黑客攻防:實戰加密與解密

黑客攻防:實戰加密與解密

《黑客攻防:實戰加密與解密》一書作者陳小兵、劉晨、黃小波 ,電子工業出版社2016年11月出版

基本介紹

  • 書名:黑客攻防:實戰加密與解密
  • 作者:陳小兵 劉晨 黃小波 
  • ISBN:978-7-121-29985-8
  • 頁數:344
  • 定價:69.00
  • 出版社:電子工業出版社
  • 出版時間:2016年11月
  • 開本:16開
內容提要,目錄,

內容提要

《黑客攻防:實戰加密與解密》從黑客攻防的專業角度,結合網路攻防中的實際案例,圖文並茂地再現Web滲透涉及的密碼獲取與破解過程,是市面上唯一一本對密碼獲取與破解進行全面研究的圖書。《黑客攻防:實戰加密與解密》共分7章,由淺入深地介紹和分析了目前流行的Web滲透攻擊中涉及的密碼獲取、密碼破解方法和手段,並結合多年的網路安全實踐經驗給出了相對應的安全防範措施,對一些經典案例還給出了經驗總結和技巧。《黑客攻防:實戰加密與解密》最大的特色就是實用和實戰性強,思維靈活,內容主要包括Windows作業系統密碼的獲取與破解、Linux作業系統密碼的獲取與破解、資料庫密碼的獲取與破解、電子郵件密碼的獲取與破解、無線網路密碼的獲取與破解、App密碼的獲取與破解、各種套用軟體的密碼破解、破解WebShell口令、嗅探網路口令、自動獲取遠程終連線埠令等。
《黑客攻防:實戰加密與解密》既可以作為政府、企業相關人員研究網路安全的參考資料,也可以作為大專院校學生學習滲透測試的教材。

目錄

第1章Windows作業系統密碼的獲取與破解 1
1.1 使用GetHashes獲取Windows系統密碼 2
1.1.1 Hash的基礎知識 2
1.1.2 Windows的Hash密碼值 3
1.1.3 使用GetHashes獲取Windows的Hash密碼值 7
1.1.4 使用GetHashes獲取系統Hash值的技巧 9
1.2 使用gsecdump獲取Windows系統密碼 9
1.2.1 下載和使用gsecdump 10
1.2.2 gsecdump參數 10
1.2.3 使用gsecdump獲取系統密碼 11
1.3 使用Quarks PwDump獲取域控密碼 11
1.3.1 使用Quarks PwDump獲取本地賬號的Hash值 12
1.3.2 使用Quarks PwDump導出賬號實例 12
1.3.3 配合使用NTDSutil導出域控密碼 13
1.4 使用PwDump獲取系統賬號和密碼 14
1.4.1 上傳檔案到欲獲取密碼的計算機 14
1.4.2 在Shell中執行獲取密碼的命令 14
1.4.3 通過LC5導入SAM檔案 15
1.4.4 破解系統賬號和密碼 16
1.4.5 破解結果 16
1.5 使用SAMInside獲取及破解Windows系統密碼 18
1.5.1 下載和使用SAMInside 18
1.5.2 使用Scheduler導入本地用戶的Hash值 19
1.5.3 查看導入的Hash值 19
1.5.4 導出系統用戶的Hash值 20
1.5.5 設定SAMInside的破解方式 20
1.5.6 執行破解 21
1.6 Windows Server 2003域控伺服器用戶賬號和密碼的獲取 22
1.6.1 域控伺服器滲透思路 22
1.6.2 區域網路域控伺服器滲透的常見命令 22
1.6.3 域控伺服器用戶賬號和密碼獲取實例 25
1.7 使用Ophcrack破解系統Hash密碼 29
1.7.1 查找資料 29
1.7.2 配置並使用Ophcrack進行破解 32
1.7.3 彩虹表破解密碼防範策略 37
1.8 使用oclHashcat破解Windows系統賬號和密碼 38
1.8.1 準備工作 39
1.8.2 獲取並整理密碼Hash值 39
1.8.3 破解Hash值 41
1.8.4 查看破解結果 42
1.8.5 小結 42
1.9 使用L0phtCrack破解Windows和Linux的密碼 42
1.9.1 破解本地賬號和密碼 42
1.9.2 導入Hash檔案進行破解 44
1.9.3 Linux密碼的破解 46
1.10 通過hive檔案獲取系統密碼Hash 48
1.10.1 獲取SAM、System及Security的hive檔案 48
1.10.2 導入Cain工具 49
1.10.3 獲取明文密碼 49
1.10.4 破解Hash密碼 50
1.10.5 小結 51
1.11 使用Fast RDP Brute破解3389口令 51
1.11.1 Fast RDP Brute簡介 51
1.11.2 設定主要參數 52
1.11.3 區域網路掃描測試 52
1.11.4 小結 53
1.12 Windows口令掃描攻擊 53
1.12.1 設定NTscan 54
1.12.2 執行掃描 55
1.12.3 實施控制 56
1.12.4 執行psexec命令 57
1.12.5 遠程查看被入侵計算機的連線埠開放情況 57
1.12.6 上傳檔案 58
1.12.7 查看主機的基本信息 59
1.13 使用WinlogonHack獲取系統密碼 59
1.13.1 遠程終端密碼泄露分析 60
1.13.2 WinlogonHack獲取密碼的原理 60
1.13.3 使用WinlogonHack獲取密碼實例 62
1.13.4 WinlogonHack攻擊與防範方法探討 63
1.13.5 使用WinlogonHack自動獲取密碼並傳送到指定網站 65
1.14 檢查計算機賬號克隆情況 67
1.14.1 檢查用戶 68
1.14.2 檢查組 68
1.14.3 使用Mt進行檢查 69
1.14.4 使用本地管理員檢測工具進行檢查 70
1.15 安全設定作業系統的密碼 70
1.15.1 系統密碼安全隱患與現狀 71
1.15.2 系統密碼安全設定策略 72
1.15.3 系統密碼安全檢查與防護 75
第2章Linux作業系統密碼的獲取與破解 77
2.1 使用fakesu記錄root用戶的密碼 77
2.1.1 使用kpr-fakesu.c程式記錄root用戶的密碼 77
2.1.2 運行前必須修改程式 78
2.1.3 運行鍵盤記錄程式 79
2.2 暴力破解工具Hydra 82
2.2.1 Hydra簡介 82
2.2.2 Hydra的安裝與使用 82
2.2.3 Hydra使用實例 85
2.3 Linux作業系統root賬號密碼的獲取 89
2.3.1 Linux密碼的構成 90
2.3.2 Linux密碼檔案的位置 91
2.3.3 Linux系統採用的加密算法 91
2.3.4 獲取Linux root密碼的方法 92
2.3.5 暴力破解法 94
2.3.6 Linux root賬號密碼破解防範技術 95
2.3.7 小結 96
2.4 安全設定Linux作業系統的密碼 97
2.4.1 修改login.defs中的參數 97
2.4.2 設定加密算法 97
2.4.3 破解Linux密碼 98
2.5 Linux OpenSSH後門獲取root密碼 99
2.5.1 OpenSSH簡介 100
2.5.2 準備工作 100
2.5.3 設定SSH後門的登錄密碼及其密碼記錄位置 102
2.5.4 安裝並編譯後門 103
2.5.5 登錄後門並查看記錄的密碼檔案 104
2.5.6 拓展密碼記錄方式 104
2.5.7 OpenSSH後門的防範方法 107
2.5.8 小結 107
第3章資料庫密碼的獲取與破解 109
3.1 Discuz!論壇密碼記錄及安全驗證問題暴力破解 109
3.1.1 Discuz!論壇密碼記錄程式的編寫及實現 110
3.1.2 Discuz! X2.5密碼安全問題 111
3.1.3 Discuz! X2.5密碼安全問題的暴力破解 112
3.2 Access資料庫破解實戰 114
3.2.1 Access資料庫簡介 114
3.2.2 Access資料庫密碼破解實例 116
3.3 巧用Cain破解MySQL資料庫密碼 117
3.3.1 MySQL的加密方式 118
3.3.2 MySQL資料庫檔案結構 119
3.3.3 破解MySQL資料庫密碼 120
3.3.4 破解探討 123
3.4 MD5加密與解密 127
3.4.1 MD5加解密知識 128
3.4.2 通過cmd5網站生成MD5密碼 128
3.4.3 通過cmd5網站破解MD5密碼 128
3.4.4 通過線上MD5破解網站付費破解高難度的MD5密碼 129
3.4.5 使用字典暴力破解MD5密碼值 129
3.4.6 一次破解多個密碼 132
3.4.7 MD5變異加密的破解 133
3.5 MD5(Base64)加密與解密 134
3.5.1 MD5(Base64)密碼簡介 134
3.5.2 在網上尋找破解之路 135
3.5.3 尋求解密方法 135
3.5.4 探尋MD5(Base64)的其他破解方式 138
3.5.5 MD5(Base64)原理 140
3.5.6 小結 141
3.6 通過網頁檔案獲取資料庫賬號和口令 141
3.6.1 確認網站腳本類型 142
3.6.2 獲取網站目錄位置 143
3.6.3 查看網頁腳本並獲取資料庫連線檔案 143
3.6.4 獲取資料庫用戶賬號和密碼等信息 144
3.6.5 實施控制 144
3.6.6 防範措施 145
3.6.7 小結 145
3.7 SQL Server 2000口令掃描 145
3.7.1 設定Hscan 146
3.7.2 查看掃描結果 147
3.7.3 連線資料庫 148
3.7.4 執行命令 148
3.7.5 執行其他控制命令 149
3.7.6 小結 149
3.8 MySQL口令掃描 149
3.8.1 設定Hscan 150
3.8.2 查看掃描結果 150
3.8.3 連線並查看資料庫伺服器中的資料庫 151
3.8.4 創建表並將VBS腳本插入表 151
3.8.5 將VBS腳本導出到啟動選項中 152
3.8.6 等待重啟和實施控制 154
3.8.7 小結 155
3.9 巧用Cain監聽網路獲取資料庫口令 155
3.9.1 安裝和配置Cain 155
3.9.2 查看Sniffer結果 155
3.9.3 直接獲取系統中有關保護存儲的賬號和密碼 156
3.9.4 查看資料庫密碼 157
3.9.5 小結 157
3.10 MySQL資料庫提權 157
3.10.1 設定MySQL提權腳本檔案 157
3.10.2 進行連線測試 158
3.10.3 創建shell函式 158
3.10.4 查看用戶 159
3.10.5 創建具有管理員許可權的用戶 159
3.10.6 提權成功 160
3.10.7 小結 161
3.11 SQL Server資料庫的還原 162
3.11.1 SQL Server 2005的新特性 162
3.11.2 還原和備份SQL Server 2005資料庫 164
3.11.3 SQL Server 2008資料庫還原故障解決 169
3.12 SQLRootKit網頁資料庫後門控制 172
3.12.1 使用SQLRootKit 1.0網頁後門控制計算機 172
3.12.2 使用SQLRootKit 3.0網頁後門控制計算機 173
3.12.3 防範措施 175
3.12.4 小結 176
3.13 SQL Server 2005提權 176
3.13.1 查看資料庫連線檔案 176
3.13.2 獲取資料庫用戶和密碼 177
3.13.3 資料庫連線設定 177
3.13.4 查看連線信息 178
3.13.5 添加xp_cmdshell存儲過程 178
3.13.6 Windows本地提權 179
3.13.7 小結 181
第4章電子郵件密碼的獲取與破解 182
4.1 Foxmail 6.0密碼獲取與嗅探 182
4.1.1 使用“月影”軟體獲取Foxmail 6.0密碼及郵件資料 183
4.1.2 使用Cain軟體獲取Foxmail賬號和密碼 184
4.1.3 小結 185
4.2 使用Hscan掃描POP3口令 186
4.2.1 設定Hscan 186
4.2.2 查看掃描結果 186
4.2.3 登錄Webmail郵件伺服器 186
4.2.4 查看郵件 187
4.2.5 口令掃描安全解決方案 187
4.2.6 小結 188
4.3 使用Mail PassView獲取信箱賬號和口令 188
4.3.1 通過Radmin遠程獲取信箱賬號和密碼 188
4.3.2 通過遠程終端獲取信箱賬號和密碼 189
4.4 使用Mailbag Assistant獲取郵件內容 190
4.4.1 恢復郵件內容的一些嘗試 190
4.4.2 使用Mailbag Assistant恢復郵件內容 192
4.4.3 郵件內容防查看措施 195
4.4.4 小結 195
4.5 電子郵件社會工程學攻擊和防範 196
4.5.1 社會工程學 196
4.5.2 常見的電子郵件社會工程學攻擊方法 197
4.5.3 電子郵件社會工程學攻擊的步驟 198
4.5.4 電子郵件社會工程學攻擊的防範方法 199
4.5.5 小結 200
4.6 使用IE PassView獲取網頁及信箱密碼 200
4.6.1 IE PassView簡介 201
4.6.2 獲取保存的網頁及信箱密碼 201
4.6.3 對獲取的信息進行處理 202
4.6.4 小結 202
4.7 Chrome瀏覽器存儲密碼獲取技術及防範 202
4.7.1 使用WebBrowserPassView獲取瀏覽器密碼 203
4.7.2 通過編寫程式獲取Chrome瀏覽器保存的密碼 204
4.7.3 瀏覽器密碼獲取的防範方法 207
4.8 使用EmailCrack破解信箱口令 208
4.8.1 通過郵件賬號獲取SMTP伺服器地址 208
4.8.2 運行EmailCrack 209
4.8.3 設定字典 209
4.8.4 破解郵件賬號 210
4.8.5 小結 210
第5章無線網路密碼的獲取與破解 211
5.1 使用CDlinux輕鬆破解無線網路密碼 211
5.1.1 準備工作 211
5.1.2 開始破解 212
5.1.3 破解保存的握手包檔案 213
5.2 使用WirelessKeyView輕鬆獲取無線網路密碼 215
5.2.1 WirelessKeyView簡介 215
5.2.2 使用WirelessKeyView獲取無線網路密碼 215
5.2.3 小結 217
第6章App密碼的獲取與破解 219
6.1 手機APK程式編譯攻略 219
6.1.1 準備工作 220
6.1.2 使用ApkTool反編譯apk 221
6.1.3 使用dex2jar反編譯apk 222
6.1.4 使用smali反編譯apk 223
6.2 Android手機螢幕鎖解鎖技術 224
6.2.1 Android螢幕鎖的分類 224
6.2.2 圖案鎖定及解鎖 224
6.2.3 PIN和密碼鎖定及解鎖 226
6.2.4 更多解鎖方法 228
6.3 釣魚網站APK數據解密與分析 229
6.3.1 收集手機木馬檔案 229
6.3.2 分析手機木馬程式 230
6.3.3 編寫自動提取木馬敏感信息的程式 231
6.4 對一款手機木馬的分析 233
6.4.1 對手機簡訊進行分析 233
6.4.2 對APK進行反編譯和追蹤 235
6.4.3 手機APK安全防範 238
第7章其他類型密碼的獲取與破解 240
7.1 pcAnywhere賬號和口令的破解 241
7.1.1 在本地查看遠程計算機是否開放了5631連線埠 241
7.1.2 查找pcAnywhere賬號和密碼檔案 241
7.1.3 將CIF加密檔案傳輸到本地並進行破解 242
7.1.4 連線pcAnywhere服務端 242
7.2 使用Router Scan掃描路由器密碼 243
7.2.1 運行Router Scan 2.47 243
7.2.2 設定Router Scan掃描參數 244
7.2.3 查看並分析掃描結果 246
7.3 使用ZoomEye滲透網路攝像頭 247
7.3.1 攝像頭常見漏洞分析 247
7.3.2 實戰演練 249
7.3.3 防範措施及建議 251
7.4 Discuz! 管理員複製提權技術 252
7.4.1 Discuz!論壇的加密方式 252
7.4.2 使用MySQL-Front管理MySQL資料庫 254
7.4.3 實施管理員複製 256
7.4.4 管理員密碼丟失解決方案 257
7.4.5 小結與探討 260
7.5 RAR加密檔案的破解 260
7.5.1 設定Advanced RAR Password Recovery 260
7.5.2 使用字典檔案進行破解 261
7.5.3 使用暴力破解方式破解密碼 262
7.5.4 小結 263
7.6 一句話密碼破解獲取某網站WebShell 263
7.6.1 獲取後台許可權 264
7.6.2 嘗試提權 264
7.6.3 列目錄及檔案漏洞 265
7.6.4 一句話密碼破解 265
7.6.5 獲取目標WebShell許可權 266
7.6.6 小結 266
7.7 使用Burp Suite破解WebShell密碼 266
7.7.1 套用場景 267
7.7.2 安裝與設定 267
7.7.3 破解WebShell的密碼 268
7.8 Radmin遠控口令攻防全攻略 272
7.8.1 Radmin簡介 272
7.8.2 Radmin的基本操作 273
7.8.3 Radmin的使用 279
7.8.4 Radmin口令暴力破解 282
7.8.5 Radmin在滲透中的妙用 285
7.8.6 利用Radmin口令進行區域網路滲透控制 290
7.8.7 利用Radmin口令進行外網滲透控制 293
7.9 通過掃描Tomcat口令滲透Linux伺服器 296
7.9.1 使用Apache Tomcat Crack暴力破解Tomcat口令 296
7.9.2 對掃描結果進行測試 296
7.9.3 部署WAR格式的WebShell 297
7.9.4 查看Web部署情況 297
7.9.5 獲取WebShell 298
7.9.6 查看用戶許可權 298
7.9.7 上傳其他WebShell 299
7.9.8 獲取系統加密的用戶密碼 299
7.9.9 獲取root用戶的歷史操作記錄 300
7.9.10 查看網站域名情況 300
7.9.11 獲取網站的真實路徑 301
7.9.12 保留WebShell後門 301
7.9.13 小結 302
7.10 VNC認證口令繞過漏洞攻擊 302
7.10.1 掃描開放5900連線埠的計算機 303
7.10.2 整理開放5900連線埠的IP位址 304
7.10.3 整理掃描批處理命令 305
7.10.4 使用VNC連線器Link進行連線 305
7.10.5 處理連線結果 306
7.10.6 實施控制 307
7.10.7 小結 308
7.11 Serv-U密碼破解 308
7.11.1 獲取ServUDaemon.ini檔案 308
7.11.2 查看ServUDaemon.ini檔案 309
7.11.3 破解Serv-U密碼 310
7.11.4 驗證FTP 311
7.12 使用Cain嗅探FTP密碼 312
7.12.1 安裝Cain 312
7.12.2 設定Cain 312
7.12.3 開始監聽 313
7.12.4 運行FTP客戶端軟體 313
7.12.5 查看監聽結果 314
7.12.6 小結 315
7.13 利用Tomcat的用戶名和密碼構建後門 315
7.13.1 檢查Tomcat設定 316
7.13.2 查看Tomcat用戶配置檔案 317
7.13.3 進入Tomcat管理 318
7.13.4 查看部署情況 318
7.13.5 部署JSP WebShell後門程式 319
7.13.6 測試後門程式 319
7.13.7 在WebShell中執行命令 320
7.13.8 防範措施 321
7.13.9 小結 321
7.14 破解靜態加密軟體 321
7.14.1 軟體註冊方式 321
7.14.2 破解實例 322
7.15 Word檔案的加密與解密 327
7.15.1 加密Word檔案 327
7.15.2 破解加密的Word檔案 328
7.16 Citrix密碼繞過漏洞引發的滲透 331
7.16.1 Citrix簡介 331
7.16.2 Citrix的工作方式 331
7.16.3 Citrix滲透實例 331
7.16.4 問題與探討 336
7.17 從滲透掃描到路由器跳板攻擊 337
7.17.1 滲透準備 337
7.17.2 滲透掃描和連線測試 337
7.17.3 跳板思路的測試和驗證 339
7.17.4 路由器攻擊和測試 341
7.17.5 加固方法 342
7.18 手工檢測“中國菜刀”是否包含後門 342
7.18.1 “中國菜刀”簡介 343
7.18.2 實驗環境 343
7.18.3 分析並獲取後門 343
7.18.4 小結 347
7.19 FlashFXP密碼的獲取 347
7.19.1 修改設定 348
7.19.2 查看並獲取密碼 348
7.19.3 查看quick.dat檔案 349

相關詞條

熱門詞條

聯絡我們