第1章 提權基礎 1
1.1 提權概述 1
1.1.1 提權簡介 1
1.1.2 提權條件 2
1.1.3 提權準備工作 2
1.1.4 實施提權 4
1.2 Windows賬號和密碼的獲取與破解 6
1.2.1 使用GetHashes獲取Windows係統密碼Hash值 6
1.2.2 使用gsecdump獲取Windows係統密碼 7
1.2.3 使用PwDump獲取域控密碼 9
1.2.4 使用PwDump獲取係統賬號和密碼 11
1.2.5 使用SAMInside獲取及破解Windows係統密碼 12
1.2.6 使用oclHashcat破解Windows係統賬號密碼 13
1.2.7 使用L0phtCrack破解Windows及Linux密碼 16
1.2.8 使用Ophcrack破解係統Hash密碼 20
1.3 使用John the Ripper破解Linux密碼 25
1.3.1 準備工作 25
1.3.2 John的4種破解模式 26
1.3.3 使用John破解Linux密碼 26
1.3.4 查看破解結果 28
1.4 Linux提權輔助工具Linux Exploit Suggester 28
1.4.1 列齣可能的漏洞 28
1.4.2 下載可利用的腳本 30
1.4.3 編譯並執行 30
1.4.4 總結與思考 30
1.5 PHP WeBaCoo後門 30
1.5.1 簡介 30
1.5.2 使用方法 31
1.5.3 參數詳解 31
1.5.4 使用實例 32
1.5.5 總結與思考 33
1.6 對提權工具PR的免殺 34
1.6.1 什麼是PR 34
1.6.2 如何對提權工具進行免殺 34
1.6.3 加殼軟件VMProtect Ultimate 37
1.7 通過LCX端口轉發實現內網突破 39
1.7.1 確定被控製計算機的IP地址 39
1.7.2 在被控製計算機上執行端口轉發命令 40
1.7.3 在本機上執行監聽命令 40
1.7.4 在本機上使用遠程終端進行登錄 41
1.7.5 查看本地連接 41
1.8 使用SocksCap進行內網突破 42
1.8.1 安裝並運行SocksCap 42
1.8.2 設置SocksCap 43
1.8.3 建立應用程序標識項 43
1.8.4 運行“命令行”代理 44
1.8.5 總結與思考 44
1.9 Windows係統提權基礎命令 44
1.9.1 獲取IP地址信息 44
1.9.2 獲取端口信息 45
1.9.3 獲取服務信息和進程信息 45
1.9.4 進程結束命令 46
1.9.5 用戶管理命令 47
1.9.6 開啓3389端口 48
第2章 Windows漏洞利用與提權 49
2.1 Windows提權基礎 49
2.1.1 Windows提權信息的收集 50
2.1.2 Windows提權準備 52
2.1.3 使用MSF平颱搜索可利用的POC 53
2.1.4 實施提權 54
2.1.5 相關資源 54
2.1.6 Windows本地溢齣漏洞及對應版本 55
2.1.7 停用安全狗 58
2.2 提權輔助工具Windows-Exploit-Suggester 58
2.2.1 Windows-Exploit-Suggester簡介 58
2.2.2 使用Windows-Exploit-Suggester 59
2.2.3 技巧與高級利用 60
2.3 Windows低權限進程及服務提權 65
2.3.1 AccessChk簡介及使用 65
2.3.2 獲取低權限可操作服務的名稱 66
2.3.3 修改服務並獲取係統權限 68
2.4 Windows口令掃描及3389口令暴力破解 70
2.4.1 口令掃描準備工作 70
2.4.2 使用NTscan掃描口令 71
2.4.3 使用Tscrack掃描3389口令 75
2.4.4 使用Fast RDP Brute暴力破解3389口令 79
2.5 使用WinlogonHack獲取係統密碼 81
2.5.1 遠程終端密碼泄露分析 81
2.5.2 WinlogonHack截取密碼原理 81
2.5.3 使用WinlogonHack獲取密碼實例 82
2.5.4 攻擊與防範方法探討 83
2.5.5 自動獲取並發送密碼到指定網站 85
2.6 Windows Server 2003域控服務器密碼獲取 86
2.6.1 域控服務器滲透思路 87
2.6.2 內網域控服務器滲透常見命令 87
2.6.3 域控服務器用戶賬號和密碼獲取實例 88
2.7 MS05-039漏洞利用實戰 92
2.7.1 MS05-039漏洞簡介 92
2.7.2 實戰MS05-039漏洞利用 93
2.8 MS08-067遠程溢齣漏洞利用實戰 95
2.8.1 MS08-067漏洞描述 95
2.8.2 實戰MS08-067遠程漏洞利用 95
2.8.3 防範措施 102
2.9 通過Pr提權滲透某高速服務器 102
2.9.1 分析AWS掃描結果 102
2.9.2 獲取WebShell 103
2.9.3 服務器信息收集與Pr提權 104
2.10 以Public權限滲透某ASP.NET網站 110
2.10.1 尋找漏洞並進行滲透測試 110
2.10.2 尋找、測試和獲取WebShell 113
2.10.3 嘗試提權 116
2.10.4 使用lcx命令轉發並登錄遠程桌麵 116
2.10.5 總結與思考 118
2.11 Windows 7/2008服務器64位版本MS12-042漏洞提權 118
2.11.1 MS12-042漏洞簡介 118
2.11.2 提權工具 118
2.11.3 實戰提權利用 119
2.12 對某虛擬主機的一次SiteManager提權 121
2.12.1 獲取虛擬主機某站點的WebShell 121
2.12.2 使用WebShell中的提權功能嘗試提權 122
2.12.3 查看可寫目錄 122
2.12.4 滲透成功 124
2.12.5 繼續滲透內外網 126
2.13 社工滲透並提權某服務器 127
2.13.1 網站掛馬的檢測和清除 127
2.13.2 入侵痕跡的搜索和整理 129
2.13.3 利用社會工程學進行反滲透 129
2.14 通過SQL注入漏洞滲透某服務器並直接提權 132
2.14.1 對目標站點的分析和漏洞利用 132
2.14.2 嘗試提權獲取管理員權限 134
2.15 phpinfo函數信息泄露漏洞的利用與提權 135
2.15.1 phpinfo函數簡介 135
2.15.2 phpinfo函數信息泄露漏洞 135
2.15.3 通過phpinfo函數信息泄露漏洞滲透獲取WebShell權限 136
2.15.4 服務器提權 138
2.15.5 總結與思考 139
2.16 通過簡單的漏洞滲透某公司內外部網絡 140
2.16.1 測試頁麵漏洞的檢測 140
2.16.2 測試頁麵漏洞的利用思路 140
2.16.3 登錄服務器並進行口令掃描 142
2.16.4 獲取域控密碼 142
2.16.5 測試頁麵漏洞的修復 143
2.17 通過文件上傳漏洞滲透某Windows 2012服務器並提權 143
2.17.1 初步滲透 143
2.17.2 獲取WebShell 145
2.17.3 使用WebShell進行提權並登錄服務器 146
2.17.4 總結與思考 146
2.18 通過戴爾服務器遠程訪問管理卡獲取服務器權限 148
2.18.1 獲取服務器遠程訪問管理卡的賬號和密碼 148
2.18.2 加載ISO文件 149
2.18.3 替換文件獲取服務器權限 150
第3章 Linux漏洞利用與提權 151
3.1 使用fakesu記錄root用戶的密碼 151
3.1.1 使用kpr-fakesu.c記錄root用戶的密碼 151
3.1.2 運行鍵盤記錄程序 153
3.1.3 查看密碼記錄文件 154
3.1.4 刪除安裝文件 155
3.2 使用Hydra暴力破解Linux密碼 155
3.2.1 Hydra簡介 155
3.2.2 Hydra的安裝與使用 156
3.2.3 Hydra應用實例 158
3.3 Linux操作係統root賬號密碼獲取防範技術研究 162
3.3.1 Linux密碼原理 162
3.3.2 Linux係統采用的加密算法 163
3.3.3 獲取Linux root密碼方法研究 164
3.3.4 Linux root賬號密碼防範技術 167
3.4 通過Linux OpenSSH後門獲取root密碼 167
3.4.1 OpenSSH簡介 167
3.4.2 準備工作 168
3.4.3 設置SSH後門的登錄密碼及其密碼記錄位置 169
3.4.4 安裝並編譯後門 170
3.4.5 登錄後門並查看記錄的密碼文件 170
3.4.6 拓展密碼記錄方式 171
3.4.7 OpenSSH後門的防範方法 172
3.4.8 總結 173
3.5 利用FCKeditor漏洞滲透某Linux服務器 174
3.5.1 對已有WebShell進行分析和研究 175
3.5.2 測試上傳的WebShell 177
3.5.3 分析與收集WebShell所在服務器的信息 177
3.5.4 服務器提權 179
3.6 chkrootkit 0.49本地提權漏洞利用與防範研究 181
3.6.1 漏洞分析 181
3.6.2 漏洞利用條件 182
3.6.3 實際測試 183
3.6.4 漏洞利用擴展 183
3.6.5 漏洞利用與防範方法探討 184
3.7 從服務器信息泄露到Linux服務器權限獲取 185
3.7.1 服務器信息泄露的危害 185
3.7.2 服務器信息泄露的獲取 185
3.7.3 服務器信息泄露的利用 186
3.7.4 服務器信息泄露滲透實例 186
3.8 通過WinSCP配置文件獲取Linux服務器權限 188
3.8.1 發現主站SQL注入漏洞並獲取WebShell 189
3.8.2 發現弱口令 190
3.8.3 進入主站所在服務器及相關服務器 191
3.8.4 總結 193
3.9 通過網上信息獲取某Linux服務器權限 193
3.9.1 通過SSH賬號和密碼進行登錄測試 193
3.9.2 成功登錄Linux服務器 194
3.9.3 查看服務器文件及所有信息 194
3.9.4 查看服務器所在IP地址下網站的域名情況 195
3.9.5 嘗試獲取WebShell 195
3.9.6 總結與思考 195
3.10 滲透某Linux服務器並提權 196
3.10.1 收集網站基本信息 196
3.10.2 掃描端口開放情況 197
3.10.3 漏洞掃描和測試 197
3.10.4 服務器提權 197
3.11 通過SQL注入獲取某Linux服務器權限 198
3.11.1 漏洞掃描與利用 198
3.11.2 獲取Linux賬號和密碼 200
3.11.3 破解Linux賬號 200
3.11.4 獲取Linux SSH賬號權限 201
3.11.5 總結與思考 201
3.12 Struts 2遠程代碼執行漏洞s2-032及其提權利用 202
3.12.1 Struts簡介 202
3.12.2 s2-032漏洞簡介 202
3.12.3 漏洞測試樣例 202
3.12.4 網上公開的檢測地址 204
3.12.5 網上公開的s2-032漏洞綜閤利用工具 204
3.12.6 s2-032漏洞的利用及提權 204
3.13 快速利用s02-45漏洞獲取服務器權限 206
3.13.1 CVE-2017-5638漏洞簡介 206
3.13.2 漏洞實際利用 206
3.13.3 修改POC利用代碼 207
3.13.4 在Windows下快速實施滲透 208
3.13.5 Linux下的快速滲透思路 209
3.13.6 相關源代碼 210
3.13.7 利用s02-045漏洞快速滲透某服務器 212
3.14 安全設置Linux操作係統的密碼 214
3.14.1 修改login.defs中的參數 215
3.14.2 設置加密算法 215
3.14.3 破解Linux密碼 215
第4章 MSSQL漏洞利用與提權 217
4.1 SQL Server提權基礎 217
4.1.1 SQL Server簡介 217
4.1.2 sa口令的獲取 218
4.1.3 常見SQL Server提權命令 218
4.1.4 通過數據庫備份獲取WebShell 222
4.1.5 SQL Server日誌 223
4.2 SQL Server口令掃描 223
4.2.1 使用Piggy進行口令掃描 224
4.2.2 使用SQLPing進行口令掃描 225
4.2.3 使用Hscan掃描MSSQL口令 226
4.3 SQL Server 2000 MS08-040漏洞 227
4.3.1 使用MySQLSrv 8.0.194 AutoAttack進行掃描並滲透 228
4.3.2 獲取反彈Shell並繼續滲透 229
4.3.3 登錄服務器遠程終端 231
4.3.4 總結與思考 232
4.4 SQL Server 2000提權 233
4.4.1 SQL版本號查詢 233
4.4.2 通過查詢分析獲取管理員權限 234
4.4.3 通過手工注入點獲取管理員權限 234
4.4.4 恢復存儲過程 235
4.4.5 SQL server提權防範方法 237
4.5 SQL Server 2005提權 237
4.5.1 查看數據庫連接文件 237
4.5.2 獲取數據庫用戶和密碼 238
4.5.3 數據庫連接設置 238
4.5.4 查看連接信息 238
4.5.5 添加xp_cmdshell存儲過程 239
4.5.6 添加用戶 240
4.5.7 將普通用戶添加到管理員組 240
4.5.8 通過XP_cmdshell exec查看係統用戶 241
4.5.9 遠程終端登錄 241
4.5.10 總結 241
4.6 Windows Server 2008中SQL Server 2008的提權 242
4.6.1 SQL Server 2008提權思路 242
4.6.2 獲取SQL Server 2008 sa賬號密碼 242
4.6.3 恢復存儲過程並查看和讀取磁盤文件 243
4.6.4 生成並獲取WebShell 244
4.6.5 上傳並獲取JSP WebShell 245
4.6.6 獲取係統密碼並登錄服務器 246
4.7 通過Windows Server 2008和SQL Server 2008 sa權限獲取WebShell 246
4.7.1 以sa權限獲取WebShell的思路 246
4.7.2 利用實例 247
4.7.3 防範建議 250
4.8 通過sa權限注入獲取服務器權限 250
4.8.1 獲取漏洞並進行測試 250
4.8.2 Windows提權 252
4.8.3 信息收集及其他滲透 253
4.8.4 總結與思考 255
4.9 通過FTP賬號滲透並提權某服務器 255
4.9.1 通過掃描獲取FTP權限 255
4.9.2 獲取WebShell 256
4.9.3 獲取數據庫賬號和密碼 256
4.9.4 數據庫服務器直接提權 257
4.9.5 總結與思考 259
4.10 Windows Server 2003下SQL Server 2005繞過安全狗提權 259
4.10.1 通過掃描獲取口令 259
4.10.2 基本信息收集 259
4.10.3 添加管理員提權失敗 260
4.10.4 尋求突破 260
4.10.5 繞過安全狗的其他方法 263
4.10.6 總結 263
第5章 MySQL漏洞利用與提權 264
5.1 MySQL提權基礎 264
5.1.1 MySQL提權必備條件 265
5.1.2 MySQL密碼獲取與破解 265
5.1.3 通過MySQL獲取WebShell 267
5.1.4 MySQL滲透技巧總結 267
5.2 用MOF方法提取MySQL root權限 271
5.2.1 漏洞利用方法分析 272
5.2.2 實戰利用 273
5.2.3 防範方法 276
5.3 MySQL數據庫UDF提權 276
5.3.1 UDF函數簡介 276
5.3.2 Windows下UDF提權的條件和方法 277
5.3.3 提權實例 279
5.3.4 其他提權工具 282
5.3.5 UDF提權總結與防範 283
5.4 通過MySQL數據庫反彈端口連接提權 284
5.4.1 反彈端口連接提權的條件 284
5.4.2 實現方法 285
5.4.3 提權實例 285
5.4.4 防範方法 287
5.5 通過MySQL賬號社工滲透某Linux服務器 287
5.5.1 漏洞發現及測試 287
5.5.2 利用已有信息滲透MySQL數據庫 288
5.5.3 進行社工攻擊 290
5.5.4 總結與探討 291
5.6 MySQL root口令的利用及提權 291
5.6.1 分析及利用漏洞 292
5.6.2 獲取WebShell 293
5.6.3 服務器提權 295
5.7 從MySQL口令掃描到提權 296
5.7.1 通過掃描獲取root口令 296
5.7.2 進行提權 298
5.7.3 總結與思考 301
5.8 MySQL無法通過WebShell執行命令提權某服務器 301
5.8.1 獲取數據庫root密碼 301
5.8.2 獲取WebShell 301
5.8.3 無法執行命令 301
5.8.4 使用反彈端口提權 302
5.8.5 總結與思考 305
5.9 phpMyAdmin漏洞利用與安全防範 306
5.9.1 MySQL root賬號密碼獲取思路 306
5.9.2 獲取網站真實路徑的思路 307
5.9.3 MySQL root賬號WebShell獲取思路 308
5.9.4 無法通過phpMyAdmin直接獲取WebShell 310
5.9.5 phpMyAdmin漏洞防範方法 311
5.10 巧用Cain破解MySQL數據庫密碼 311
5.10.1 MySQL加密方式 312
5.10.2 MySQL數據庫文件結構 313
5.10.3 獲取MySQL數據庫用戶密碼加密字符串 313
5.10.4 將MySQL用戶密碼字符串加入Cain破解列錶 314
5.10.5 使用字典進行破解 315
5.10.6 總結與思考 316
5.11 MySQL數據庫安全加固 319
5.11.1 補丁安裝 319
5.11.2 賬戶密碼設置 320
5.11.3 匿名賬戶檢查 320
5.11.4 數據庫授權 321
5.11.5 網絡連接設置 321
5.11.6 文件安全設置 322
第6章 Oracle漏洞利用與提權 324
6.1 Oracle提權基礎 324
6.1.1 Oracle的安裝 325
6.1.2 Oracle管理工具 327
6.1.3 Oracle權限介紹 329
6.1.4 PL/SQL介紹 330
6.1.5 Oracle默認賬號及密碼 330
6.2 Oracle口令破解 330
6.2.1 利用Metasploit暴力猜解Oralce數據庫 331
6.2.2 利用odat暴力猜解Oralce數據庫 333
6.2.3 利用Orabrute暴力猜解Oralce數據庫 335
6.2.4 通過數據庫配置文件獲取Oracle口令 336
6.3 通過注入存儲過程提升數據庫用戶權限 338
6.3.1 原理介紹 338
6.3.2 手工注入SYS.DBMS_CDC_SUBSCRIBE.ACTIVATE _SUBSCRIPTION提升權限 338
6.3.3 利用Metasploit實施注入 341
6.4 Web下的SQL注入及提權 342
6.4.1 SQL注入攻擊基礎知識 342
6.4.2 利用超級SQL注入工具實施SQL注入 344
6.4.3 利用sqlmap實施SQL注入 345
6.4.4 利用utl_http.request存儲過程實施反彈注入攻擊 346
6.4.5 利用dbms_xmlquery.newcontext()函數進行服務器提權 347
6.5 在Oracle上利用Java執行命令 349
6.5.1 原理介紹 349
6.5.2 在Oralce 11g上利用Java執行命令 350
6.5.3 在Oralce 10g上利用Java執行命令 351
6.6 利用SQL*Plus獲取WebShell 353
6.6.1 原理介紹 353
6.6.2 獲取WebShell 353
6.7 Oracle數據庫備份 355
6.7.1 利用exp備份數據庫 355
6.7.2 利用PL/SQL Developer備份數據 356
6.7.3 利用JSP腳本備份數據庫 356
6.8 Oracle數據庫攻擊的防範方法 358
6.8.1 數據庫安全縱深防禦 359
6.8.2 部署數據庫防火牆 360
第7章 Metasploit漏洞利用與提權 362
7.1 Metasploit提權基礎知識 363
7.1.1 Metasploit簡介 363
7.1.2 Metasploit基礎 364
7.1.3 後滲透工具Meterpreter 364
7.2 PowerShell滲透利用剖析 365
7.2.1 PowerShell的基本概念 366
7.2.2 PowerShell的基本設置和常用命令 366
7.2.3 PowerShell下常用的攻擊工具 368
7.3 getsystem提權全解析 372
7.3.1 查詢當前權限 372
7.3.2 使用getsystem命令提權 373
7.4 MS16-016本地溢齣漏洞利用實戰 374
7.4.1 MS16-016漏洞提權簡介 374
7.4.2 Metasploit下MS16-016漏洞提權實戰 374
7.4.3 修復方式 377
7.5 通過WMIC實戰MS16-032溢齣漏洞 377
7.5.1 WMIC簡介 377
7.5.2 MS16-032漏洞簡介 378
7.5.3 Metasploit下MS16-032漏洞提權實戰 378
7.5.4 PowerShell下Invoke-MS16-032腳本提權實戰 381
7.6 繞過用戶控製實戰 383
7.6.1 UAC簡介 383
7.6.2 利用bypassuac繞過UAC實戰演練 383
7.6.3 利用RunAs繞過UAC實戰演練 385
7.7 通過假冒令牌獲取Windows Server 2008 R2域管權限 386
7.7.1 令牌簡介 386
7.7.2 關於令牌的一些問題 386
7.7.3 令牌的工作機製 387
7.7.4 Metasploit下假冒令牌提權實戰 387
7.8 錯誤的Windows係統配置漏洞提權實戰 389
7.8.1 Trusted Service Paths漏洞介紹 390
7.8.2 Trusted Service Paths漏洞産生原因 390
7.8.3 Metasploit下Trusted Service Paths漏洞利用實戰 390
7.8.4 係統服務錯誤權限配置漏洞簡介 392
7.8.5 PowerUp對係統服務錯誤權限配置漏洞的利用 393
7.9 Windows服務漏洞研究與利用 396
7.9.1 Windows服務漏洞介紹 396
7.9.2 Windows服務漏洞利用實戰 396
7.10 AlwaysInstallElevated提權實戰演練 399
7.10.1 Windows Installer相關知識介紹 399
7.10.2 AlwaysInstallElevated簡介 399
7.10.3 Metasploit下AlwaysInstallElevated提權實戰演練 399
7.10.4 PowerShell下AlwaysInstallElevated提權實戰演練 402
7.10.5 AlwaysInstallElevated漏洞産生原因 403
7.11 Metasploit下Mimikatz的使用 404
7.11.1 Mimikatz簡介 404
7.11.2 Mimikatz的使用 404
7.12 通過Metasploit滲透手機 407
7.12.1 生成反彈木馬 408
7.12.2 監控手機實測 409
7.13 移植s2-045漏洞利用代碼模塊實戰 411
7.13.1 s2-045漏洞簡介 411
7.13.2 s2-045漏洞的原理 411
7.13.3 s2-045漏洞的危害及修復措施 412
7.13.4 移植s2-045漏洞利用代碼模塊 412
7.13.5 Metasploit下s2-045漏洞提權實戰 413
第8章 其他應用程序漏洞利用與提權 415
8.1 通過Serv-U提權ASP.NET服務器 415
8.1.1 利用WebShell查看係統管理員用戶組 416
8.1.2 執行SU Exp 416
8.1.3 檢查Serv-U提權情況 417
8.1.4 遠程終端登錄測試 418
8.1.5 總結與思考 419
8.2 掃描FTP口令並利用Serv-U提權某服務器 419
8.2.1 信息收集 420
8.2.2 口令檢測 420
8.2.3 實施控製和滲透 422
8.2.4 內網滲透和查看 424
8.2.5 簡單的安全加固 427
8.2.6 總結與思考 428
8.3 Windows Server 2008中的Magic Winmail Server提權 429
8.3.1 獲取Winmail目錄地址 429
8.3.2 執行whoami命令 429
8.3.3 添加用戶到管理員組 430
8.3.4 設置並登錄遠程終端服務器 430
8.3.5 Winmail郵箱用戶與口令 431
8.3.6 進入郵箱 431
8.3.7 Winmail服務器安全防範 432
8.4 Radmin網絡滲透提權研究 432
8.4.1 Radmin簡介 432
8.4.2 Radmin口令暴力攻擊 433
8.4.3 Radmin在滲透中的妙用 435
8.4.4 利用Radmin口令進行內網滲透控製 439
8.4.5 利用Radmin口令進行外網滲透控製 441
8.4.6 遠程控製軟件Radmin提權研究 442
8.5 pcAnywhere賬號和口令的破解與提權 445
8.5.1 pcAnywhere賬號和口令破解 446
8.5.2 一個滲透實例 447
8.6 JBoss遠程代碼執行漏洞提權 454
8.6.1 JBoss遠程代碼執行漏洞利用 454
8.6.2 JBoss遠程代碼執行漏洞防範方法 457
8.6.3 通過JBoss信息泄露獲取WebShell 457
8.7 Struts s2-016和s2-017漏洞利用實例 461
8.7.1 搜尋目標站點 461
8.7.2 測試網站能否正常訪問 462
8.7.3 測試Struts2 s2-016漏洞 462
8.7.4 獲取WebShell權限 463
8.7.5 總結與思考 463
8.8 從JspRun後颱獲取WebShell 465
8.8.1 進入係統後颱 465
8.8.2 新增模闆 466
8.8.3 在模闆中創建文件 467
8.8.4 測試並訪問Shell 467
8.8.5 JspRun論壇的其他相關漏洞 468
8.8.6 總結與思考 469
8.9 Gene6 FTP Server本地提權 469
8.9.1 通過互聯網獲取漏洞的利用信息 469
8.9.2 修改user配置參數獲取本地服務器權限 470
8.9.3 漏洞修復和加固方法 472
8.10 通過Tomcat弱口令提取某Linux服務器權限 472
8.10.1 使用Apache Tomcat Crack暴力破解Tomcat口令 472
8.10.2 部署WAR格式的WebShell 473
8.10.3 獲取係統加密的用戶密碼 475
8.10.4 總結與思考 477
8.11 Citrix密碼繞過漏洞引發的滲透 478
8.11.1 Citrix簡介 478
8.11.2 Citrix的工作方式 478
8.11.3 Citrix滲透實例 478
8.11.4 總結與思考 482
8.12 從CuteEditor漏洞利用到全麵控製服務器 482
8.12.1 初步的安全滲透測試 482
8.12.2 旁注滲透測試 485
8.12.3 通過CuteEditor上傳獲得突破 488
8.12.4 提升權限 491
8.12.5 安全建議和總結 494
8.13 利用VNC認證口令繞過漏洞進行滲透 494
8.13.1 掃描開放5900端口的計算機 495
8.13.2 整理開放5900端口的IP地址 496
8.13.3 整理掃描批處理命令 497
8.13.4 使用VNC連接器Link進行連接 497
8.13.5 處理連接結果 498
8.13.6 實施控製 498
8.13.7 總結與思考 499
8.14 0day分析之ColdFusion本地包含漏洞的利用方法 499
8.14.1 搭建Goldfusion測試平颱 499
8.14.2 0day使用方法測試 500
8.14.3 LFI to Shell in ColdFusion 6-10利用方法分析 502
8.14.4 其他可供利用0day的分析 502
8.15 ElasticSearch命令執行漏洞利用及滲透提權 504
8.15.1 CVE-2015-1427 Groovy命令執行漏洞 504
8.15.2 CVE-2014-3120 MVEL命令執行漏洞 505
8.15.3 獲取Windows Server 2012權限 505
8.15.4 通過perl反彈Shell 507
8.15.5 通過ElasticSearch Groovy可執行命令漏洞獲取某網站WebShell權限 510
8.16 通過JBoss Application Server獲取WebShell 513
8.16.1 掃描JBoss Application Server端口 514
8.16.2 通過JBoss AS部署WebShell 516
8.16.3 獲取JSP的WebShell 519
8.17 Zabbix SQL注入漏洞及利用探討 520
8.17.1 Zabbix SQL注入漏洞簡介 520
8.17.2 漏洞原理分析 520
8.17.3 漏洞實際利用方法探討 526
8.17.5 Zabbix服務器的安全檢查 528
8.17.6 漏洞修復方案 529
8.18 OpenSSL“心髒齣血”漏洞分析及利用 529
8.18.1 漏洞分析 530
8.18.2 可利用POC及其測試 531
8.18.3 OpenSSL檢測技術 534
8.18.4 漏洞修復建議 536
8.19 ImageMagick遠程執行漏洞分析及利用 537
8.19.1 ImageMagick遠程執行漏洞分析 537
8.19.2 可利用POC測試 537
8.19.3 總結與思考 539
8.19.4 防範方法 540
8.20 Linux glibc幽靈漏洞的測試與修復 540
8.20.1 Linux glibc幽靈漏洞測試方法 541
8.20.2 POC驗證測試 542
8.20.3 修復方法 544
第9章 Windows及Linux安全防範 545
9.1 網站掛馬的檢測與清除 546
9.1.1 檢測網頁木馬程序 546
9.1.2 清除網站中的惡意代碼(掛馬代碼) 550
9.2 巧用MBSA檢查和加固個人計算機 551
9.2.1 實驗準備和環境 552
9.2.2 使用MBSA檢測和加固係統 552
9.2.3 總結與思考 557
9.3 使用冰刀、Antorun、CurrPorts等工具進行安全檢查 557
9.3.1 使用冰刀進行安全檢查 557
9.3.2 使用autoruns進行安全檢查 560
9.3.3 使用CurrPorts進行端口安全檢查 563
9.3.4 使用FPort與MPort進行端口安全檢查 564
9.3.5 使用Process Explorer進行安全清理 566
9.4 巧用事件查看器維護服務器安全 568
9.4.1 相關知識 568
9.4.2 服務器安全維護實例 569
9.5 使用防火牆和殺毒軟件進行安全檢查 571
9.5.1 使用係統自帶的防火牆進行安全防護 572
9.5.2 利用NOD32進行係統安全檢查 574
9.6 手工清除病毒 575
9.6.1 故障現象 576
9.6.2 清除部分病毒 576
9.6.3 繼續修復係統 582
9.6.4 總結與思考 585
9.7 計算機網絡入侵安全檢查研究 585
9.7.1 網絡入侵的途徑 585
9.7.2 被入侵後的保護措施 586
9.7.3 安全檢查方法 586
9.8 實戰個人計算機網絡安全檢查 590
9.8.1 補丁檢查 590
9.8.2 端口檢查 590
9.8.3 Rootkit木馬檢查 591
9.8.4 一些安全建議 592
9.9 移動存儲設備安全隱患及其防範對策 593
9.9.1 移動存儲設備安全隱患分析 593
9.9.2 移動存儲設備安全防範對策 594
9.10 電子郵件社會工程學攻擊防範研究 595
9.10.1 社會工程學 596
9.10.2 常見的電子郵件社會工程學攻擊方法 596
9.10.3 電子郵件社會工程學的攻擊步驟 597
9.10.4 電子郵件社會工程學攻擊的防範方法 598
9.10.5 總結與思考 599
9.11 SQL注入攻擊技術及其防範研究 599
9.11.1 SQL注入技術的定義 599
9.11.2 SQL注入攻擊的特點 599
9.11.3 SQL注入攻擊的實現原理和過程 600
9.11.4 SQL注入攻擊的檢測與防範方法 601
9.11.5 SQL注入攻擊的防範模型 602
9.12 Windows係統剋隆用戶攻擊與防範 604
9.12.1 剋隆賬號的原理與危害 604
9.12.2 剋隆用戶的常用方法 605
9.12.3 剋隆用戶的安全檢查與防範 610
9.12.4 總結與思考 614
9.13 操作係統密碼安全設置 614
9.13.1 係統密碼安全隱患與現狀 614
9.13.2 係統密碼安全設置策略 615
9.13.3 密碼設置技巧 617
9.13.4 係統密碼安全檢查與防護 617
9.13.5 係統用戶登錄日誌檢測 617
9.14 使用chkrootkit和rkhunter檢查Linux後門 618
9.14.1 使用chkrootkit檢查Linux後門 619
9.14.2 使用rkhunter檢查Linux後門 620
9.15 Windows下PHP+MySQL+IIS安全配置 622
9.15.1 NTFS權限的簡單介紹 622
9.15.2 NTFS詳解之磁盤配額 623
9.15.3 NTFS詳解之Windows權限 626
9.15.4 變態Windows權限配置 627
9.16 Windows下PHP+MySQL+IIS高級安全配置 629
9.16.1 php.ini文件 630
9.16.2 php.ini參數的安全設置 630
9.16.3 IIS指定目錄運行或者不運行PHP 632
9.16.4 身份驗證高級配置 634
9.16.5 設置服務器隻支持PHP腳本 635
9.16.6 Web目錄的變態權限配置 636
· · · · · · (
收起)