展开全部

主编推荐语

全面讲解操作系统、数据库软件漏洞利用及防范方法。

内容简介

本书基于Windows、Linux、SQL Server、MySQL等常见操作系统和大型数据库软件的漏洞利用和提权,通过多个案例,全面讲解黑客攻防中的问题及防范,帮助企业信息安全人员、数据库管理员、安全技术爱好者全面了解提权涉及的安全问题和防范方法,提高系统的安全级别。

目录

  • 封面
  • 版权页
  • 推荐序
  • 前言
  • 目录
  • 第1章 提权基础
  • 1.1 提权概述
  • 1.1.1 提权简介
  • 1.1.2 提权条件
  • 1.1.3 提权准备工作
  • 1.1.4 实施提权
  • 1.2 Windows账号和密码的获取与破解
  • 1.2.1 使用GetHashes获取Windows系统密码Hash值
  • 1.2.2 使用gsecdump获取Windows系统密码
  • 1.2.3 使用PwDump获取域控密码
  • 1.2.4 使用PwDump获取系统账号和密码
  • 1.2.5 使用SAMInside获取及破解Windows系统密码
  • 1.2.6 使用oclHashcat破解Windows系统账号密码
  • 1.2.7 使用L0phtCrack破解Windows及Linux密码
  • 1.2.8 使用Ophcrack破解系统Hash密码
  • 1.3 使用John the Ripper破解Linux密码
  • 1.3.1 准备工作
  • 1.3.2 John的4种破解模式
  • 1.3.3 使用John破解Linux密码
  • 1.3.4 查看破解结果
  • 1.4 Linux提权辅助工具Linux Exploit Suggester
  • 1.4.1 列出可能的漏洞
  • 1.4.2 下载可利用的脚本
  • 1.4.3 编译并执行
  • 1.4.4 总结与思考
  • 1.5 PHP WeBaCoo后门
  • 1.5.1 简介
  • 1.5.2 使用方法
  • 1.5.3 参数详解
  • 1.5.4 使用实例
  • 1.5.5 总结与思考
  • 1.6 对提权工具PR的免杀
  • 1.6.1 什么是PR
  • 1.6.2 如何对提权工具进行免杀
  • 1.6.3 加壳软件VMProtect Ultimate
  • 1.7 通过LCX端口转发实现内网突破
  • 1.7.1 确定被控制计算机的IP地址
  • 1.7.2 在被控制计算机上执行端口转发命令
  • 1.7.3 在本机上执行监听命令
  • 1.7.4 在本机上使用远程终端进行登录
  • 1.7.5 查看本地连接
  • 1.8 使用SocksCap进行内网突破
  • 1.8.1 安装并运行SocksCap
  • 1.8.2 设置SocksCap
  • 1.8.3 建立应用程序标识项
  • 1.8.4 运行“命令行”代理
  • 1.8.5 总结与思考
  • 1.9 Windows系统提权基础命令
  • 1.9.1 获取IP地址信息
  • 1.9.2 获取端口信息
  • 1.9.3 获取服务信息和进程信息
  • 1.9.4 进程结束命令
  • 1.9.5 用户管理命令
  • 1.9.6 开启3389端口
  • 第2章 Windows漏洞利用与提权
  • 2.1 Windows提权基础
  • 2.1.1 Windows提权信息的收集
  • 2.1.2 Windows提权准备
  • 2.1.3 使用MSF平台搜索可利用的POC
  • 2.1.4 实施提权
  • 2.1.5 相关资源
  • 2.1.6 Windows本地溢出漏洞及对应版本
  • 2.1.7 停用安全狗
  • 2.2 提权辅助工具Windows-Exploit-Suggester
  • 2.2.1 Windows-Exploit-Suggester简介
  • 2.2.2 使用Windows-Exploit-Suggester
  • 2.2.3 技巧与高级利用
  • 2.3 Windows低权限进程及服务提权
  • 2.3.1 AccessChk简介及使用
  • 2.3.2 获取低权限可操作服务的名称
  • 2.3.3 修改服务并获取系统权限
  • 2.4 Windows口令扫描及3389口令暴力破解
  • 2.4.1 口令扫描准备工作
  • 2.4.2 使用NTscan扫描口令
  • 2.4.3 使用Tscrack扫描3389口令
  • 2.4.4 使用Fast RDP Brute暴力破解3389口令
  • 2.5 使用WinlogonHack获取系统密码
  • 2.5.1 远程终端密码泄露分析
  • 2.5.2 WinlogonHack截取密码原理
  • 2.5.3 使用WinlogonHack获取密码实例
  • 2.5.4 攻击与防范方法探讨
  • 2.5.5 自动获取并发送密码到指定网站
  • 2.6 Windows Server 2003域控服务器密码获取
  • 2.6.1 域控服务器渗透思路
  • 2.6.2 内网域控服务器渗透常见命令
  • 2.6.3 域控服务器用户账号和密码获取实例
  • 2.7 MS05-039漏洞利用实战
  • 2.7.1 MS05-039漏洞简介
  • 2.7.2 实战MS05-039漏洞利用
  • 2.8 MS08-067远程溢出漏洞利用实战
  • 2.8.1 MS08-067漏洞描述
  • 2.8.2 实战MS08-067远程漏洞利用
  • 2.8.3 防范措施
  • 2.9 通过Pr提权渗透某高速服务器
  • 2.9.1 分析AWS扫描结果
  • 2.9.2 获取WebShell
  • 2.9.3 服务器信息收集与Pr提权
  • 2.10 以Public权限渗透某ASP.NET网站
  • 2.10.1 寻找漏洞并进行渗透测试
  • 2.10.2 寻找、测试和获取WebShell
  • 2.10.3 尝试提权
  • 2.10.4 使用lcx命令转发并登录远程桌面
  • 2.10.5 总结与思考
  • 2.11 Windows 7/2008服务器64位版本MS12-042漏洞提权
  • 2.11.1 MS12-042漏洞简介
  • 2.11.2 提权工具
  • 2.11.3 实战提权利用
  • 2.12 对某虚拟主机的一次SiteManager提权
  • 2.12.1 获取虚拟主机某站点的WebShell
  • 2.12.2 使用WebShell中的提权功能尝试提权
  • 2.12.3 查看可写目录
  • 2.12.4 渗透成功
  • 2.12.5 继续渗透内外网
  • 2.13 社工渗透并提权某服务器
  • 2.13.1 网站挂马的检测和清除
  • 2.13.2 入侵痕迹的搜索和整理
  • 2.13.3 利用社会工程学进行反渗透
  • 2.14 通过SQL注入漏洞渗透某服务器并直接提权
  • 2.14.1 对目标站点的分析和漏洞利用
  • 2.14.2 尝试提权获取管理员权限
  • 2.15 phpinfo函数信息泄露漏洞的利用与提权
  • 2.15.1 phpinfo函数简介
  • 2.15.2 phpinfo函数信息泄露漏洞
  • 2.15.3 通过phpinfo函数信息泄露漏洞渗透获取WebShell权限
  • 2.15.4 服务器提权
  • 2.15.5 总结与思考
  • 2.16 通过简单的漏洞渗透某公司内外部网络
  • 2.16.1 测试页面漏洞的检测
  • 2.16.2 测试页面漏洞的利用思路
  • 2.16.3 登录服务器并进行口令扫描
  • 2.16.4 获取域控密码
  • 2.16.5 测试页面漏洞的修复
  • 2.17 通过文件上传漏洞渗透某Windows 2012服务器并提权
  • 2.17.1 初步渗透
  • 2.17.2 获取WebShell
  • 2.17.3 使用WebShell进行提权并登录服务器
  • 2.17.4 总结与思考
  • 2.18 通过戴尔服务器远程访问管理卡获取服务器权限
  • 2.18.1 获取服务器远程访问管理卡的账号和密码
  • 2.18.2 加载ISO文件
  • 2.18.3 替换文件获取服务器权限
  • 第3章 Linux漏洞利用与提权
  • 3.1 使用fakesu记录root用户的密码
  • 3.1.1 使用kpr-fakesu.c记录root用户的密码
  • 3.1.2 运行键盘记录程序
  • 3.1.3 查看密码记录文件
  • 3.1.4 删除安装文件
  • 3.2 使用Hydra暴力破解Linux密码
  • 3.2.1 Hydra简介
  • 3.2.2 Hydra的安装与使用
  • 3.2.3 Hydra应用实例
  • 3.3 Linux操作系统root账号密码获取防范技术研究
  • 3.3.1 Linux密码原理
  • 3.3.2 Linux系统采用的加密算法
  • 3.3.3 获取Linux root密码方法研究
  • 3.3.4 Linux root账号密码防范技术
  • 3.4 通过Linux OpenSSH后门获取root密码
  • 3.4.1 OpenSSH简介
  • 3.4.2 准备工作
  • 3.4.3 设置SSH后门的登录密码及其密码记录位置
  • 3.4.4 安装并编译后门
  • 3.4.5 登录后门并查看记录的密码文件
  • 3.4.6 拓展密码记录方式
  • 3.4.7 OpenSSH后门的防范方法
  • 3.4.8 总结
  • 3.5 利用FCKeditor漏洞渗透某Linux服务器
  • 3.5.1 对已有WebShell进行分析和研究
  • 3.5.2 测试上传的WebShell
  • 3.5.3 分析与收集WebShell所在服务器的信息
  • 3.5.4 服务器提权
  • 3.6 chkrootkit 0.49本地提权漏洞利用与防范研究
  • 3.6.1 漏洞分析
  • 3.6.2 漏洞利用条件
  • 3.6.3 实际测试
  • 3.6.4 漏洞利用扩展
  • 3.6.5 漏洞利用与防范方法探讨
  • 3.7 从服务器信息泄露到Linux服务器权限获取
  • 3.7.1 服务器信息泄露的危害
  • 3.7.2 服务器信息泄露的获取
  • 3.7.3 服务器信息泄露的利用
  • 3.7.4 服务器信息泄露渗透实例
  • 3.8 通过WinSCP配置文件获取Linux服务器权限
  • 3.8.1 发现主站SQL注入漏洞并获取WebShell
  • 3.8.2 发现弱口令
  • 3.8.3 进入主站所在服务器及相关服务器
  • 3.8.4 总结
  • 3.9 通过网上信息获取某Linux服务器权限
  • 3.9.1 通过SSH账号和密码进行登录测试
  • 3.9.2 成功登录Linux服务器
  • 3.9.3 查看服务器文件及所有信息
  • 3.9.4 查看服务器所在IP地址下网站的域名情况
  • 3.9.5 尝试获取WebShell
  • 3.9.6 总结与思考
  • 3.10 渗透某Linux服务器并提权
  • 3.10.1 收集网站基本信息
  • 3.10.2 扫描端口开放情况
  • 3.10.3 漏洞扫描和测试
  • 3.10.4 服务器提权
  • 3.11 通过SQL注入获取某Linux服务器权限
  • 3.11.1 漏洞扫描与利用
  • 3.11.2 获取Linux账号和密码
  • 3.11.3 破解Linux账号
  • 3.11.4 获取Linux SSH账号权限
  • 3.11.5 总结与思考
  • 3.12 Struts 2远程代码执行漏洞s2-032及其提权利用
  • 3.12.1 Struts简介
  • 3.12.2 s2-032漏洞简介
  • 3.12.3 漏洞测试样例
  • 3.12.4 网上公开的检测地址
  • 3.12.5 网上公开的s2-032漏洞综合利用工具
  • 3.12.6 s2-032漏洞的利用及提权
  • 3.13 快速利用s02-45漏洞获取服务器权限
  • 3.13.1 CVE-2017-5638漏洞简介
  • 3.13.2 漏洞实际利用
  • 3.13.3 修改POC利用代码
  • 3.13.4 在Windows下快速实施渗透
  • 3.13.5 Linux下的快速渗透思路
  • 3.13.6 相关源代码
  • 3.13.7 利用s02-045漏洞快速渗透某服务器
  • 3.14 安全设置Linux操作系统的密码
  • 3.14.1 修改login.defs中的参数
  • 3.14.2 设置加密算法
  • 3.14.3 破解Linux密码
  • 第4章 MSSQL漏洞利用与提权
  • 4.1 SQL Server提权基础
  • 4.1.1 SQL Server简介
  • 4.1.2 sa口令的获取
  • 4.1.3 常见SQL Server提权命令
  • 4.1.4 通过数据库备份获取WebShell
  • 4.1.5 SQL Server日志
  • 4.2 SQL Server口令扫描
  • 4.2.1 使用Piggy进行口令扫描
  • 4.2.2 使用SQLPing进行口令扫描
  • 4.2.3 使用Hscan扫描MSSQL口令
  • 4.3 SQL Server 2000 MS08-040漏洞
  • 4.3.1 使用MySQLSrv 8.0.194 AutoAttack进行扫描并渗透
  • 4.3.2 获取反弹Shell并继续渗透
  • 4.3.3 登录服务器远程终端
  • 4.3.4 总结与思考
  • 4.4 SQL Server 2000提权
  • 4.4.1 SQL版本号查询
  • 4.4.2 通过查询分析获取管理员权限
  • 4.4.3 通过手工注入点获取管理员权限
  • 4.4.4 恢复存储过程
  • 4.4.5 SQL schmerver提权防范方法
  • 4.5 SQL Server 2005提权
  • 4.5.1 查看数据库连接文件
  • 4.5.2 获取数据库用户和密码
  • 4.5.3 数据库连接设置
  • 4.5.4 查看连接信息
  • 4.5.5 添加xp_cmdshell存储过程
  • 4.5.6 添加用户
  • 4.5.7 将普通用户添加到管理员组
  • 4.5.8 通过XP_cmdshell exec查看系统用户
  • 4.5.9 远程终端登录
  • 4.5.10 总结
  • 4.6 Windows Server 2008中SQL Server 2008的提权
  • 4.6.1 SQL Server 2008提权思路
  • 4.6.2 获取SQL Server 2008 sa账号密码
  • 4.6.3 恢复存储过程并查看和读取磁盘文件
  • 4.6.4 生成并获取WebShell
  • 4.6.5 上传并获取JSP WebShell
  • 4.6.6 获取系统密码并登录服务器
  • 4.7 通过Windows Server 2008和SQL Server 2008 sa权限获取WebShell
  • 4.7.1 以sa权限获取WebShell的思路
  • 4.7.2 利用实例
  • 4.7.3 防范建议
  • 4.8 通过sa权限注入获取服务器权限
  • 4.8.1 获取漏洞并进行测试
  • 4.8.2 Windows提权
  • 4.8.3 信息收集及其他渗透
  • 4.8.4 总结与思考
  • 4.9 通过FTP账号渗透并提权某服务器
  • 4.9.1 通过扫描获取FTP权限
  • 4.9.2 获取WebShell
  • 4.9.3 获取数据库账号和密码
  • 4.9.4 数据库服务器直接提权
  • 4.9.5 总结与思考
  • 4.10 Windows Server 2003下SQL Server 2005绕过安全狗提权
  • 4.10.1 通过扫描获取口令
  • 4.10.2 基本信息收集
  • 4.10.3 添加管理员提权失败
  • 4.10.4 寻求突破
  • 4.10.5 绕过安全狗的其他方法
  • 4.10.6 总结
  • 第5章 MySQL漏洞利用与提权
  • 5.1 MySQL提权基础
  • 5.1.1 MySQL提权必备条件
  • 5.1.2 MySQL密码获取与破解
  • 5.1.3 通过MySQL获取WebShell
  • 5.1.4 MySQL渗透技巧总结
  • 5.2 用MOF方法提取MySQL root权限
  • 5.2.1 漏洞利用方法分析
  • 5.2.2 实战利用
  • 5.2.3 防范方法
  • 5.3 MySQL数据库UDF提权
  • 5.3.1 UDF函数简介
  • 5.3.2 Windows下UDF提权的条件和方法
  • 5.3.3 提权实例
  • 5.3.4 其他提权工具
  • 5.3.5 UDF提权总结与防范
  • 5.4 通过MySQL数据库反弹端口连接提权
  • 5.4.1 反弹端口连接提权的条件
  • 5.4.2 实现方法
  • 5.4.3 提权实例
  • 5.4.4 防范方法
  • 5.5 通过MySQL账号社工渗透某Linux服务器
  • 5.5.1 漏洞发现及测试
  • 5.5.2 利用已有信息渗透MySQL数据库
  • 5.5.3 进行社工攻击
  • 5.5.4 总结与探讨
  • 5.6 MySQL root口令的利用及提权
  • 5.6.1 分析及利用漏洞
  • 5.6.2 获取WebShell
  • 5.6.3 服务器提权
  • 5.7 从MySQL口令扫描到提权
  • 5.7.1 通过扫描获取root口令
  • 5.7.2 进行提权
  • 5.7.3 总结与思考
  • 5.8 MySQL无法通过WebShell执行命令提权某服务器
  • 5.8.1 获取数据库root密码
  • 5.8.2 获取WebShell
  • 5.8.3 无法执行命令
  • 5.8.4 使用反弹端口提权
  • 5.8.5 总结与思考
  • 5.9 phpMyAdmin漏洞利用与安全防范
  • 5.9.1 MySQL root账号密码获取思路
  • 5.9.2 获取网站真实路径的思路
  • 5.9.3 MySQL root账号WebShell获取思路
  • 5.9.4 无法通过phpMyAdmin直接获取WebShell
  • 5.9.5 phpMyAdmin漏洞防范方法
  • 5.10 巧用Cain破解MySQL数据库密码
  • 5.10.1 MySQL加密方式
  • 5.10.2 MySQL数据库文件结构
  • 5.10.3 获取MySQL数据库用户密码加密字符串
  • 5.10.4 将MySQL用户密码字符串加入Cain破解列表
  • 5.10.5 使用字典进行破解
  • 5.10.6 总结与思考
  • 5.11 MySQL数据库安全加固
  • 5.11.1 补丁安装
  • 5.11.2 账户密码设置
  • 5.11.3 匿名账户检查
  • 5.11.4 数据库授权
  • 5.11.5 网络连接设置
  • 5.11.6 文件安全设置
  • 第6章 Oracle漏洞利用与提权
  • 6.1 Oracle提权基础
  • 6.1.1 Oracle的安装
  • 6.1.2 Oracle管理工具
  • 6.1.3 Oracle权限介绍
  • 6.1.4 PL/SQL介绍
  • 6.1.5 Oracle默认账号及密码
  • 6.2 Oracle口令破解
  • 6.2.1 利用Metasploit暴力猜解Oralce数据库
  • 6.2.2 利用odat暴力猜解Oralce数据库
  • 6.2.3 利用Orabrute暴力猜解Oralce数据库
  • 6.2.4 通过数据库配置文件获取Oracle口令
  • 6.3 通过注入存储过程提升数据库用户权限
  • 6.3.1 原理介绍
  • 6.3.2 手工注入SYS.DBMS_CDC_SUBSCRIBE.ACTIVATE_SUBSCRIPTION提升权限
  • 6.3.3 利用Metasploit实施注入
  • 6.4 Web下的SQL注入及提权
  • 6.4.1 SQL注入攻击基础知识
  • 6.4.2 利用超级SQL注入工具实施SQL注入
  • 6.4.3 利用sqlmap实施SQL注入
  • 6.4.4 利用utl_http.request存储过程实施反弹注入攻击
  • 6.4.5 利用dbms_xmlquery.newcontext()函数进行服务器提权
  • 6.5 在Oracle上利用Java执行命令
  • 6.5.1 原理介绍
  • 6.5.2 在Oralce 11g上利用Java执行命令
  • 6.5.3 在Oralce 10g上利用Java执行命令
  • 6.6 利用SQL*Plus获取WebShell
  • 6.6.1 原理介绍
  • 6.6.2 获取WebShell
  • 6.7 Oracle数据库备份
  • 6.7.1 利用exp备份数据库
  • 6.7.2 利用PL/SQL Developer备份数据
  • 6.7.3 利用JSP脚本备份数据库
  • 6.8 Oracle数据库攻击的防范方法
  • 6.8.1 数据库安全纵深防御
  • 6.8.2 部署数据库防火墙
  • 第7章 Metasploit漏洞利用与提权
  • 7.1 Metasploit提权基础知识
  • 7.1.1 Metasploit简介
  • 7.1.2 Metasploit基础
  • 7.1.3 后渗透工具Meterpreter
  • 7.2 PowerShell渗透利用剖析
  • 7.2.1 PowerShell的基本概念
  • 7.2.2 PowerShell的基本设置和常用命令
  • 7.2.3 PowerShell下常用的攻击工具
  • 7.3 getsystem提权全解析
  • 7.3.1 查询当前权限
  • 7.3.2 使用getsystem命令提权
  • 7.4 MS16-016本地溢出漏洞利用实战
  • 7.4.1 MS16-016漏洞提权简介
  • 7.4.2 Metasploit下MS16-016漏洞提权实战
  • 7.4.3 修复方式
  • 7.5 通过WMIC实战MS16-032溢出漏洞
  • 7.5.1 WMIC简介
  • 7.5.2 MS16-032漏洞简介
  • 7.5.3 Metasploit下MS16-032漏洞提权实战
  • 7.5.4 PowerShell下Invoke-MS16-032脚本提权实战
  • 7.6 绕过用户控制实战
  • 7.6.1 UAC简介
  • 7.6.2 利用bypassuac绕过UAC实战演练
  • 7.6.3 利用RunAs绕过UAC实战演练
  • 7.7 通过假冒令牌获取Windows Server 2008 R2域管权限
  • 7.7.1 令牌简介
  • 7.7.2 关于令牌的一些问题
  • 7.7.3 令牌的工作机制
  • 7.7.4 Metasploit下假冒令牌提权实战
  • 7.8 错误的Windows系统配置漏洞提权实战
  • 7.8.1 Trusted Service Paths漏洞介绍
  • 7.8.2 Trusted Service Paths漏洞产生原因
  • 7.8.3 Metasploit下Trusted Service Paths漏洞利用实战
  • 7.8.4 系统服务错误权限配置漏洞简介
  • 7.8.5 PowerUp对系统服务错误权限配置漏洞的利用
  • 7.9 Windows服务漏洞研究与利用
  • 7.9.1 Windows服务漏洞介绍
  • 7.9.2 Windows服务漏洞利用实战
  • 7.10 AlwaysInstallElevated提权实战演练
  • 7.10.1 Windows Installer相关知识介绍
  • 7.10.2 AlwaysInstallElevated简介
  • 7.10.3 Metasploit下AlwaysInstallElevated提权实战演练
  • 7.10.4 PowerShell下AlwaysInstallElevated提权实战演练
  • 7.10.5 AlwaysInstallElevated漏洞产生原因
  • 7.11 Metasploit下Mimikatz的使用
  • 7.11.1 Mimikatz简介
  • 7.11.2 Mimikatz的使用
  • 7.12 通过Metasploit渗透手机
  • 7.12.1 生成反弹木马
  • 7.12.2 监控手机实测
  • 7.13 移植s2-045漏洞利用代码模块实战
  • 7.13.1 s2-045漏洞简介
  • 7.13.2 s2-045漏洞的原理
  • 7.13.3 s2-045漏洞的危害及修复措施
  • 7.13.4 移植s2-045漏洞利用代码模块
  • 7.13.5 Metasploit下s2-045漏洞提权实战
  • 第8章 其他应用程序漏洞利用与提权
  • 8.1 通过Serv-U提权ASP.NET服务器
  • 8.1.1 利用WebShell查看系统管理员用户组
  • 8.1.2 执行SU Exp
  • 8.1.3 检查Serv-U提权情况
  • 8.1.4 远程终端登录测试
  • 8.1.5 总结与思考
  • 8.2 扫描FTP口令并利用Serv-U提权某服务器
  • 8.2.1 信息收集
  • 8.2.2 口令检测
  • 8.2.3 实施控制和渗透
  • 8.2.4 内网渗透和查看
  • 8.2.5 简单的安全加固
  • 8.2.6 总结与思考
  • 8.3 Windows Server 2008中的Magic Winmail Server提权
  • 8.3.1 获取Winmail目录地址
  • 8.3.2 执行whoami命令
  • 8.3.3 添加用户到管理员组
  • 8.3.4 设置并登录远程终端服务器
  • 8.3.5 Winmail邮箱用户与口令
  • 8.3.6 进入邮箱
  • 8.3.7 Winmail服务器安全防范
  • 8.4 Radmin网络渗透提权研究
  • 8.4.1 Radmin简介
  • 8.4.2 Radmin口令暴力攻击
  • 8.4.3 Radmin在渗透中的妙用
  • 8.4.4 利用Radmin口令进行内网渗透控制
  • 8.4.5 利用Radmin口令进行外网渗透控制
  • 8.4.6 远程控制软件Radmin提权研究
  • 8.5 pcAnywhere账号和口令的破解与提权
  • 8.5.1 pcAnywhere账号和口令破解
  • 8.5.2 一个渗透实例
  • 8.6 JBoss远程代码执行漏洞提权
  • 8.6.1 JBoss远程代码执行漏洞利用
  • 8.6.2 JBoss远程代码执行漏洞防范方法
  • 8.6.3 通过JBoss信息泄露获取WebShell
  • 8.7 Struts s2-016和s2-017漏洞利用实例
  • 8.7.1 搜寻目标站点
  • 8.7.2 测试网站能否正常访问
  • 8.7.3 测试Struts2 s2-016漏洞
  • 8.7.4 获取WebShell权限
  • 8.7.5 总结与思考
  • 8.8 从JspRun后台获取WebShell
  • 8.8.1 进入系统后台
  • 8.8.2 新增模板
  • 8.8.3 在模板中创建文件
  • 8.8.4 测试并访问Shell
  • 8.8.5 JspRun论坛的其他相关漏洞
  • 8.8.6 总结与思考
  • 8.9 Gene6 FTP Server本地提权
  • 8.9.1 通过互联网获取漏洞的利用信息
  • 8.9.2 修改user配置参数获取本地服务器权限
  • 8.9.3 漏洞修复和加固方法
  • 8.10 通过Tomcat弱口令提取某Linux服务器权限
  • 8.10.1 使用Apache Tomcat Crack暴力破解Tomcat口令
  • 8.10.2 部署WAR格式的WebShell
  • 8.10.3 获取系统加密的用户密码
  • 8.10.4 总结与思考
  • 8.11 Citrix密码绕过漏洞引发的渗透
  • 8.11.1 Citrix简介
  • 8.11.2 Citrix的工作方式
  • 8.11.3 Citrix渗透实例
  • 8.11.4 总结与思考
  • 8.12 从CuteEditor漏洞利用到全面控制服务器
  • 8.12.1 初步的安全渗透测试
  • 8.12.2 旁注渗透测试
  • 8.12.3 通过CuteEditor上传获得突破
  • 8.12.4 提升权限
  • 8.12.5 安全建议和总结
  • 8.13 利用VNC认证口令绕过漏洞进行渗透
  • 8.13.1 扫描开放5900端口的计算机
  • 8.13.2 整理开放5900端口的IP地址
  • 8.13.3 整理扫描批处理命令
  • 8.13.4 使用VNC连接器Link进行连接
  • 8.13.5 处理连接结果
  • 8.13.6 实施控制
  • 8.13.7 总结与思考
  • 8.14 0day分析之ColdFusion本地包含漏洞的利用方法
  • 8.14.1 搭建Goldfusion测试平台
  • 8.14.2 0day使用方法测试
  • 8.14.3 LFI to Shell in ColdFusion 6-10利用方法分析
  • 8.14.4 其他可供利用0day的分析
  • 8.15 ElasticSearch命令执行漏洞利用及渗透提权
  • 8.15.1 CVE-2015-1427 Groovy命令执行漏洞
  • 8.15.2 CVE-2014-3120 MVEL命令执行漏洞
  • 8.15.3 获取Windows Server 2012权限
  • 8.15.4 通过perl反弹Shell
  • 8.15.5 通过ElasticSearch Groovy可执行命令漏洞获取某网站WebShell权限
  • 8.16 通过JBoss Application Server获取WebShell
  • 8.16.1 扫描JBoss Application Server端口
  • 8.16.2 通过JBoss AS部署WebShell
  • 8.16.3 获取JSP的WebShell
  • 8.17 Zabbix SQL注入漏洞及利用探讨
  • 8.17.1 Zabbix SQL注入漏洞简介
  • 8.17.2 漏洞原理分析
  • 8.17.3 漏洞实际利用方法探讨
  • 8.17.5 Zabbix服务器的安全检查
  • 8.17.6 漏洞修复方案
  • 8.18 OpenSSL“心脏出血”漏洞分析及利用
  • 8.18.1 漏洞分析
  • 8.18.2 可利用POC及其测试
  • 8.18.3 OpenSSL检测技术
  • 8.18.4 漏洞修复建议
  • 8.19 ImageMagick远程执行漏洞分析及利用
  • 8.19.1 ImageMagick远程执行漏洞分析
  • 8.19.2 可利用POC测试
  • 8.19.3 总结与思考
  • 8.19.4 防范方法
  • 8.20 Linux glibc幽灵漏洞的测试与修复
  • 8.20.1 Linux glibc幽灵漏洞测试方法
  • 8.20.2 POC验证测试
  • 8.20.3 修复方法
  • 第9章 Windows及Linux安全防范
  • 9.1 网站挂马的检测与清除
  • 9.1.1 检测网页木马程序
  • 9.1.2 清除网站中的恶意代码(挂马代码)
  • 9.2 巧用MBSA检查和加固个人计算机
  • 9.2.1 实验准备和环境
  • 9.2.2 使用MBSA检测和加固系统
  • 9.2.3 总结与思考
  • 9.3 使用冰刀、Antorun、CurrPorts等工具进行安全检查
  • 9.3.1 使用冰刀进行安全检查
  • 9.3.2 使用autoruns进行安全检查
  • 9.3.3 使用CurrPorts进行端口安全检查
  • 9.3.4 使用FPort与MPort进行端口安全检查
  • 9.3.5 使用Process Explorer进行安全清理
  • 9.4 巧用事件查看器维护服务器安全
  • 9.4.1 相关知识
  • 9.4.2 服务器安全维护实例
  • 9.5 使用防火墙和杀毒软件进行安全检查
  • 9.5.1 使用系统自带的防火墙进行安全防护
  • 9.5.2 利用NOD32进行系统安全检查
  • 9.6 手工清除病毒
  • 9.6.1 故障现象
  • 9.6.2 清除部分病毒
  • 9.6.3 继续修复系统
  • 9.6.4 总结与思考
  • 9.7 计算机网络入侵安全检查研究
  • 9.7.1 网络入侵的途径
  • 9.7.2 被入侵后的保护措施
  • 9.7.3 安全检查方法
  • 9.8 实战个人计算机网络安全检查
  • 9.8.1 补丁检查
  • 9.8.2 端口检查
  • 9.8.3 Rootkit木马检查
  • 9.8.4 一些安全建议
  • 9.9 移动存储设备安全隐患及其防范对策
  • 9.9.1 移动存储设备安全隐患分析
  • 9.9.2 移动存储设备安全防范对策
  • 9.10 电子邮件社会工程学攻击防范研究
  • 9.10.1 社会工程学
  • 9.10.2 常见的电子邮件社会工程学攻击方法
  • 9.10.3 电子邮件社会工程学的攻击步骤
  • 9.10.4 电子邮件社会工程学攻击的防范方法
  • 9.10.5 总结与思考
  • 9.11 SQL注入攻击技术及其防范研究
  • 9.11.1 SQL注入技术的定义
  • 9.11.2 SQL注入攻击的特点
  • 9.11.3 SQL注入攻击的实现原理和过程
  • 9.11.4 SQL注入攻击的检测与防范方法
  • 9.11.5 SQL注入攻击的防范模型
  • 9.12 Windows系统克隆用户攻击与防范
  • 9.12.1 克隆账号的原理与危害
  • 9.12.2 克隆用户的常用方法
  • 9.12.3 克隆用户的安全检查与防范
  • 9.12.4 总结与思考
  • 9.13 操作系统密码安全设置
  • 9.13.1 系统密码安全隐患与现状
  • 9.13.2 系统密码安全设置策略
  • 9.13.3 密码设置技巧
  • 9.13.4 系统密码安全检查与防护
  • 9.13.5 系统用户登录日志检测
  • 9.14 使用chkrootkit和rkhunter检查Linux后门
  • 9.14.1 使用chkrootkit检查Linux后门
  • 9.14.2 使用rkhunter检查Linux后门
  • 9.15 Windows下PHP+MySQL+IIS安全配置
  • 9.15.1 NTFS权限的简单介绍
  • 9.15.2 NTFS详解之磁盘配额
  • 9.15.3 NTFS详解之Windows权限
  • 9.15.4 变态Windows权限配置
  • 9.16 Windows下PHP+MySQL+IIS高级安全配置
  • 9.16.1 php.ini文件
  • 9.16.2 php.ini参数的安全设置
  • 9.16.3 IIS指定目录运行或者不运行PHP
  • 9.16.4 身份验证高级配置
  • 9.16.5 设置服务器只支持PHP脚本
  • 9.16.6 Web目录的变态权限配置
展开全部

评分及书评

评分不足
1个评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。