 AlwaysInstallElevated漏洞
产生原因 403
7.11 Metasploit下Mimikatz的使用 404
7.11.1 Mimikatz简介 404
7.11.2 Mimikatz的使用 404
7.12 通过Metasploit渗透手机 407
7.12.1 生成反弹木马 408
7.12.2 监控手机实测 409
7.13 移植s2-045漏洞利用代码模块实战 411
7.13.1 s2-045漏洞简介 411
7.13.2 s2-045漏洞的原理 411
7.13.3 s2-045漏洞的危害及修复措施 412
7.13.4 移植s2-045漏洞利用代码模块 412
7.13.5 Metasploit下s2-045漏洞
提权实战 413
第8章 其他应用程序漏洞利用与提权 415
8.1 通过Serv-U提权ASP.NET服务器 415
8.1.1 利用WebShell查看系统管理员
用户组 416
8.1.2 执行SU Exp 416
8.1.3 检查Serv-U提权情况 417
8.1.4 远程终端登录测试 418
8.1.5 总结与思考 419
8.2 扫描FTP口令并利用Serv-U提权
某服务器 419
8.2.1 信息收集 420
8.2.2 口令检测 420
8.2.3 实施控制和渗透 422
8.2.4 内网渗透和查看 424
8.2.5 简单的安全加固 427
8.2.6 总结与思考 428
8.3 Windows Server 2008中的Magic
Winmail Server提权 429
8.3.1 获取Winmail目录地址 429
8.3.2 执行whoami命令 429
8.3.3 添加用户到管理员组 430
8.3.4 设置并登录远程终端服务器 430
8.3.5 Winmail邮箱用户与口令 431
8.3.6 进入邮箱 431
8.3.7 Winmail服务器安全防范 432
8.4 Radmin网络渗透提权研究 432
8.4.1 Radmin简介 432
8.4.2 Radmin口令暴力攻击 433
8.4.3 Radmin在渗透中的妙用 435
8.4.4 利用Radmin口令进行内网
渗透控制 439
8.4.5 利用Radmin口令进行外网
渗透控制 441
8.4.6 远程控制软件Radmin提权研究 442
8.5 pcAnywhere账号和口令的破解
与提权 445
8.5.1 pcAnywhere账号和口令破解 446
8.5.2 一个渗透实例 447
8.6 JBoss远程代码执行漏洞提权 454
8.6.1 JBoss远程代码执行漏洞利用 454
8.6.2 JBoss远程代码执行漏洞防范方法 457
8.6.3 通过JBoss信息泄露获取
WebShell 457
8.7 Struts s2-016和s2-017漏洞
利用实例 461
8.7.1 搜寻目标站点 461
8.7.2 测试网站能否正常访问 462
8.7.3 测试Struts2 s2-016漏洞 462
8.7.4 获取WebShell权限 463
8.7.5 总结与思考 463
8.8 从JspRun后台获取WebShell 465
8.8.1 进入系统后台 465
8.8.2 新增模板 466
8.8.3 在模板中创建文件 467
8.8.4 测试并访问Shell 467
8.8.5 JspRun论坛的其他相关漏洞 468
8.8.6 总结与思考 469
8.9 Gene6 FTP Server本地提权 469
8.9.1 通过互联网获取漏洞的利用信息 469
8.9.2 修改user配置参数获取本地
服务器权限 470
8.9.3 漏洞修复和加固方法 472
8.10 通过Tomcat弱口令提取某Linux
服务器权限 472
8.10.1 使用Apache Tomcat Crack
暴力破解Tomcat口令 472
8.10.2 部署WAR格式的WebShell 473
8.10.3 获取系统加密的用户密码 475
8.10.4 总结与思考 477
8.11 Citrix密码绕过漏洞引发的渗透 478
8.11.1 Citrix简介 478
8.11.2 Citrix的工作方式 478
8.11.3 Citrix渗透实例 478
8.11.4 总结与思考 482
8.12 从CuteEditor漏洞利用到全面
控制服务器 482
8.12.1 初步的安全渗透测试 482
8.12.2 旁注渗透测试 485
8.12.3 通过CuteEditor上传获得突破 488
8.12.4 提升权限 491
8.12.5 安全建议和总结 494
8.13 利用VNC认证口令绕过漏洞
进行渗透 494
8.13.1 扫描开放5900端口的计算机 495
8.13.2 整理开放5900端口的IP地址 496
8.13.3 整理扫描批处理命令 497
8.13.4 使用VNC连接器Link
进行连接 497
8.13.5 处理连接结果 498
8.13.6 实施控制 498
8.13.7 总结与思考 499
8.14 0day分析之ColdFusion本地
包含漏洞的利用方法 499
8.14.1 搭建Goldfusion测试平台 499
8.14.2 0day使用方法测试 500
8.14.3 LFI to Shell in ColdFusion 6-10
利用方法分析 502
8.14.4 其他可供利用0day的分析 502
8.15 ElasticSearch命令执行漏洞利用
及渗透提权 504
8.15.1 CVE-2015-1427 Groovy命令
执行漏洞 504
8.15.2 CVE-2014-3120 MVEL命令
执行漏洞 505
8.15.3 获取Windows Server 2012权限 505
8.15.4 通过perl反弹Shell 507
8.15.5 通过ElasticSearch Groovy可
执行命令漏洞获取某网站
WebShell权限 510
8.16 通过JBoss Application Server
获取WebShell 513
8.16.1 扫描JBoss Application Server
端口 514
8.16.2 通过JBoss AS部署WebShell 516
8.16.3 获取JSP的WebShell 519
8.17 Zabbix SQL注入漏洞及利用探讨 520
8.17.1 Zabbix SQL注入漏洞简介 520
8.17.2 漏洞原理分析 520
8.17.3 漏洞实际利用方法探讨 526
8.17.5 Zabbix服务器的安全检查 528
8.17.6 漏洞修复方案 529
8.18 OpenSSL“心脏出血”漏洞分析
及利用 529
8.18.1 漏洞分析 530
8.18.2 可利用POC及其测试 531
8.18.3 OpenSSL检测技术 534
8.18.4 漏洞修复建议 536
8.19 ImageMagick远程执行漏洞
分析及利用 537
8.19.1 ImageMagick远程执行漏洞分析 537
8.19.2 可利用POC测试 537
8.19.3 总结与思考 539
8.19.4 防范方法 540
8.20 Linux glibc幽灵漏洞的测试
与修复 540
8.20.1 Linux glibc幽灵漏洞测试方法 541
8.20.2 POC验证测试 542
8.20.3 修复方法 544
第9章 Windows及Linux安全防范 545
9.1 网站挂马的检测与清除 546
9.1.1 检测网页木马程序 546
9.1.2 清除网站中的恶意代码
(挂马代码) 550
9.2 巧用MBSA检查和加固个人计算机 551
9.2.1 实验准备和环境 552
9.2.2 使用MBSA检测和加固系统 552
9.2.3 总结与思考 557
9.3 使用冰刀、Antorun、CurrPorts等
工具进行安全检查 557
9.3.1 使用冰刀进行安全检查 557
9.3.2 使用autoruns进行安全检查 560
9.3.3 使用CurrPorts进行端口安全检查 563
9.3.4 使用FPort与MPort进行端口
安全检查 564
9.3.5 使用Process Explorer进行
安全清理 566
9.4 巧用事件查看器维护服务器安全 568
9.4.1 相关知识 568
9.4.2 服务器安全维护实例 569
9.5 使用防火墙和杀毒软件进行
安全检查 571
9.5.1 使用系统自带的防火墙进行
安全防护 572
9.5.2 利用NOD32进行系统安全检查 574
9.6 手工清除病毒 575
9.6.1 故障现象 576
9.6.2 清除部分病毒 576
9.6.3 继续修复系统 582
9.6.4 总结与思考 585
9.7 计算机网络入侵安全检查研究 585
9.7.1 网络入侵的途径 585
9.7.2 被入侵后的保护措施 586
9.7.3 安全检查方法 586
9.8 实战个人计算机网络安全检查 590
9.8.1 补丁检查 590
9.8.2 端口检查 590
9.8.3 Rootkit木马检查 591
9.8.4 一些安全建议 592
9.9 移动存储设备安全隐患及其
防范对策 593
9.9.1 移动存储设备安全隐患分析 593
9.9.2 移动存储设备安全防范对策 594
9.10 电子邮件社会工程学攻击
防范研究 595
9.10.1 社会工程学 596
9.10.2 常见的电子邮件社会工程学
攻击方法 596
9.10.3 电子邮件社会工程学的攻击步骤 597
9.10.4 电子邮件社会工程学攻击的
防范方法 598
9.10.5 总结与思考 599
9.11 SQL注入攻击技术及其防范研究 599

9.11.1 SQL注入技术的定义 599
9.11.2 SQL注入攻击的特点 599
9.11.3 SQL注入攻击的实现原理和过程 600
9.11.4 SQL注入攻击的检测与防范方法 601
9.11.5 SQL注入攻击的防范模型 602
9.12 Windows系统克隆用户攻击与防范 604
9.12.1 克隆账号的原理与危害 604
9.12.2 克隆用户的常用方法 605
9.12.3 克隆用户的安全检查与防范 610
9.12.4 总结与思考 614
9.13 操作系统密码安全设置 614
9.13.1 系统密码安全隐患与现状 614
9.13.2 系统密码安全设置策略 615
9.13.3 密码设置技巧 617
9.13.4 系统密码安全检查与防护 617
9.13.5 系统用户登录日志检测 617
9.14 使用chkrootkit和rkhunter
检查Linux后门 618
9.14.1 使用chkrootkit检查Linux后门 619
9.14.2 使用rkhunter检查Linux后门 620
9.15 Windows下PHP+MySQL+IIS
安全配置 622
9.15.1 NTFS权限的简单介绍 622
9.15.2 NTFS详解之磁盘配额 623
9.15.3 NTFS详解之Windows权限 626
9.15.4 变态Windows权限配置 627
9.16 Windows下PHP+MySQL+IIS
高级安全配置 629
9.16.1 php.ini文件 630
9.16.2 php.ini参数的安全设置 630
9.16.3 IIS指定目录运行或者不
运行PHP 632
9.16.4 身份验证高级配置 634
9.16.5 设置服务器只支持PHP脚本 635
9.16.6 Web目录的变态权限配置 636

读者评论

  • 书中“资源下载”连接文件不存在,请问有效的资源下载,QQ群也无法加入

    烟雨桥下发表于 2020/10/26 10:43:09
  • 下载资源的解压密码是什么?

    szmszm发表于 2020/5/25 18:22:31
    • 如果资源链接失效,请添加本书前言中的QQ群获取下载文件,谢谢!

      潘昕发表于 2020/9/17 14:21:00
    • @潘昕 请qq群人满了怎么办 新的群显示不存在

      2533537399@qq.com发表于 2021/9/5 16:25:54
  • 书中前言部分的“资源下载”连接文件不存在,请问有效下载地址是什么

    Sandra_93发表于 2018/12/20 22:37:09
    • 如果资源链接失效,请添加本书前言中的QQ群获取下载文件,谢谢!

      潘昕发表于 2019/1/4 11:26:43
  • 书中资源链接不存在!

    serlinna发表于 2018/9/11 23:42:18
    • 如果资源链接失效,请添加本书前言中的QQ群获取下载文件,谢谢!

      潘昕发表于 2020/9/17 14:20:03
  • 书中“资源下载”连接文件不存在,请问有效的资源下载地址是什么?

    lee77发表于 2018/9/9 1:21:17
    • 如果资源链接失效,请添加本书前言中的QQ群获取下载文件,谢谢!

      潘昕发表于 2020/9/17 14:20:11

电子书版本

  • Epub

图书类别

同系列书

  • Android软件安全权威指南

    丰生强 (作者)

    本书从平台搭建和语言基础开始,循序渐进地讲解了Android平台上的软件安全技术,提供了对Windows、Linux、macOS三个平台的支持,涉及与Andro...

     
  • 极限黑客攻防:CTF赛题揭秘

    王新辉 天融信阿尔法实验室 张黎元 郭勇生 (作者)

    CTF在网络安全领域特指网络安全技术人员之间进行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻击进行技术比拼的方式,题目来自日常工作环境,并将其中的...

    ¥99.00
  • 网页木马攻防实战

    罗诗尧 (作者)

    介绍网页木马发展的历史、网页木马剖析、调试器与脚本语言、缓冲区溢出的概念、shellcode的编写、网马免杀方法、网马实例编写与分析、网页木马的防范等内容。 ...

    ¥48.00
  • 代码优化:有效使用内存(含光盘1张)

    Kris Kaspersky(克瑞丝·凯斯宾革)著 (作者) 谭明金 谭明金 (译者)

    本书主要介绍该书作者对计算机底层有深入的了解,市面上没有很好的这方面的书籍。这本书将和上一本一起组成我们的安全精品系列。 本书关注代码的优化,有效的内存使用。...

    ¥48.00
  • 数据恢复技术(经典重现版)

    戴士剑 (作者)

    数据恢复技术逐渐成为一门常用技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多个典型实例详细介绍了Windows系统下数据恢复技术的原理和方法...

    ¥99.00

相关图书

最强iOS和macOS安全宝典

Jonathan Levin (作者) 郑旻 (译者)

《最强iOS和macOS安全宝典》以苹果操作系统的安全为主题,主要面向苹果高级用户、系统管理员、安全研究人员和黑客。<br>本书主要分三个部分:第一部分重点介绍...

¥179.00

极限黑客攻防:CTF赛题揭秘

王新辉 天融信阿尔法实验室 张黎元 郭勇生 (作者)

CTF在网络安全领域特指网络安全技术人员之间进行技术竞技的一种比赛。CTF代替了以往黑客通过互相发起真实攻击进行技术比拼的方式,题目来自日常工作环境,并将其中的...

¥99.00

大型互联网企业安全架构

石祖文 (作者)

本书全面阐述了新一代安全理论与安全架构,并结合作者自身经验层层剖析了包括Google 公司在内的各大互联网企业所应用的各种关键安全技术的原理及具体实现。全书分为...

¥55.30

Spring Security实战

陈木鑫 (作者)

Spring Security 是一个强大且高度可定制的安全框架,致力于为Java 应用提供身份认证和授权。 本书通过4 部分内容由浅入深地介绍了Spring...

 

Android软件安全权威指南

丰生强 (作者)

本书从平台搭建和语言基础开始,循序渐进地讲解了Android平台上的软件安全技术,提供了对Windows、Linux、macOS三个平台的支持,涉及与Andro...

 

加密与解密(第4版)

段钢 (作者)

本书以软件逆向为切入点,讲述了软件安全领域相关的基础知识和技能。读者阅读本书后,很容易就能在逆向分析、漏洞分析、安全编程、病毒分析等领域进行扩展。这些知识点的相...

¥198.00