Web滲透技術及實戰案例解析

Web滲透技術及實戰案例解析

《Web滲透技術及實戰案例解析》是2012年電子工業出版社出版的圖書,作者是陳小兵、范淵、孫立偉。本書從Web滲透的專業角度,結合網路安全中的實際案例,圖文並茂地再現Web滲透的精彩過程。

基本介紹

  • 書名:Web滲透技術及實戰案例解析
  • 又名:安全技術大系
  • 作者:陳小兵,范淵,孫立偉
  • 原版名稱:Web滲透技術及實戰案例解析
  • ISBN:9787121161810
  • 頁數:716頁
  • 出版社:電子工業出版社
  • 出版時間:2012年04月
  • 開本:16
內容簡介,作品目錄,

內容簡介

本書共分7章,由淺入深地介紹和分析了目前網路流行的Web滲透攻擊方法和手段,並結合作者多年的網路安全實踐經驗給出了相對應的安全防範措施,對一些經典案例還給出了經驗總結和技巧,通過閱讀本書可以快速掌握目前Web滲透的主流技術。本書最大的特色就是實用和實戰性強,思維靈活。內容主要包括Web滲透必備技術、Google黑客技術、檔案上傳滲透技術、SQL注入、高級滲透技術、0day攻擊和Windows提權與安全防範等。
前言
經過近一年時間的艱辛苦戰,終於將本書完成。本書是我寫的第三本書,主要從Web滲透的專業角度來討論網路安全的攻防技術,儘可能地再現Web滲透場景,每一個小節都代表某一個場景,此書是我工作數年的總結,最後終於不辱使命將所有成果放在本書中與大家分享。
本書是在我上一本書《黑客攻防及實戰案例解析》基礎上的又一本安全類書籍,主要討論Web滲透攻防技術。攻擊與防護是辯證統一的關係,掌握了攻擊技術,也就掌握了防護技術。Web滲透是網路安全攻防的最熱門技術,通過滲透Web伺服器,利用已有信息,逐漸深入公司或者大型網路,最終完成滲透目標。
最近二年來網路安全特別火爆,可以說從事網路安全還是蠻有前途的職業之一。目前網路安全界非常缺人,特別是在2011年CSDN、天涯等大型網站用戶資料庫泄露後,各大公司對安全人士求賢若渴,掌握網路安全攻防技術,擁有豐富經驗的從業人員,年薪一般在10萬以上,能夠獨立挖掘漏洞的從業人員年薪一般在20萬以上。其實Web安全滲透技術也不是那么高不可攀,只要自己鎖定這個方向,持之以恆,不斷地進行試驗和研究,終將成為一名高手,而且安全攻防技術還跟學歷無關,很多技術高手都沒有上過大學。
Web滲透攻防技術可以通過以下方法來自學,一是通過安全站點漏洞更新通告、安全文章,了解漏洞的形成原理和利用過程,掌握漏洞的核心原理;二是在本地搭建試驗環境進行實際測試,掌握漏洞利用方法;三是在網際網路上對存在漏洞的站點進行實際操作,在真實環境下進行驗證,提出修補漏洞的方法。在技術研究的同時還要做好記錄,總結失敗和成功的方法,積累技巧和經驗,我曾經看過一位牛人,Web漏洞收集超過10GB數據!
本書以Web滲透攻擊與防禦為主線,主要通過典型的滲透實際案例來介紹Web滲透和防禦技術,在每一個小節中除了技術原理外,還對這些技術進行總結和提煉,掌握和理解這些技術後,讀者在遇到類似的滲透場景時可以自己去進行滲透。本書採用最為通俗易懂的圖文解說,按照書中的步驟即可還原當時的攻防情景。通過閱讀本書,初學者可以很快掌握Web攻防的流程、最新的一些技術和方法,有經驗的讀者可以在技術上更上一層樓,使攻防技術從理論和實踐中更加系統化,同時可以使用本書中介紹的一些防禦方法來加固伺服器系統。
本書共分為7章,由淺入深,依照Web攻防的一些技術特點安排內容,每一小節都是一個具體Web攻防技術的典型套用,同時結合案例給予講解,並給出一些經典的總結。本書主要內容安排如下。
第1章 Web滲透必備技術
介紹Web滲透的一些必備的基本知識,創建和使用VPN隱藏自己,獲取作業系統密碼、破解MD5密碼、破解MySQL密碼、資料庫還原等,這些技術可以在Web滲透中使用,也可以在網路管理中使用。
第2章 Google——我愛你又恨你
利用Google等搜尋引擎技術來獲取信息,輔助Web滲透,在某些場景中往往會起到意想不到的效果,也被稱為Nday攻擊(0day後的數天持續攻擊)。在進行Web攻防技術研究的同時,可以通過Google來進行實際演練,最好的效果就是網上爆出漏洞後利用Goolge技術來抓肉雞。
第3章 都是上傳惹的禍
上傳是Web滲透中最容易獲得WebShell的捷徑之一,在本章中介紹了如何利用WebEditor、FCKeditor、CuteEditor等典型編輯器漏洞來獲取WebShell的方法,同時還對登錄繞過後通過Flash上傳、檔案上傳等方法來獲取WebShell進行探討。
第4章 SQL注入——滲透主樂章
SQL注入是Web滲透的核心技術,本章主要介紹使用SQL注入方法獲取WebShell,穿插介紹使用多種掃描軟體、攻擊工具來滲透Web伺服器並提權。
第5章 高級滲透技術
本章介紹如何充分利用多種技術組合,結合巧妙的思路,最終成功滲透一些高難度的Web伺服器。
第6章 0day攻擊
0day是Web滲透中的“神器”,幾乎是無往不勝,所向披靡,本章介紹利用Discuz!6.0、Discuz!7.2、Discuz!NTPHP168WordPress、Citrix、Art2008cms、Phpcms2008sp4等0day滲透Web伺服器的一些方法。
第7章 Windows提權與安全防範
獲取WebShell後,獲得伺服器許可權一直是Web滲透的終極目標,本章對主流的一些提權方法進行介紹,掌握這些方法和原理後,可以舉一反三,觸類旁通。最後還對如何設定一個安全“變態”的Web伺服器進行介紹。
雖然本書內容已經很豐富與完整,但仍然無法涵蓋所有的Web滲透的技術,但通過本書的學習,可以快速了解和掌握Web滲透技術,加固自己的伺服器。本書的目的是通過Web滲透技術並結合一些案例來探討網路安全,更好地加固Web伺服器、遠離黑客的威脅。

作品目錄

第1章 Web滲透必備技術 1
1.1 在Windows XP中創建VPN
以及使用VPN 2
1.1.1 創建新的網路連線 2
1.1.2 選擇網路連線類型 3
1.1.3 選擇網路連線 4
1.1.4 設定VPN顯示名稱 4
1.1.5 設定是否自動撥號連線 4
1.1.6 設定VPN伺服器IP位址 5
1.1.7 設定VPN連線捷徑 5
1.1.8 使用VPN連線 6
1.2 在Windows XP中使用VPN軟體 8
1.2.1 運行VPN客戶端 8
1.2.2 設定VPN 8
1.2.3 查看本地連線IP位址 9
1.3 在Windows 2003 Server中建立
VPN伺服器 10
1.3.1 查看路由和遠程訪問 10
1.3.2 嘗試啟動路由和遠程訪問 10
1.3.3 關閉Windows防火牆 11
1.3.4 配置並啟用路由和遠程訪問 12
1.3.5 選擇啟用的服務 12
1.3.6 完成服務配置 12
1.3.7 配置“NAT/基本防火牆” 13
1.3.8 選擇接口 14
1.3.9 公用接口上啟用NAT 14
1.3.10 啟用遠程訪問和路由 15
1.3.11 配置日誌 16
1.3.12 授權用戶遠程訪問 16
1.3.13 VPN連線測試 17
1.3.14 查看出口IP位址 18
1.4 LCX連線埠轉發實現區域網路突破 18
1.4.1 確定被控制計算機的IP位址 19
1.4.2 在被控制計算機上執行連線埠
轉發命令 19
1.4.3 在本機上執行監聽命令 20
1.4.4 在本機使用遠程終端進行登錄 21
1.4.5 查看本地連線 22
1.5 域名查詢技術 23
1.5.1 域名小知識 23
1.5.2 域名在滲透中的作用 24
1.5.3 使用IP866網站查詢域名 24
1.5.4 使用yougetsignal網站查詢域名 26
1.5.5 使用Acunetix Web Vulnerability
Scanner查詢子域名 27
1.5.6 旁註域名查詢 28
1.6 使用GetHashes軟體獲取Windows
系統Hash密碼值 28
1.6.1 Hash基本知識 28
1.6.2 Hash算法在密碼上的套用 29
1.6.3 Windows下Hash密碼值 30
1.6.4 Windows下NTLM Hash生成原理 31
1.6.5 使用GetHashes獲取Windows
系統的Hash密碼值 31
1.6.6 使用GetHashes獲取系統Hash
值技巧 34
1.6.7 相關免費資源 34
1.7 使用Saminside獲取系統密碼 34
1.7.1 下載和使用Saminside 34
1.7.2 使用Scheduler導入本地用戶的
Hash值 35
1.7.3 查看導入的Hash值 35
1.7.4 導出系統用戶的Hash值 35
1.7.5 設定Saminside破解方式 36
1.7.6 執行破解 37
1.7.7 使用Ophcrack破解用戶密碼值 37
1.8 使用WinlogonHack獲取系統密碼 38
1.8.1 遠程終端技術APP和遠程終端
密碼泄露分析 38
1.8.2 使用WinlogonHack工具軟體截取
密碼原理 39
1.8.3 使用WinlogonHack獲取密碼
實例 40
1.8.4 攻擊方法探討 42
1.8.5 防範方法探討 43
1.9 使用Ophcrack破解系統Hash密碼 43
1.9.1 通過已有信息再次進行搜尋和
整理 44
1.9.2 安裝Ophcrack軟體 45
1.9.3 使用Ophcrack軟體 46
1.9.4 下載彩虹表 46
1.9.5 設定彩虹表 46
1.9.6 準備破解材料 48
1.9.7 開始破解 48
1.9.8 彩虹表破解密碼防範策略 51
1.10 MD5加密與解密 52
1.10.1 有關MD5加解密知識 53
1.10.2 通過cmd5網站生成MD5密碼 53
1.10.3 通過cmd5網站破解MD5密碼 53
1.10.4 線上MD5破解網站收費破解
高難度的MD5密碼值 54
1.10.5 使用字典暴力破解MD5密碼值 55
1.10.6 一次破解多個密碼 57
1.10.7 MD5變異加密方法破解 58
1.11 Serv-U密碼破解 59
1.11.1 獲取ServUDaemon.ini檔案 59
1.11.2 查看ServUDaemon.ini檔案 59
1.11.3 破解Serv-U密碼 61
1.11.4 驗證Ftp 62
1.12 Access資料庫破解實戰 63
1.12.1 Access資料庫的基本知識 63
1.12.2 Access資料庫的主要特點 63
1.12.3 Access資料庫的缺點和局限性 64
1.12.4 Access資料庫版本 64
1.12.5 Access密碼實戰破解實例 64
1.13 巧用Cain破解MySQL資料庫密碼 66
1.13.1 MySQL加密方式 67
1.13.2 MySQL資料庫檔案結構 68
1.13.3 獲取MySQL資料庫用戶密碼
加密字元串 68
1.13.4 將MySQL用戶密碼字元串加入
到Cain破解列表 69
1.13.5 使用字典進行破解 70
1.13.6 破解探討 72
1.14 SQL Server 2005還原資料庫攻略 76
1.14.1 SQL Server 2005新特性 77
1.14.2 還原備份資料庫 79
1.15 一句話後門利用及操作 85
1.15.1 執行中國菜刀 85
1.15.2 添加Shell 85
1.15.3 連線一句話後門 86
1.15.4 執行檔案操作 86
1.15.5 有關一句話後門的收集與整理 87
1.16 遠程終端的安裝與使用 90
1.16.1 Windows 2000 Server開啟遠程
終端 90
1.16.2 Windows XP開啟遠程終端 90
1.16.3 Windows 2003開啟遠程終端 93
1.16.4 一些常見開啟遠程終端服務的
方法 95
1.16.5 開啟遠程終端控制案例 96
1.16.6 命令行開啟遠程終端 98
1.16.7 3389實用技巧 98
第2章 Google ——愛你又恨你 109
2.1 Google批量注入 109
2.1.1 使用啊D注入工具搜尋SQL
注入點 109
2.1.2 進行SQL注入測試 110
2.1.3 總結與探討 111
2.2 Google搜尋WebShell的實際處理
思路 112
2.2.1 通過Google搜尋相應的WebShell
關鍵字 112
2.2.2 處理搜尋結果 112
2.2.3 破解登錄密碼 113
2.2.4 漏洞測試 113
2.2.5 獲取WebShell 114
2.2.6 實施控制 115
2.2.7 總結與探討 116
2.3 從Aspx的WebShell到肉雞 116
2.3.1 AspxSpy簡介 116
2.3.2 原始碼簡要分析 117
2.3.3 動手打造自己的WebShell 118
2.3.4 尋找他人的WebShell 120
2.3.5 處理獲取的WebShell 121
2.3.6 總結與探討 125
2.4 用phpWebShell抓肉雞 125
2.4.1 使用搜尋引擎查找WebShell 126
2.4.2 進行相關信息收集 127
2.4.3 獲取WebShell與提權 127
2.4.4 總結與探討 132
2.5 利用JFolder後門滲透某網站 132
2.5.1 JFolder搜尋與測試 132
2.5.2 Web滲透測試 133
2.5.3 伺服器提權 134
2.5.4 其他信息獲取 138
2.5.5 總結與探討 139
2.6 Public許可權滲透某net網站 139
2.6.1 尋找SQL注入點 140
2.6.2 使用工具進行信息收集和數據
猜測 140
2.6.3 獲取SQL注入點 141
2.6.4 猜解資料庫中的表和數據 142
2.6.5 掃描和獲取後台地址 142
2.6.6 登錄測試和驗證 142
2.6.7 尋找、測試和獲取WebShell 144
2.6.8 嘗試提權 146
2.6.9 登錄遠程桌面 147
2.6.10 總結與探討 149
2.7 對某音樂網站的一次安全檢測 149
2.7.1 獲取WebShell信息 149
2.7.2 安全檢測之信息獲取 152
2.7.3 安全檢測之漏洞檢測 152
2.7.4 提權之路 157
2.7.5 總結與探討 161
第3章 都是檔案上傳惹的禍 162
3.1 利用FCKeditor漏洞滲透某Linux
伺服器 162
3.1.1 一個Shell引發的滲透 163
3.1.2 驗證WebShell 163
3.1.3 分析WebShell 164
3.1.4 上傳WebShell 165
3.1.5 測試上傳的WebShell 166
3.1.6 對WebShell所在伺服器進行分析
與信息收集 167
3.1.7 伺服器提權 168
3.1.8 總結與探討 171
3.2 滲透某培訓網站 171
3.2.1 使用Jsky進行漏洞掃描 171
3.2.2 SQL注入獲取管理員密碼 171
3.2.3 直接上傳WebShell 172
3.2.4 獲取WebShell 173
3.2.5 伺服器提權 173
3.2.6 登錄伺服器 173
3.2.7 抓取系統密碼並破解 174
3.2.8 總結與探討 174
3.3 利用Flash上傳漏洞滲透國內某
網站 175
3.3.1 利用弱口令進入系統 175
3.3.2 尋找可利用漏洞 176
3.3.3 獲取WebShell 177
3.3.4 伺服器提權 178
3.3.5 獲取管理員密碼 179
3.3.6 相鄰伺服器的滲透 180
3.3.7 總結與探討 180
3.4 從CuteEditor漏洞利用到全面控制
伺服器 181
3.4.1 漏洞掃描 181
3.4.2 網站目錄訪問測試 182
3.4.3 使用社工進行登錄測試 182
3.4.4 尋找突破點 182
3.4.5 修改管理員 183
3.4.6 獲取該網站所在服務中的所有
其他域名 184
3.4.7 掃描漏洞 185
3.4.8 SQL注入手工測試 185
3.4.9 獲取資料庫類型 186
3.4.10 使用Pangolin進行SQL注入
測試 187
3.4.11 通過CuteEditor上傳而獲得
突破 187
3.4.12 提升許可權 191
3.4.13 安全建議和總結 194
3.5 Dvbbs8.2外掛程式上傳漏洞利用 195
3.5.1 使用Google搜尋 196
3.5.2 註冊用戶 196
3.5.3 修改樣式 196
3.5.4 無上傳界面 197
3.5.5 成功上傳檔案 198
3.5.6 使用一句話客戶端進行連線 199
3.5.7 獲取網站的物理路徑 199
3.5.8 提權失敗 200
3.5.9 查找並下載資料庫 201
3.5.10 Dvbbs8.2滲透思路與防範措施 201
3.6 利用cfm上傳漏洞滲透某伺服器 202
3.6.1 手工查找和自動掃描漏洞 202
3.6.2 獲取管理員用戶名稱和密碼 203
3.6.3 進入後台 203
3.6.4 獲取WebShell 204
3.6.5 關閉防火牆 204
3.6.6 成功登錄3389 205
3.6.7 收集其他信息 205
3.6.8 滲透mail伺服器 206
3.6.9 總結與探討 207
3.7 EWebEditor編輯器漏洞攻擊案例 207
3.7.1 發現網站使用EWebEditor編輯器 207
3.7.2 下載EWebEditor默認資料庫檔案 208
3.7.3 打開資料庫並執行管理員密碼
破解 208
3.7.4 進入樣式管理 208
3.7.5 修改樣式管理中的運行上傳類型 208
3.7.6 上傳網頁木馬檔案 209
3.7.7 實施控制 211
3.7.8 上傳其他檔案 211
3.7.9 獲取信息和進一步控制 211
3.8 滲透某大學伺服器 212
3.8.1 尋找並繞過後台登錄驗證 212
3.8.2 成功進入後台 213
3.8.3 尋找上傳地址 213
3.8.4 使用一句話後門客戶端進行連線 214
3.8.5 獲取伺服器的基本信息 215
3.8.6 上傳大的WebShell 215
3.8.7 通過資料庫提權 215
3.8.8 備份資料庫和代碼 216
3.9 密碼繞過獲取某站點WebShell 217
3.9.1 獲取SQL注入點 217
3.9.2 進行SQL注入基本操作 217
3.9.3 資料庫猜測 218
3.9.4 使用Havij進行SQL注入猜測 218
3.9.5 掃描網站管理員登錄入口 219
3.9.6 嘗試密碼繞過驗證登錄 220
3.9.7 獲取WebShell 221
3.9.8 獲取管理員密碼 222
3.9.9 下載資料庫和源程式 224
3.9.10 總結與探討 224
第4章 SQL注入——滲透主樂章 226
4.1 對某學校網站的安全檢測和加固 227
4.1.1 漏洞挖掘 227
4.1.2 提升許可權 233
4.1.3 區域網路滲透 235
4.1.4 安全加固 238
4.2 對某CMS一次安全檢測和漏洞分析 242
4.2.1 對某CMS的初步安全檢查 242
4.2.2 在本地進行安全測試 244
4.2.3 挖掘並查找安全漏洞 245
4.2.4 後台拿WebShell 255
4.2.5 直接拿WebShell 257
4.2.6 總結與探討 259
4.3 對某SEO公司網站的一次安全檢測 259
4.3.1 常規檢測 259
4.3.2 網站安全性檢測 261
4.3.3 獲取網站WebShell 266
4.3.4 總結與探討 266
4.4 對韓國某網站CMS界面的一次安全
檢測 268
4.4.1 伺服器信息收集 268
4.4.2 Web應用程式安全檢測 272
4.4.3 總結與探討 285
4.5 對某公司站點的一次安全檢查 285
4.5.1 漏洞踩點 285
4.5.2 線上尋找漏洞信息 286
4.5.3 資料庫內容分析和獲取 287
4.5.4 查找後台地址和工具猜解 289
4.5.5 破解MD5密碼值 289
4.5.6 登錄後台並修改相應設定 291
4.5.7 上傳檔案 292
4.5.8 查看WebShell並進行控制 293
4.5.9 安全評估結果和補救措施 293
4.6 對某虛擬主機的一次安全滲透 294
4.6.1 獲取虛擬主機某一站點的
WebShell 294
4.6.2 使用WebShell中的“提權功能”
進行提權嘗試 295
4.6.3 查看可寫目錄 296
4.6.4 滲透成功 298
4.6.5 繼續滲透內外網 300
4.6.6 總結與探討 302
4.7 對某職教網的一次安全滲透 302
4.7.1 基本信息收集 302
4.7.2 口令檢測 304
4.7.3 獲取信息分析與利用 304
4.7.4 獲取WebShell 305
4.7.5 實施控制和滲透 306
4.7.6 區域網路滲透和查看 308
4.7.7 簡單的安全加固 312
4.7.8 總結與探討 312
4.8 手工對某重點大學網站的一次安全
檢測 313
4.8.1 獲取出錯信息 313
4.8.2 獲取注射的長度 314
4.8.3 獲取資料庫配置檔案路徑 315
4.8.4 獲取資料庫密碼 316
4.8.5 查看magic_quotes_gpc參數的值 316
4.8.6 使用PhpMyadmin來管理MySQL
資料庫 317
4.8.7 創建WebShell失敗 317
4.8.8 成功創建WebShell 318
4.8.9 成功獲取並連線WebShell 319
4.8.10 提升許可權 319
4.8.11 總結與探討 320
4.9 對某遊戲網站的安全檢測 320
4.9.1 基本信息收集 320
4.9.2 Web程式安全檢測 321
4.9.3 獲得突破 323
4.9.4 獲取系統許可權 326
4.9.5 總結與探討 328
4.10 對某手錶網站的一次安全檢測 328
4.10.1 信息收集 330
4.10.2 尋找注入點 331
4.10.3 嘗試對其他站點進行滲透 332
4.10.4 獲取突破點 333
4.10.5 新的轉機 336
4.10.6 安全防範措施 341
4.10.7 總結與探討 341
4.11 對某軟體公司網站的一次安全檢測 342
4.11.1 安全檢查原因 342
4.11.2 信息收集 343
4.11.3 弱口令掃描 344
4.11.4 Ftp掃描結果處理與套用 345
4.11.5 獲取WebShell與提權 347
4.11.6 系統安全情況與安全加固 351
4.11.7 總結與探討 354
4.12 Access注入獲取WebShell 354
4.12.1 掃描漏洞 355
4.12.2 SQL注入測試 355
4.12.3 進入後台 356
4.12.4 獲取WebShell 356
4.12.5 導入WebShell到網站根目錄 357
4.12.6 上傳大馬進行控制 358
4.13 手工檢測某大學站點 359
4.13.1 基本信息探測與獲取 359
4.13.2 手工判斷是否存在SQL注入點 360
4.13.3 獲取MySQL資料庫版本 360
4.13.4 Ftp伺服器測試以及利用 360
4.13.5 獲取MySQL資料庫當前用戶
的密碼 362
4.13.6 獲取phpMyadmin 362
4.13.7 猜解管理員密碼 363
4.13.8 上傳大馬 364
4.13.9 進入伺服器 364
4.13.10 總結與探討 365
4.14 對防毒軟體網站的一次安全檢測 365
4.14.1 基本信息收集 365
4.14.2 Web程式安全檢測 367
4.14.3 使用Jsky掃描系統漏洞 369
4.14.4 利用Pangolin進行滲透測試 370
4.14.5 獲取網站後台管理地址 372
4.14.6 登錄某防毒軟體媒體聯盟
管理系統 373
4.14.7 獲取WebShell和提升許可權 375
4.14.8 總結與探討 382
4.15 對某醫科大網站的滲透檢測 383
4.15.1 戰前踩點 383
4.15.2 實戰提權和滲透 386
4.15.3 同網段滲透 392
4.15.4 總結與探討 396
4.16 安全檢測易商科技類企業管理系統 397
4.16.1 使用Jsky掃描漏洞點 397
4.16.2 使用Pangonlin進行SQL
注入探測 397
4.16.3 換一個工具進行檢查 397
4.16.4 檢測表段和檢測欄位 398
4.16.5 獲取管理員入口和進行登錄
測試 399
4.16.6 獲取漏洞的完整掃描結果以及
安全評估 401
4.16.7 總結與探討 401
4.17 對某私服網站的一次滲透 403
4.17.1 獲取目標初步信息 403
4.17.2 SQL注入安全檢測 404
4.17.3 獲取突破 408
4.17.4 陷阱 411
4.17.5 尾聲 413
4.18 對國外某站點的一次安全檢測 414
4.18.1 善用Google搜尋 414
4.18.2 手工進行注入點判斷 415
4.18.3 獲取腳本錯誤提示 415
4.18.4 使用工具進行SQL注入測試 415
4.18.5 獲取管理員密碼 416
4.18.6 掃描後台登錄地址 417
4.18.7 後台登錄測試 417
4.18.8 尋找上傳地址 418
4.18.9 檔案上傳測試 418
4.18.10 獲取WebShell 419
4.18.11 獲取資料庫密碼 420
4.18.12 總結與探討 421
第5章 高級滲透技術 422
5.1 社工入侵 422
5.1.1 安全檢測 423
5.1.2 小遇周折,提權成功 426
5.1.3 我也來社工 429
5.1.4 總結與探討 433
5.2 網路維護過程中的滲透與反滲透 433
5.2.1 網站掛馬檢測和清除 434
5.2.2 系統入侵痕跡搜尋和整理 435
5.2.3 利用社會工程學進行反滲透 436
5.2.4 總結與探討 441
5.3 順藤摸瓜成功控制某大學投稿系統 441
5.3.1 意外收穫 441
5.3.2 伺服器滲透之提權 443
5.3.3 滲透中的滲透 451
5.3.4 總結與探討 451
5.4 利用IIS寫許可權成功滲透西南某高校
OA系統 452
5.4.1 IIS寫許可權原理 452
5.4.2 實際滲透測試 453
5.4.3 提升許可權 456
5.4.4 安全防範與加固 458
5.4.5 總結與探討 459
5.5 對某安全網站的一次滲透 460
5.5.1 艱難的滲透之路 460
5.5.2 伺服器提權 462
5.5.3 總結與探討 469
5.6 對某貿易公司區域網路的一次安全檢測 469
5.6.1 區域網路滲透之信息收集 469
5.6.2 利用已有漏洞實施滲透攻擊 471
5.6.3 社會工程學攻擊 473
5.6.4 總結與探討 479
5.7 JBoss獲取WebShell 479
5.7.1 使用漏洞特徵進行搜尋 480
5.7.2 訪問網站並進行漏洞測試 480
5.7.3 添加WebShell的war檔案地址 480
5.7.4 套用修改使設定生效 481
5.7.5 充實“武器庫” 482
5.7.6 獲得WebShell 483
5.8 對某Linux網站的一次滲透 484
5.8.1 SQL注入測試 484
5.8.2 使用Havij SQL注入攻擊進行
自動檢測 485
5.8.3 獲得管理員賬號和密碼 485
5.8.4 嘗試讀取Linux系統中的檔案 486
5.8.5 構建和獲取WebShell 488
5.8.6 提權以及下載資料庫 490
5.9 巧用G6FTPServer賬號滲透某伺服器 492
5.9.1 掃描漏洞 492
5.9.2 SQL注入漏洞實際測試 493
5.9.3 獲取WebShell 493
5.9.4 滲透提權測試 497
5.9.5 總結與探討 500
5.10 對某網站的一次安全檢查 500
5.10.1 關於新雲網站管理系統漏洞 500
5.10.2 偶遇目標站點 501
5.10.3 從後台尋找關鍵信息 501
5.10.4 進行漏洞實際測試 503
5.10.5 獲取資料庫的實際地址,下載
資料庫檔案 504
5.10.6 登錄後台並上傳asp木馬檔案 504
5.10.7 備份資料庫得到WebShell 505
5.10.8 搜尋漏洞關鍵字 506
5.10.9 總結與探討 508
5.11 突破防篡改繼續上傳 509
5.11.1 初遇防篡改 509
5.11.2 突破上傳 511
5.12 Tomcat弱口令搞定某Linux伺服器 512
5.12.1 使用Apache Tomcat Crack暴力
破解Tomcat口令 512
5.12.2 對掃描結果進行測試 513
5.12.3 部署war格式的WebShell 513
5.12.4 查看Web部署情況 514
5.12.5 獲取WebShell 515
5.12.6 查看用戶許可權 515
5.12.7 上傳其他的WebShell 516
5.12.8 獲取系統加密的用戶密碼 516
5.12.9 獲取root用戶的歷史操作記錄 517
5.12.10 查看該網站域名情況 517
5.12.11 獲取該網站的真實路徑 518
5.12.12 留WebShell後門 518
5.12.13 總結與探討 519
5.13 滲透測試之旁註 519
5.13.1 信息收集 519
5.13.2 漏洞原理 520
5.13.3 漏洞利用 521
5.13.4 社工利用 524
5.14 區域網路滲透嗅探術 525
5.14.1 信息收集 526
5.14.2 套用突破 527
5.14.3 伺服器提權 529
5.14.4 嗅探 533
5.14.5 總結與探討 537
5.15 MD5(base64)加密與解密滲透某
伺服器 537
5.15.1 MD5(dbase64)密碼 537
5.15.2 從Google尋找破解之路 538
5.15.3 生成Hash值 538
5.15.4 比對Hash值和加密密碼值 539
5.15.5 尋找破解方式 540
5.15.6 探尋MD5(base64)的其他破
解方式 542
5.15.7 MD5(base64)加密原理 544
5.15.8 總結與探討 545
5.16 JBoss Application Server獲取
WebShell 545
5.16.1 掃描JBoss Application Server
連線埠 546
5.16.2 通過JBoss AS部署WebShell 549
5.16.3 獲取JSP的WebShell 552
5.17 利用phpMyadmin滲透某Linux
伺服器 553
5.17.1 分析列目錄檔案和目錄 553
5.17.2 獲取網站的真實路徑 553
5.17.3 導入一句話後門到網站 554
5.17.4 獲取WebShell 555
5.17.5 導出資料庫 555
第6章 0day攻擊 557
6.1 Phpcms2008sp4管理員提權0day 557
6.1.1 獲取Phpcms版本號 558
6.1.2 掃描木馬 558
6.1.3 查看掃描結果 559
6.1.4 獲取資料庫密碼 560
6.1.5 修改檔案獲得WebShell 560
6.1.6 成功獲取WebShell 561
6.1.7 上傳大馬 561
6.2 利用Art2008cms漏洞滲透某站點 562
6.2.1 修改上傳選項 563
6.2.2 上傳資料庫檔案 563
6.2.3 恢複數據庫備份 564
6.2.4 獲取WebShell地址 565
6.2.5 通過掛馬獲得真正可操作的
WebShell 568
6.2.6 使用chopper進行一句話操作 568
6.2.7 總結與探討 570
6.3 PHP168 XSS跨站及利用 570
6.3.1 軟體測試環境以及搭建 571
6.3.2 XSS跨站基礎 571
6.3.3 XSS跨站利用 571
6.3.4 實例演示 576
6.4 Citrix密碼繞過漏洞引發的滲透 577
6.4.1 Citrix簡介 577
6.4.2 Citrix的工作方式 577
6.4.3 一個Citrix滲透實例 578
6.5 DZ7.1 and 7.2遠程代碼執行漏洞
獲取WebShell 583
6.5.1 漏洞形成原理分析 583
6.5.2 漏洞的具體套用 585
6.5.3 後記 590
6.6 由WordPress獲取WebShell 590
6.6.1 獲取管理員用戶名和密碼 591
6.6.2 尋找上傳處 591
6.6.3 瀏覽上傳記錄 592
6.6.4 獲取WebShell的直接地址 592
6.6.5 獲取WebShell 593
6.6.6 其他方法獲取WebShell的探討 593
6.7 由PHP168任意檔案下載0day到
伺服器提權 594
6.7.1 使用simplegoogle工具搜尋
使用PHP168系統的網站 594
6.7.2 使用轉換工具進行base64地址
轉換 594
6.7.3 下載任意PHP檔案 595
6.7.4 使用記事本編輯adminlogin_
logs.php檔案 595
6.7.5 破解管理員的MD5密碼值和登錄
網站後台 596
6.7.6 獲取網站系統的WebShell 596
6.7.7 嘗試提升系統許可權 598
6.7.8 使用udf提升系統許可權 599
6.7.9 直接上傳PHP大馬 600
6.7.10 查看系統開放連線埠和打開3389
遠程終端 600
6.7.11 使用連線埠轉發程式成功進入該
伺服器 601
6.7.12 總結與探討 602
6.8 老Y文章管理系統V2.2注入漏洞分析
與利用 602
6.8.1 前期分析 602
6.8.2 漏洞分析 602
6.8.3 網路實戰 603
6.8.4 實踐體會 605
6.9 使用Discuz!NT3.5.2檔案編輯0day
獲取WebShell 605
6.9.1 登錄後台 605
6.9.2 檔案模板編輯0day 605
6.9.3 利用模板檔案編輯0day 606
6.9.4 獲取網站的真實路徑 607
6.9.5 獲取WebShell 607
6.9.6 還原原檔案原始碼 607
6.9.7 資料庫信息暴露0day 608
6.9.8 備份網站資料庫 608
6.9.9 壓縮原始碼程式 609
6.10 Discuz!6.0管理員編輯模板檔案
獲取WebShell 609
6.10.1 編輯板塊 610
6.10.2 模板編輯 610
6.10.3 選擇一種模板進行編輯 610
6.10.4 獲取一句話後門 611
6.11 Discuz!6.0管理員許可權外掛程式導入
獲取WebShell 612
6.11.1 導入外掛程式 612
6.11.2 查看導入的外掛程式 612
6.11.3 測試WebShell 612
6.12 Discuz!7.2管理員許可權外掛程式導入
獲取WebShell 613
6.12.1 登錄後台 613
6.12.2 論壇外掛程式管理 614
6.12.3 導入Discuz!7.2提權WebShell
外掛程式 615
6.12.4 啟用導入的外掛程式WebShell 616
6.12.5 查看WebShell地址 616
6.12.6 獲取WebShell 617
第7章 Windows提權與安全防範 618
7.1 Microsoft SQL Server 2005提權 618
7.1.1 查看資料庫連線檔案 618
7.1.2 獲取資料庫用戶和密碼 619
7.1.3 資料庫連線設定 619
7.1.4 查看連線信息 620
7.1.5 添加“xp_cmdshell”存儲過程 620
7.1.6 添加用戶 621
7.1.7 將普通用戶添加到管理員組 622
7.1.8 通過“XP_cmdshell exec”查看
系統用戶 622
7.1.9 遠程終端登錄 623
7.1.10 總結與探討 623
7.2 MySQL資料庫提權 624
7.2.1 設定MySQL提權腳本檔案 624
7.2.2 進行連線測試 624
7.2.3 創建“Shell”函式 624
7.2.4 查看用戶 625
7.2.5 創建具有管理員許可權的用戶 626
7.2.6 提權成功 627
7.2.7 總結與探討 628
7.3 Serv-U提權 629
7.3.1 利用WebShell查看系統管理員
用戶組 629
7.3.2 執行SU Exp 630
7.3.3 檢查Serv-U提權情況 631
7.3.4 遠程終端登錄測試 632
7.3.5 總結與探討 633
7.4 Windows 2008中Magic Winmail Server
提權 633
7.4.1 獲取Winmail目錄地址 633
7.4.2 執行whoami命令 633
7.4.3 添加用戶到管理員組 634
7.4.4 設定並登錄遠程終端伺服器 636
7.4.5 Winmail信箱用戶與口令 637
7.4.6 進入信箱 638
7.4.7 Winmail伺服器防範 638
7.5 Pr提權滲透國外某高速伺服器 639
7.5.1 分析AWS掃描結果 639
7.5.2 獲取直接檔案上傳地址 640
7.5.3 直接上傳網頁木馬測試 640
7.5.4 創建並操作一句話後門 640
7.5.5 上傳大馬進行管理 642
7.5.6 查看網站伺服器檔案 642
7.5.7 查詢目標網站所在伺服器下的
所有域名 643
7.5.8 分析site.mdb資料庫 644
7.5.9 通過Ftp上傳WebShell 644
7.5.10 Pr提權 645
7.5.11 獲取遠程終端連線埠 647
7.5.12 登錄遠程終端 648
7.6 Jboss信息查看獲取WebShell 648
7.6.1 測試Jboss網頁 648
7.6.2 查看Tomcat狀態 648
7.6.3 執行命令測試 649
7.6.4 下載JspWebShell的txt檔案到
本地 650
7.6.5 尋找可運行路徑 651
7.6.6 查看Jboss默認部署路徑的檔案和
目錄 651
7.6.7 查看管理後台部署檔案 652
7.6.8 複製JspWebShell到指定目錄 652
7.6.9 成功獲取WebShell 653
7.6.10 管理維護 653
7.7 作業系統密碼安全設定 653
7.7.1 系統密碼安全隱患與現狀 654
7.7.2 系統密碼安全設定策略 655
7.7.3 密碼設定技巧 657
7.7.4 系統密碼安全檢查與防護 658
7.7.5 系統用戶登錄日誌檢測 658
7.8 檢查計算機賬號克隆 660
7.8.1 檢查用戶 660
7.8.2 檢查組 661
7.8.3 使用mt檢查 662
7.8.4 使用本地管理員檢查工具檢查 663
7.9 Windows下PHP+MySQL+IIS安全
試驗平台的搭建 664
7.9.1 安裝IIS 664
7.9.2 下載最新的MySQL和PHP並
安裝 666
7.9.3 PHP基本準備工作 666
7.9.4 MySQL基本準備工作 668
7.9.5 配置IIS支持php 671
7.9.6 測試PHP環境 676
7.10 Windows下PHP+MySQL+IIS安全
配置 676
7.10.1 NTFS許可權的簡單介紹 676
7.10.2 NTFS詳解之磁碟配額 678
7.10.3 NTFS詳解之Windows許可權 682
7.10.4 變態Windows許可權配置 685
7.11 Windows下PHP+MySQL+IIS安全
平台高級配置 688
7.11.1 php.ini檔案 688
7.11.2 php.ini參數安全設定 689
7.11.3 IIS指定目錄運行或者不運行
php 691
7.11.4 身份驗證高級配置 695
7.11.5 設定伺服器只支持php腳本 697
7.11.6 Web目錄的變態許可權配置 698

相關詞條

熱門詞條

聯絡我們