图书介绍
网络攻防实战研究 漏洞利用与提权pdf电子书版本下载
- 祝烈煌,张子剑主编 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121332401
- 出版时间:2018
- 标注页数:637页
- 文件大小:76MB
- 文件页数:656页
- 主题词:计算机网络-网络安全-研究
PDF下载
下载说明
网络攻防实战研究 漏洞利用与提权PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 提权基础 1
1.1提权概述 1
1.1.1提权简介 1
1.1.2提权条件 2
1.1.3提权准备工作 2
1.1.4实施提权 4
1.2Windows账号和密码的获取与破解 6
1.2.1使用GetHashes获取Windows系统密码Hash值 6
1.2.2使用gsecdump获取Windows系统密码 7
1.2.3使用PwDump获取域控密码 9
1.2.4使用PwDump获取系统账号和密码 11
1.2.5使用SAMInside获取及破解Windows系统密码 12
1.2.6使用oclHashcat破解Windows系统账号密码 13
1.2.7使用LophtCrack破解Windows及Linux密码 16
1.2.8使用Ophcrack破解系统Hash密码 20
1.3使用John the Ripper破解Linux密码 25
1.3.1准备工作 25
1.3.2John的4种破解模式 26
1.3.3使用John破解Linux密码 26
1.3.4查看破解结果 28
1.4Linux提权辅助工具Linux Exploit Suggester 28
1.4.1列出可能的漏洞 28
1.4.2下载可利用的脚本 30
1.4.3编译并执行 30
1.4.4总结与思考 30
1.5PHP WeBaCoo后门 30
1.5.1简介 30
1.5.2使用方法 31
1.5.3参数详解 31
1.5.4使用实例 32
1.5.5总结与思考 33
1.6对提权工具PR的免杀 34
1.6.1什么是PR 34
1.6.2如何对提权工具进行免杀 34
1.6.3加壳软件VMProtect Ultimate 37
1.7通过LCX端口转发实现内网突破 39
1.7.1确定被控制计算机的IP地址 39
1.7.2在被控制计算机上执行端口转发命令 40
1.7.3在本机上执行监听命令 40
1.7.4在本机上使用远程终端进行登录 41
1.7.5查看本地连接 41
1.8使用SocksCap进行内网突破 42
1.8.1安装并运行SocksCap 42
1.8.2设置SocksCap 43
1.8.3建立应用程序标识项 43
1.8.4运行“命令行”代理 44
1.8.5总结与思考 44
1.9Windows系统提权基础命令 44
1.9.1获取IP地址信息 44
1.9.2获取端口信息 45
1.9.3获取服务信息和进程信息 45
1.9.4进程结束命令 46
1.9.5用户管理命令 47
1.9.6开启3389端口 48
第2章 Windows漏洞利用与提权 49
2.1Windows提权基础 49
2.1.1Windows提权信息的收集 50
2.1.2Windows提权准备 52
2.1.3使用MSF平台搜索可利用的POC 53
2.1.4实施提权 54
2.1.5相关资源 54
2.1.6Windows本地溢出漏洞及对应版本 55
2.1.7停用安全狗 58
2.2提权辅助工具Windows-Exploit-Suggester 58
2.2.1Windows-Exploit-Suggester简介 58
2.2.2使用Windows-Exploit-Suggester 59
2.2.3技巧与高级利用 60
2.3Windows低权限进程及服务提权 65
2.3.1AccessChk简介及使用 65
2.3.2获取低权限可操作服务的名称 66
2.3.3修改服务并获取系统权限 68
2.4Windows口令扫描及3389口令暴力破解 70
2.4.1口令扫描准备工作 70
2.4.2使用NTscan扫描口令 71
2.4.3使用Tscrack扫描3389口令 75
2.4.4使用Fast RDP Brute暴力破解3389口令 79
2.5使用WinlogonHack获取系统密码 81
2.5.1远程终端密码泄露分析 81
2.5.2WinlogonHack截取密码原理 81
2.5.3使用WinlogonHack获取密码实例 82
2.5.4攻击与防范方法探讨 83
2.5.5自动获取并发送密码到指定网站 85
2.6Windows Server 2003域控服务器密码获取 86
2.6.1域控服务器渗透思路 87
2.6.2内网域控服务器渗透常见命令 87
2.6.3域控服务器用户账号和密码获取实例 88
2.7MS05-039漏洞利用实战 92
2.7.1MS05-039漏洞简介 92
2.7.2实战MS05-039漏洞利用 93
2.8MS08-067远程溢出漏洞利用实战 95
2.8.1MS08-067漏洞描述 95
2.8.2实战MS08-067远程漏洞利用 95
2.8.3防范措施 102
2.9通过Pr提权渗透某高速服务器 102
2.9.1分析AWS扫描结果 102
2.9.2获取WebShell 103
2.9.3服务器信息收集与Pr提权 104
2.10以Public权限渗透某ASP.NET网站 110
2.10.1寻找漏洞并进行渗透测试 110
2.10.2寻找、测试和获取WebShell 113
2.10.3尝试提权 116
2.10.4使用lcx命令转发并登录远程桌面 116
2.10.5总结与思考 118
2.11Windows7/2008服务器64位版本MS12-042漏洞提权 118
2.11.1MS12-042漏洞简介 118
2.11.2提权工具 118
2.11.3实战提权利用 119
2.12对某虚拟主机的一次SiteManager提权 121
2.12.1获取虚拟主机某站点的WebShell 121
2.12.2使用WebShell中的提权功能尝试提权 122
2.12.3查看可写目录 122
2.12.4渗透成功 124
2.12.5继续渗透内外网 126
2.13社工渗透并提权某服务器 127
2.13.1网站挂马的检测和清除 127
2.13.2入侵痕迹的搜索和整理 129
2.13.3利用社会工程学进行反渗透 129
2.14通过SQL注入漏洞渗透某服务器并直接提权 132
2.14.1对目标站点的分析和漏洞利用 132
2.14.2尝试提权获取管理员权限 134
2.15phpinfo函数信息泄露漏洞的利用与提权 135
2.15.1phpinfo函数简介 135
2.15.2phpinfo函数信息泄露漏洞 135
2.15.3通过phpinfo函数信息泄露漏洞渗透获取WebShell权限 136
2.15.4服务器提权 138
2.15.5总结与思考 139
2.16通过简单的漏洞渗透某公司内外部网络 140
2.16.1测试页面漏洞的检测 140
2.16.2测试页面漏洞的利用思路 140
2.16.3登录服务器并进行口令扫描 142
2.16.4获取域控密码 142
2.16.5测试页面漏洞的修复 143
2.17通过文件上传漏洞渗透某Windows2012服务器并提权 143
2.17.1初步渗透 143
2.17.2获取WebShell 145
2.17.3使用WebShell进行提权并登录服务器 146
2.17.4总结与思考 146
2.18通过戴尔服务器远程访问管理卡获取服务器权限 148
2.18.1获取服务器远程访问管理卡的账号和密码 148
2.18.2加载ISO文件 149
2.18.3替换文件获取服务器权限 150
第3章 Linux漏洞利用与提权 151
3.1使用fakesu记录root用户的密码 151
3.1.1使用kpr-fakesu.c记录root用户的密码 151
3.1.2运行键盘记录程序 153
3.1.3查看密码记录文件 154
3.1.4删除安装文件 155
3.2使用Hydra暴力破解Linux密码 155
3.2.1Hydra简介 155
3.2.2Hydra的安装与使用 156
3.2.3Hydra应用实例 158
3.3Linux操作系统root账号密码获取防范技术研究 162
3.3.1Linux密码原理 162
3.3.2Linux系统采用的加密算法 163
3.3.3获取Linux root密码方法研究 164
3.3.4Linux root账号密码防范技术 167
3.4通过Linux OpenSSH后门获取root密码 167
3.4.1OpenSSH简介 167
3.4.2准备工作 168
3.4.3设置SSH后门的登录密码及其密码记录位置 169
3.4.4安装并编译后门 170
3.4.5登录后门并查看记录的密码文件 170
3.4.6拓展密码记录方式 171
3.4.7OpenSSH后门的防范方法 172
3.4.8总结 173
3.5利用FCKeditor漏洞渗透某Linux服务器 174
3.5.1对已有WebShell进行分析和研究 175
3.5.2测试上传的WebShell 177
3.5.3分析与收集WebShell所在服务器的信息 177
3.5.4服务器提权 179
3.6chkrootkit0.49本地提权漏洞利用与防范研究 181
3.6.1漏洞分析 181
3.6.2漏洞利用条件 182
3.6.3实际测试 183
3.6.4漏洞利用扩展 183
3.6.5漏洞利用与防范方法探讨 184
3.7从服务器信息泄露到Linux服务器权限获取 185
3.7.1服务器信息泄露的危害 185
3.7.2服务器信息泄露的获取 185
3.7.3服务器信息泄露的利用 186
3.7.4服务器信息泄露渗透实例 186
3.8通过WinSCP配置文件获取Linux服务器权限 188
3.8.1发现主站SQL注入漏洞并获取WebShell 189
3.8.2发现弱口令 190
3.8.3进入主站所在服务器及相关服务器 191
3.8.4总结 193
3.9通过网上信息获取某Linux服务器权限 193
3.9.1通过SSH账号和密码进行登录测试 193
3.9.2成功登录Linux服务器 194
3.9.3查看服务器文件及所有信息 194
3.9.4查看服务器所在IP地址下网站的域名情况 195
3.9.5尝试获取WebShell 195
3.9.6总结与思考 195
3.10渗透某Linux服务器并提权 196
3.10.1收集网站基本信息 196
3.10.2扫描端口开放情况 197
3.10.3漏洞扫描和测试 197
3.10.4服务器提权 197
3.11通过SQL注入获取某Linux服务器权限 198
3.11.1漏洞扫描与利用 198
3.11.2获取Linux账号和密码 200
3.11.3破解Linux账号 200
3.11.4获取Linux SSH账号权限 201
3.11.5总结与思考 201
3.12Struts2远程代码执行漏洞s2-及其提权利用 202
3.12.1Struts简介 202
3.12.2s2-032漏洞简介 202
3.12.3漏洞测试样例 202
3.12.4网上公开的检测地址 204
3.12.5网上公开的s2-032漏洞综合利用工具 204
3.12.6s2-032漏洞的利用及提权 204
3.13快速利用s02-45漏洞获取服务器权限 206
3.13.1CVE-2017-5638漏洞简介 206
3.13.2漏洞实际利用 206
3.13.3修改POC利用代码 207
3.13.4在Windows下快速实施渗透 208
3.13.5Linux下的快速渗透思路 209
3.13.6相关源代码 210
3.13.7利用s02-045漏洞快速渗透某服务器 212
3.14安全设置Linux操作系统的密码 214
3.14.1修改login.defs中的参数 215
3.14.2设置加密算法 215
3.14.3破解Linux密码 215
第4章 MSSQL漏洞利用与提权 217
4.1SQL Server提权基础 217
4.1.1SQL Server简介 217
4.1.2sa口令的获取 218
4.1.3常见SQL Server提权命令 218
4.1.4通过数据库备份获取WebShell 222
4.1.5SQL Server日志 223
4.2SQL Server口令扫描 223
4.2.1使用Piggy进行口令扫描 224
4.2.2使用SQLPing进行口令扫描 225
4.2.3使用Hscan扫描MSSQL口令 226
4.3SQL Server 2000 MS08-040漏洞 227
4.3.1使用MySQLSrv 8.0.194 AutoAttack进行扫描并渗透 228
4.3.2获取反弹Shell并继续渗透 229
4.3.3登录服务器远程终端 231
4.3.4总结与思考 232
4.4SQL Server 2000提权 233
4.4.1SQL版本号查询 233
4.4.2通过查询分析获取管理员权限 234
4.4.3通过手工注入点获取管理员权限 234
4.4.4恢复存储过程 235
4.4.5SQL server提权防范方法 237
4.5SQL Server 2005提权 237
4.5.1查看数据库连接文件 237
4.5.2获取数据库用户和密码 238
4.5.3数据库连接设置 238
4.5.4查看连接信息 238
4.5.5添加xp_cmdshell存储过程 239
4.5.6添加用户 240
4.5.7将普通用户添加到管理员组 240
4.5.8通过XP cmdshell exec查看系统用户 241
4.5.9远程终端登录 241
4.5.10总结 241
4.6Windows Server 2008中SQL Server2008的提权 242
4.6.1SQL Server 2008提权思路 242
4.6.2获取SQL Server 2008 sa账号密码 242
4.6.3恢复存储过程并查看和读取磁盘文件 243
4.6.4生成并获取WebShell 244
4.6.5上传并获取JSP WebShell 245
4.6.6获取系统密码并登录服务器 246
4.7通过Windows Server 2008和SQL Server 2008 sa权限获取WebShell 246
4.7.1以sa权限获取WebShell的思路 246
4.7.2利用实例 247
4.7.3防范建议 250
4.8通过sa权限注入获取服务器权限 250
4.8.1获取漏洞并进行测试 250
4.8.2Windows提权 252
4.8.3信息收集及其他渗透 253
4.8.4总结与思考 255
4.9通过FTP账号渗透并提权某服务器 255
4.9.1通过扫描获取FTP权限 255
4.9.2获取WebShell 256
4.9.3获取数据库账号和密码 256
4.9.4数据库服务器直接提权 257
4.9.5总结与思考 259
4.10Windows Server 2003下SQLServer 2005绕过安全狗提权 259
4.10.1通过扫描获取口令 259
4.10.2基本信息收集 259
4.10.3添加管理员提权失败 260
4.10.4寻求突破 260
4.10.5绕过安全狗的其他方法 263
4.10.6总结 263
第5章 MySQL漏洞利用与提权 264
5.1MySQL提权基础 264
5.1.1MySQL提权必备条件 265
5.1.2MySQL密码获取与破解 265
5.1.3通过MySQL获取WebShell 267
5.1.4MySQL渗透技巧总结 267
5.2用MOF方法提取MySQL root权限 271
5.2.1漏洞利用方法分析 272
5.2.2实战利用 273
5.2.3防范方法 276
5.3MySQL数据库UDF提权 276
5.3.1UDF函数简介 276
5.3.2Windows下UDF提权的条件和方法 277
5.3.3提权实例 279
5.3.4其他提权工具 282
5.3.5UDF提权总结与防范 283
5.4通过MySQL数据库反弹端口连接提权 284
5.4.1反弹端口连接提权的条件 284
5.4.2实现方法 285
5.4.3提权实例 285
5.4.4防范方法 287
5.5通过MySQL账号社工渗透某Linux服务器 287
5.5.1漏洞发现及测试 287
5.5.2利用已有信息渗透MySQL数据库 288
5.5.3进行社工攻击 290
5.5.4总结与探讨 291
5.6MySQL root口令的利用及提权 291
5.6.1分析及利用漏洞 292
5.6.2获取WebShell 293
5.6.3服务器提权 295
5.7从MySQL口令扫描到提权 296
5.7.1通过扫描获取root口令 296
5.7.2进行提权 298
5.7.3总结与思考 301
5.8MySQL无法通过WebShell执行命令提权某服务器 301
5.8.1获取数据库root密码 301
5.8.2获取WebShell 301
5.8.3无法执行命令 301
5.8.4使用反弹端口提权 302
5.8.5总结与思考 305
5.9phpMyAdmin漏洞利用与安全防范 306
5.9.1MySQL root账号密码获取思路 306
5.9.2获取网站真实路径的思路 307
5.9.3MySQL root账号WebShell获取思路 308
5.9.4无法通过phpMyAdmin直接获取WebShell 310
5.9.5phpMyAdmin漏洞防范方法 311
5.10巧用Cain破解MySQL数据库密码 311
5.10.1MySQL加密方式 312
5.10.2MySQL数据库文件结构 313
5.10.3获取MySQL数据库用户密码加密字符串 313
5.10.4将MySQL用户密码字符串加入Cain破解列表 314
5.10.5使用字典进行破解 315
5.10.6总结与思考 316
5.11MySQL数据库安全加固 319
5.11.1补丁安装 319
5.11.2账户密码设置 320
5.11.3匿名账户检查 320
5.11.4数据库授权 321
5.11.5网络连接设置 321
5.11.6文件安全设置 322
第6章 Oracle漏洞利用与提权 324
6.1Oracle提权基础 324
6.1.1Oracle的安装 325
6.1.2Oracle管理工具 327
6.1.3Oracle权限介绍 329
6.1.4PL/SQL介绍 330
6.1.5Oracle默认账号及密码 330
6.2Oracle口令破解 330
6.2.1利用Metasploit暴力猜解Oralce数据库 331
6.2.2利用odat暴力猜解Oralce数据库 333
6.2.3利用Orabrute暴力猜解Oralce数据库 335
6.2.4通过数据库配置文件获取Oracle口令 336
6.3通过注入存储过程提升数据库用户权限 338
6.3.1原理介绍 338
6.3.2手工注入SYS.DBMS CDC SUBSCRIBEACTIVATE SUBSCRIPTION提升权限 338
6.3.3利用Metasploit实施注入 341
6.4Web下的SQL注入及提权 342
6.4.1SQL注入攻击基础知识 342
6.4.2利用超级SQL注入工具实施SQL注入 344
6.4.3利用sqlmap实施SQL注入 345
6.4.4利用utl-http.request存储过程实施反弹注入攻击 346
6.4.5利用dbms_ xmlquery.newcontext()函数进行服务器提权 347
6.5在Oracle上利用Java执行命令 349
6.5.1原理介绍 349
6.5.2在Oralce 11g上利用Java执行命令 350
6.5.3在Oralce 10g上利用Java执行命令 351
6.6利用SQL*Plus获取WebShell 353
6.6.1原理介绍 353
6.6.2获取WebShell 353
6.7Oracle数据库备份 355
6.7.1利用exp备份数据库 355
6.7.2利用PL/SQL Developer备份数据 356
6.7.3利用JSP脚本备份数据库 356
6.8Oracle数据库攻击的防范方法 358
6.8.1数据库安全纵深防御 359
6.8.2部署数据库防火墙 360
第7章 Metasploit漏洞利用与提权 362
7.1Metasploit提权基础知识 363
7.1.1Metasploit简介 363
7.1.2Metasploit基础 364
7.1.3后渗透工具Meterpreter 364
7.2PowerShell渗透利用剖析 365
7.2.1PowerShell的基本概念 366
7.2.2PowerShell的基本设置和常用命令 366
7.2.3PowerShell下常用的攻击工具 368
7.3getsystem提权全解析 372
7.3.1查询当前权限 372
7.3.2使用getsystem命令提权 373
7.4MS16-016本地溢出漏洞利用实战 374
7.4.1MS16-016漏洞提权简介 374
7.4.2Metasploit下MS 16-016漏洞提权实战 374
7.4.3修复方式 377
7.5通过WMIC实战MS 16-032溢出漏洞 377
7.5.1WMIC简介 377
7.5.2MS16-032漏洞简介 378
7.5.3Metasploit下MS 16-032漏洞提权实战 378
7.5.4PowerShell下Invoke-MS 16-032脚本提权实战 381
7.6绕过用户控制实战 383
7.6.1UAC简介 383
7.6.2利用bypassuac绕过UAC实战演练 383
7.6.3利用RunAs绕过UAC实战演练 385
7.7通过假冒令牌获取Windows Server2008 R2域管权限 386
7.7.1令牌简介 386
7.7.2关于令牌的一些问题 386
7.7.3令牌的工作机制 387
7.7.4Metasploit下假冒令牌提权实战 387
7.8错误的Windows系统配置漏洞提权实战 389
7.8.1Trusted Service Paths漏洞介绍 390
7.8.2Trusted Service Paths漏洞产生原因 390
7.8.3Metasploit下Trusted Service Paths漏洞利用实战 390
7.8.4系统服务错误权限配置漏洞简介 392
7.8.5PowerUp对系统服务错误权限配置漏洞的利用 393
7.9Windows服务漏洞研究与利用 396
7.9.1Windows服务漏洞介绍 396
7.9.2Windows服务漏洞利用实战 396
7.10Always Install EIevated提权实战演练 399
7.10.1Windows Installer相关知识介绍 399
7.10.2Always Instal lElevated简介 399
7.10.3Metasploit下AlwaysInstallElevated提权实战演练 399
7.10.4PowerShell下AlwaysInstallElevated提权实战演练 402
7.10.5AlwaysInstallElevated漏洞产生原因 403
7.11Metasploit下Mimikatz的使用 404
7.11.1Mimikatz简介 404
7.11.2Mimikatz的使用 404
7.12通过Metasploit渗透手机 407
7.12.1生成反弹木马 408
7.12.2监控手机实测 409
7.13移植s2-045漏洞利用代码模块实战 411
7.13.1s2-045漏洞简介 411
7.13.2s2-045漏洞的原理 411
7.13.3s2-045漏洞的危害及修复措施 412
7.13.4移植s2-045漏洞利用代码模块 412
7.13.5Metasploit下s2-045漏洞提权实战 413
第8章 其他应用程序漏洞利用与提权 415
8.1通过Serv-U提权ASP.NET服务器 415
8.1.1利用WebShell查看系统管理员用户组 416
8.1.2执行SU Exp 416
8.1.3检查Serv-U提权情况 417
8.1.4远程终端登录测试 418
8.1.5总结与思考 419
8.2扫描FTP口令并利用Serv-U提权某服务器 419
8.2.1信息收集 420
8.2.2口令检测 420
8.2.3实施控制和渗透 422
8.2.4内网渗透和查看 424
8.2.5简单的安全加固 427
8.2.6总结与思考 428
8.3Windows Server 2008中的Magic Winmail Server提权 429
8.3.1获取Winmail目录地址 429
8.3.2执行whoami命令 429
8.3.3添加用户到管理员组 430
8.3.4设置并登录远程终端服务器 430
8.3.5Winmail邮箱用户与口令 431
8.3.6进入邮箱 431
8.3.7Winmail服务器安全防范 432
8.4Radmin网络渗透提权研究 432
8.4.1Radmin简介 432
8.4.2Radmin口令暴力攻击 433
8.4.3Radmin在渗透中的妙用 435
8.4.4利用Radmin口令进行内网渗透控制 439
8.4.5利用Radmin口令进行外网渗透控制 441
8.4.6远程控制软件Radmin提权研究 442
8.5pcAnywhere账号和口令的破解与提权 445
8.5.1pcAnywhere账号和口令破解 446
8.5.2一个渗透实例 447
8.6JBoss远程代码执行漏洞提权 454
8.6.1JBoss远程代码执行漏洞利用 454
8.6.2JBoss远程代码执行漏洞防范方法 457
8.6.3通过JBoss信息泄露获取WebShell 457
8.7Struts s2-016和s2-017漏洞利用实例 461
8.7.1搜寻目标站点 461
8.7.2测试网站能否正常访问 462
8.7.3测试Struts2 s2-016漏洞 462
8.7.4获取WebShell权限 463
8.7.5总结与思考 463
8.8从JspRun后台获取WebShell 465
8.8.1进入系统后台 465
8.8.2新增模板 466
8.8.3在模板中创建文件 467
8.8.4测试并访问Shell 467
8.8.5JspRun论坛的其他相关漏洞 468
8.8.6总结与思考 469
8.9Gene6 FTP Server本地提权 469
8.9.1通过互联网获取漏洞的利用信息 469
8.9.2修改user配置参数获取本地服务器权限 470
8.9.3漏洞修复和加固方法 472
8.10通过Tomcat弱口令提取某Linux服务器权限 472
8.10.1使用Apache Tomcat Crack暴力破解Tomcat口令 472
8.10.2部署WAR格式的WebShell 473
8.10.3获取系统加密的用户密码 475
8.10.4总结与思考 477
8.11Citrix密码绕过漏洞引发的渗透 478
8.11.1Citrix简介 478
8.11.2Citrix的工作方式 478
8.11.3Citrix渗透实例 478
8.11.4总结与思考 482
8.12从CuteEditor漏洞利用到全面控制服务器 482
8.12.1初步的安全渗透测试 482
8.12.2旁注渗透测试 485
8.12.3通过CuteEditor上传获得突破 488
8.12.4提升权限 491
8.12.5安全建议和总结 494
8.13利用VNC认证口令绕过漏洞进行渗透 494
8.13.1扫描开放5900端口的计算机 495
8.13.2整理开放5900端口的IP地址 496
8.13.3整理扫描批处理命令 497
8.13.4使用VNC连接器Link进行连接 497
8.13.5处理连接结果 498
8.13.6实施控制 498
8.13.7总结与思考 499
8.14 0day分析之ColdFusion本地包含漏洞的利用方法 499
8.14.1搭建Goldfusion测试平台 499
8.14.2 0day使用方法测试 500
8.14.3LFI to Shell in ColdFusion 6-10利用方法分析 502
8.14.4其他可供利用0day的分析 502
8.15ElasticSearch命令执行漏洞利用及渗透提权 504
8.15.1CVE-2015-1427 Groovy命令执行漏洞 504
8.15.2CVE-2014-3120 MVEL命令执行漏洞 505
8.15.3获取Windows Server 2012权限 505
8.15.4通过perl反弹Shell 507
8.15.5通过ElasticSearch Groovy可执行命令漏洞获取某网站WebShell权限 510
8.16通过JBoss Application Server获取WebShell 513
8.16.1扫描JBoss Application Server端口 514
8.16.2通过JBoss AS部署WebShell 516
8.16.3获取JSP的WebShell 519
8.17Zabbix SQL注入漏洞及利用探讨 520
8.17.1Zabbix SQL注入漏洞简介 520
8.17.2漏洞原理分析 520
8.17.3漏洞实际利用方法探讨 526
8.17.5Zabbix服务器的安全检查 528
8.17.6漏洞修复方案 529
8.18OpenSSL“心脏出血”漏洞分析及利用 529
8.18.1漏洞分析 530
8.18.2可利用POC及其测试 531
8.18.3OpenSSL检测技术 534
8.18.4漏洞修复建议 536
8.19ImageMagick远程执行漏洞分析及利用 537
8.19.1ImageMagick远程执行漏洞分析 537
8.19.2可利用POC测试 537
8.19.3总结与思考 539
8.19.4防范方法 540
8.20Linux glibc幽灵漏洞的测试与修复 540
8.20.1Linux glibc幽灵漏洞测试方法 541
8.20.2POC验证测试 542
8.20.3修复方法 544
第9章 Windows及Linux安全防范 545
9.1网站挂马的检测与清除 546
9.1.1检测网页木马程序 546
9.1.2清除网站中的恶意代码(挂马代码) 550
9.2巧用MBSA检查和加固个入计算机 551
9.2.1实验准备和环境 552
9.2.2使用MBSA检测和加固系统 552
9.2.3总结与思考 557
9.3使用冰刀、Antorun、 CurrPorts等工具进行安全检查 557
9.3.1使用冰刀进行安全检查 557
9.3.2使用autoruns进行安全检查 560
9.3.3使用CurrPorts进行端口安全检查 563
9.3.4使用FPort与MPort进行端口安全检查 564
9.3.5使用Process Explorer进行安全清理 566
9.4巧用事件查看器维护服务器安全 568
9.4.1相关知识 568
9.4.2服务器安全维护实例 569
9.5使用防火墙和杀毒软件进行安全检查 571
9.5.1使用系统自带的防火墙进行安全防护 572
9.5.2利用NOD32进行系统安全检查 574
9.6手工清除病毒 575
9.6.1故障现象 576
9.6.2清除部分病毒 576
9.6.3继续修复系统 582
9.6.4总结与思考 585
9.7计算机网络入侵安全检查研究 585
9.7.1网络入侵的途径 585
9.7.2被入侵后的保护措施 586
9.7.3安全检查方法 586
9.8实战个人计算机网络安全检查 590
9.8.1补丁检查 590
9.8.2端口检查 590
9.8.3Rootkit木马检查 591
9.8.4一些安全建议 592
9.9移动存储设备安全隐患及其防范对策 593
9.9.1移动存储设备安全隐患分析 593
9.9.2移动存储设备安全防范对策 594
9.10电子邮件社会工程学攻击防范研究 595
9.10.1社会工程学 596
9.10.2常见的电子邮件社会工程学攻击方法 596
9.10.3电子邮件社会工程学的攻击步骤 597
9.10.4电子邮件社会工程学攻击的防范方法 598
9.10.5总结与思考 599
9.11SQL注入攻击技术及其防范研究 599
9.11.1SQL注入技术的定义 599
9.11.2SQL注入攻击的特点 599
9.11.3SQL注入攻击的实现原理和过程 600
9.11.4SQL注入攻击的检测与防范方法 601
9.11.5SQL注入攻击的防范模型 602
9.12Windows系统克隆用户攻击与防范 604
9.12.1克隆账号的原理与危害 604
9.12.2克隆用户的常用方法 605
9.12.3克隆用户的安全检查与防范 610
9.12.4总结与思考 614
9.13操作系统密码安全设置 614
9.13.1系统密码安全隐患与现状 614
9.13.2系统密码安全设置策略 615
9.13.3密码设置技巧 617
9.13.4系统密码安全检查与防护 617
9.13.5系统用户登录日志检测 617
9.14使用chkrootkit和rkhunter检查Linux后门 618
9.14.1使用chkrootkit检查Linux后门 619
9.14.2使用rkhunter检查Linux后门 620
9.15Windows下PHP+MySQL+IIS安全配置 622
9.15.1NTFS权限的简单介绍 622
9.15.2NTFS详解之磁盘配额 623
9.15.3NTFS详解之Windows权限 626
9.15.4变态Windows权限配置 627
9.16Windows下PHP+MySQL+IIS高级安全配置 629
9.16.1php.ini文件 630
9.16.2php.ini参数的安全设置 630
9.16.3IIS指定目录运行或者不运行PHP 632
9.16.4身份验证高级配置 634
9.16.5设置服务器只支持PHP脚本 635
9.16.6Web目录的变态权限配置 636