目錄迴到頂部↑
開篇 大中型網絡中的特洛伊木馬入侵攻擊
chapter 01 對四大門戶網站的網絡安全性檢測與分析 2
1.1 入侵測試目標——新浪網站 2
1.2 從注入新浪分站到新浪主站的滲透測試 3
1.2.1 城市聯盟網站存在注入漏洞 3
1.2.2 sql注入獲取管理員信息 3
1.2.3 登錄後颱上傳webshell 4
1.2.4 滲透新浪青島分站內部網絡 5
1.2.5 關於新浪主站的進一步滲透與掛馬測試 6
1.3 對其他一些門戶網站的入侵測試 6
1.3.1 對搜狐門戶網站的注入攻擊檢測 6
1.3.2 對tom門戶網站的注入攻擊檢測 6
chapter 02 網絡安全行業中的誤區與糾正 8
2.1 網絡安全的木桶理論與整體觀 8
2.2 90%攻擊來源於10%安全防護的偏失 9
2.3 “學”與“術”之辨——不可輕視黑客入侵技術 10
2.4 堵住已知的漏洞,網絡安全就成功瞭一大半 11
上篇 大中型網絡中的特洛伊木馬入侵攻擊
chapter 03 案例——木馬篡改數據,福彩3305萬元驚天詐騙案14
3.1 案例類型及背景介紹 15
.3.2 3305萬元福彩詐騙案事件還原 16
3.2.1 起貪念,並不高明的福彩詐騙計劃 16
3.2.2 詐騙計劃開始,製作免殺木馬 16
3.2.3 製作自動運行木馬 17
3.2.4 拇指u盤藏玄機,木馬悄悄植入 18
3.2.5 福彩中心網絡權限劃分很嚴格 18
3.2.6 病毒感染傳播,打開入侵通道 19
3.2.7 鍵盤記錄獲取口令,在數據庫主機中植入木馬 20
chapter 04 對四大門戶網站的網絡安全性檢與分析 14
4.1 福彩詐騙案中的木馬入侵攻擊流程分析 21
4.2 “木馬”之名的來源及其危害 22
chapter 05 遠控韆裏之外——遠程木馬後門攻擊 23
5.1 從灰鴿子看木馬遠程控製危害 23
5.1.1 準備誘餌,配置生成木馬服務端 24
5.1.2 監聽反彈,肉雞上綫 27
5.1.3 竊密——木馬如何操作遠程電腦文件 28
5.1.4 偷窺——監控遠程桌麵與攝像頭 29
5.1.5 搶奪——控製遠程電腦鼠標與鍵盤 31
5.1.6 徹底淪陷——操作遠程電腦係統設置 32
5.1.7 木馬控製肉雞,成為再次入侵的跳闆 36
5.2 四款遠程控製木馬的配置與使用 37
5.2.1 強力穿透內網的pcshare木馬 37
5.2.2 集成域名反彈的上興遠程控製 42
5.2.3 甲殼蟲gh0st上綫字串,隱藏入侵來源 48
5.2.4 黑暗使者——drat遠程控製木馬 50
chapter 06 打通網絡阻礙,各種木馬上綫方式 53
6.1 木馬難識途,動態ip、內網與木馬控製連接的關係 53
6.1.1 動態ip地址,無法確定連接目標 53
6.1.2 內網ip地址,無法穿透網關阻礙 54
6.2 鎖定變化ip,動態域名木馬連接 54
6.2.1 ddns動態域名服務 55
6.2.2 使用希網動態域名反彈木馬 55
6.3 動態ip使用ftp更新上綫 57
6.3.1 申請ftp空間 58
6.3.2 配置ftp更新木馬服務端 59
6.3.3 ftp更新反彈ip地址 59
6.4 端口映射突破內網ip限製 60
6.4.1 nat端口映射開闢內網木馬連接通道 60
6.4.2 同維dsl699e2端口映射設置 61
6.4.3 tp-link 541g路由器端口映射控製木馬 62
6.5 參考案例:內網動態域名完全解決bifrost木馬內網上綫問題 64
6.5.1 反彈木馬bifrost的配置 64
6.5.2 內網動態域名設置詳解 65
6.6 不讓肉雞丟失,永久免費內網域名服務 69
6.6.1 內網域名服務失效導緻肉雞丟失 70
6.6.2 信使網絡通的5天免費期限 70
6.6.3 域名轉發讓內網域名服務永久免費 71
6.7 完全免費的內網域名解析服務 72
6.7.1 開啓“蘋果茶”內網域名服務 73
6.7.2 配置木馬dns域名上綫 73
6.7.3 tcp隧道方式的“蘋果茶” 74
6.7.4 tcp隧道方式木馬上綫 74
chapter 07 馬行天下,特洛伊之計 75
7.1 李代桃僵,正常程序中捆綁木馬 76
7.1.1 最簡單的木馬捆綁機exebinder 76
7.1.2 功能強大的crucified捆綁器 77
7.1.3 永不查殺木馬捆綁機 78
7.1.4 winrar打造不被查殺的完美木馬捆綁 79
7.2 注入式木馬捆綁,將木馬分解隱藏至多個文件 86
7.2.1 準備木馬宿主 86
7.2.2 木馬植入前需計算空間 86
7.2.3 化整為零,分體植入法 87
7.2.4 添加區塊,整體植入 88
7.2.5 修改文件時間,完美僞裝 88
7.3 剋隆文件信息,木馬捆綁終極形態 89
7.3.1 僞裝圖標 89
7.3.2 僞裝版本信息 90
7.3.3 僞裝文件體積和時間 91
7.4 利用圖標僞裝與溢齣,製作圖片文本木馬 92
7.4.1 將木馬僞裝成圖片附件 92
7.4.2 文本附件木馬 92
7.4.3 使用雙後綴名僞裝木馬 93
7.4.4 係統漏洞溢齣型圖片木馬 94
7.4.5 圖片木馬的傳播 97
7.5 共享資源藏玄機,僞裝成電子書與軟件的木馬 99
7.5.1 看書也會中木馬?——電子書木馬的製作 99
7.5.2 盜版windows係統中的變態木馬 101
7.6 聲色誘惑,flash動畫木馬陰謀 105
7.6.1 flash動畫木馬攻擊的原理 106
7.6.2 falsh動畫手工製作過程 106
7.6.3 flash插馬器快速生成動畫木馬 108
7.6.4 flash木馬的傳播利用 109
7.7 wmv/rm/mov視頻短片難逃木馬陷阱 110
7.7.1 誘惑眼球的視頻木馬 110
7.7.2 無處不在的wmv視頻木馬 111
7.7.3 免費電影有貓膩——rm視頻木馬 112
7.7.4 mov短片中的視頻木馬 116
7.7.5 視頻木馬的特洛伊之計 119
7.8 絲竹亂耳,音樂之中藏木馬 120
7.8.1 wma音樂與drm加密木馬 120
7.8.2 drm加密打包製作wma木馬 120
7.8.3 用插馬器簡單製作wma音樂木馬 121
7.8.4 mp3/mp4音樂也會被放馬 122
7.9 針對辦公型計算機的木馬傳播與攻擊 126
7.9.1 通過im工具傳播木馬 126
7.9.2 夾帶在辦公文檔中的木馬 127
7.10 木馬後門變蠕蟲,自我感染傳播 131
7.10.1 下載者自動更新木馬服務端 131
7.10.2 將木馬後門煉成蠕蟲病毒 132
chapter 08 躲過查殺,木馬的免殺伎倆 135
8.1 免殺的原理與常見手段 135
8.1.1 殺毒軟件查殺病毒的原理 135
8.1.2 常見的木馬免殺手段 136
8.2 文件與內存特徵碼定位,找到木馬被殺之源 137
8.2.1 “替換法”和“二叉數法”在特徵碼定位中的應用 137
8.2.2 myccl定位gh0st木馬文件特徵碼的例子 138
8.2.3 myccl結閤tk.loader定位內存特徵碼 142
8.2.4 ccl定位內存特徵碼 144
8.3 從黑名單中除名,修改特徵碼的6種方法 146
8.3.1 修改特徵碼免殺的一般操作步驟 146
8.3.2 vmprotect加密特徵碼 147
8.3.3 00填充法 149
8.3.4 通用跳轉法修改特徵碼 150
8.3.5 add與sub互換 153
8.3.6 指令順序調換法 153
8.3.7 修改字符串特徵碼 153
8.4 壓縮整容,加殼免殺 154
8.4.1 殼的分類與木馬免殺 155
8.4.2 加殼免殺前的準備 156
8.4.3 加殼免殺與殼的僞裝 156
8.4.4 加殼免殺的核心——加密殼 157
8.5 層層加殼免殺,給木馬披上多層彩衣 159
8.5.1 多重加殼免殺工具——木馬彩衣 159
8.5.2 可多次加殼的“北鬥壓縮” 160
8.5.3 bt手術,打造多重加殼木馬 161
8.6 修改加殼的特徵碼,免殺成功率100% 165
8.6.1 選定目標,mpack加密工具 165
8.6.2 定位加殼後的特徵碼 166
8.6.3 修改特徵碼 167
8.6.4 製作文件補丁,一勞永逸 167
8.7 修改入口點和加入花指令免殺 168
8.7.1 gh0st入口點加1過瑞星內存查殺 169
8.7.2 修改入口點免殺 169
8.7.3 使用工具加花指令 170
8.7.4 手動加花指令免殺 171
8.7.5 匯編花指令的5種修改方法 171
8.8 參考案例:gh0st遠程控製木馬服務端程序加花指令免殺 180
8.8.1 準備花指令 180
8.8.2 定位入口點地址 181
8.8.3 寫入花指令 181
8.8.4 跳迴真實入口點 181
8.8.5 修改入口點 182
8.9 打亂結構,pe文件頭免殺法 183
8.9.1 pe文件結構的知識 183
8.9.2 maskpe自動修改木馬pe 185
8.9.3 手工修改pe文件頭免殺 185
8.9.4 參考案例:使用pe文件頭移位法對gh0st木馬免殺 185
8.10 輸入錶免殺法 188
8.10.1 pe文件結構中的輸入錶 188
8.10.2 輸入錶函數名移位免殺 189
8.10.3 不移動輸入錶函數的幾種修改方法 191
8.10.4 重建輸入錶免殺法 193
8.10.5 輸入錶函數加密隱藏免殺法 195
8.11 將免殺進行到底,導齣資源的免殺 197
8.11.1 參考案例:byshell木馬導齣資源免殺 197
8.11.2 木馬服務端資源分析 198
8.11.3 查殼脫殼 198
8.11.4 瀏覽導齣資源 198
8.11.5 修改免殺導齣資源 199
8.11.6 導入免殺資源 201
8.12 如何徹底免殺木馬?——關於木馬免殺操作方法的總結 202
8.12.1 綜閤免殺的順序 202
8.12.2 免殺時需要注意的一些事項 202
8.12.3 深入學習匯編知識 204
chapter 09 正常遠控軟件淪為木馬後門 205
9.1 曾經的4899漏洞,radmin淪為免殺木馬 205
9.1.1 remote administrator的特點 205
9.1.2 使用remote遠程控製 205
9.1.3 墮落,radmin變免殺木馬 207
9.2 變臉——teamviewer打造完全免殺的內網木馬 210
9.2.1 超強遠控teamviewer 210
9.2.2 正常狀態下的teamviewer 210
9.2.3 teamviewer的木馬改造計劃 211
9.2.4 teamviewer在肉雞上的使用 213
9.2.5 teamviewer木馬的強大控製功能 213
chapter 10 木馬與主動防禦的較量 216
10.1 攻防之間,主動防禦技術與木馬的突破 216
10.1.1 主動防禦成為殺毒軟件的主流 216
10.1.2 木馬突破主動防禦的幾種方式 217
10.2 自動恢復ssdt錶——最古老的過主動防禦木馬byshell 220
10.2.1 ssdt錶與byshell木馬過主動原理 221
10.2.2 byshell木馬服務端配置 222
10.2.3 木馬無聲無息運行 223
10.2.4 byshell木馬的遠程控製功能 224
10.2.5 關於byshell的防範 224
10.3 殺毒軟件智能主動防禦的軟肋——無驅恢復係統ssdt錶 225
10.4 完全過主動防禦的木馬——poison ivy 226
10.4.1 生成木馬服務端程序 226
10.4.2 監聽上綫遠程控製 228
10.4.3 關於poison ivy的免殺 229
10.5 強悍的過主動防禦木馬zxshell 230
10.5.1 生成服務端程序 231
10.5.2 zxshell悄悄過主動防禦 231
10.6 尋找殺毒軟件主動防禦的應用層漏洞 232
10.6.1 尋找漏洞的原理 232
10.6.2 參考案例:灰鴿子批處理過殺毒軟件主動防禦與360安全衛士 232
chapter 11 捉迷藏的安全遊戲——木馬後門的 隱藏與追蹤 235
11.1 木馬後門隱藏技術的發展 235
11.1.1 windows 9x時代,最原始的隱藏型木馬 235
11.1.2 無進程、無窗口,采用綫程注射技術的dll木馬 236
11.1.3 以服務方式啓動的dll木馬 236
11.1.4 rootkit木馬將隱藏進行到底 237
11.2 深入綫程,揭密dll注入木馬 237
11.2.1 dll注入木馬揭密 238
11.2.2 多重注入的dll木馬nuclear rat 239
11.2.3 dll木馬病毒的防範 241
11.2.4 dll木馬清除方案 243
11.3 係統x光,揪齣rootkit木馬後門 246
11.3.1 rootkit木馬的原理 246
11.3.2 windows環境下的rootkit後門 246
11.3.3 魔高一尺,道高一丈——rootkit的清除 247
11.4 無所遁形——清除木馬後門的通用方案 249
11.4.1 木馬後門的常見劫持手段 249
11.4.2 全麵診斷,清除未知木馬後門 250
chapter 12 電子取證,木馬後門的追蹤分析 255
12.1 網關嗅探,定位攻擊者蹤跡 255
12.2 分析木馬服務端程序進行取證 257
12.3 典型案例:遠控木馬srat的電子取證 257
12.3.1 查找定位未知的dll木馬 258
12.3.2 木馬後門分析取證 258
chapter 13 “一夫當關”不可取,多管齊下保安全——大型網絡的網關防毒方案 261
13.1 網關防毒技術在企業網絡中的應用 261
13.1.1 客戶端、服務器防毒方案的缺點 261
13.1.2 網關防病毒技術的發展與應用 261
13.2 網關防毒牆在企業防毒整體解決方案中的應用 263
13.2.1 防毒網關産品的選擇 263
13.2.2 防毒網關的部署與應用 264
13.3 參考案例:天津石化網絡安全體係中的網關防毒牆應用案例 265
13.3.1 客戶背景 265
13.3.2 天津石化網絡安全分析 265
13.3.3 方案設計 266
13.3.4 建設目標 266
中篇 大中型網絡中的web入侵掛馬攻擊
chapter 14 開篇案例——多傢網站被掛“溫柔馬”,涉案3000餘萬元的全國特大製售木馬案 268
14.1 案例類型及背景信息 268
14.2 “溫柔”木馬案還原 269
14.2.1 “溫柔”盜號木馬的誕生 269
14.2.2 盯上徐州購物網 271
14.2.3 尋找上傳地址 272
14.2.4 製作網頁木馬 273
14.2.5 植入網頁,實施掛馬攻擊 274
14.2.6 收取盜取的遊戲賬號 274
chapter 15 案例分析——“溫柔”木馬案與“一夜暴富”的木馬黑市 275
15.1 集團化木馬攻擊網絡及暴利的地下信息黑市 275
15.1.1 網頁掛馬攻擊流程 275
15.1.2 罪惡的掛馬攻擊賺錢術曝光 276
15.2 不隻被嫁禍陷害,網站麵臨更大的危機 277
chapter 16 嫁禍網站,網頁掛馬藏危機 278
16.1 緣何暗藏危機——網頁木馬揭秘 278
16.1.1 係統漏洞型網頁木馬 278
16.1.2 軟件漏洞型網頁木馬 279
16.2 瀏覽器之罪——ie與firefox等瀏覽器網馬攻擊 279
16.2.1 ie7 cfunctionpointer函數內存破壞製作網馬 280
16.2.2 製作ie7 xml溢齣網馬 281
16.2.3 ie內存破壞大纍積,ms09-014網馬攻擊 282
16.2.4 firefox並非很安全,firefox網馬攻擊 283
16.2.5 參考案例——“極光”掛馬案,google及多傢企業網絡入侵事件 284
16.2.6 最典型的係統組件溢齣網馬——ms09-032 mpeg-2視頻0day漏洞網馬 286
16.3 影音媒體,多災多難——影音軟件漏洞型網馬 287
16.3.1 adobe flash player插件與flash網馬 287
16.3.2 realplay activex控件播放列錶名稱溢齣網馬 288
16.3.3 ppstream與pplive溢齣漏洞與網馬製作 289
16.4 藉助ie,插件與下載網馬 292
16.4.1 搜霸變“惡霸”,搜索掛馬攻擊 292
16.4.2 迅雷下載藏威脅 294
16.5 漏洞大戶,office係列軟件 295
16.6 無處不在——其他常見軟件網馬溢齣攻擊 296
16.6.1 雅虎yahoo messenger聊天軟件,來自攝像頭的威脅 298
16.6.2 壓得再緊也有漏洞——winrar壓縮軟件溢齣網馬 298
16.6.3 綜閤性的網馬生成器 299
chapter 17 網馬與殺毒軟件的較量——網頁木馬免殺技術 301
17.1 定位修改網頁木馬特徵碼 301
17.1.1 定位特徵碼 302
17.1.2 修改特徵碼,免殺網頁木馬 303
17.2 工具加密網頁,殺軟看不見 305
17.3 escape與進製轉換加密綜閤網馬 306
17.3.1 最簡單的escape加密法 306
17.3.2 進製轉換加密網馬 308
17.4 encode加密免殺網馬 309
17.5 加空字符與亂碼混淆加密法 310
chapter 18 不留痕跡的入侵掛馬方式——跨站腳本攻擊原理及分析 312
18.1 被遠程寫入的跨站攻擊代碼 312
18.2 尋隙而入,常見跨站腳本攻擊手段 313
18.2.1 標準的xss漏洞測試代碼 313
18.2.2 img圖片標記屬性跨站攻擊法 314
18.2.3 利用div標簽屬性跨站 314
18.2.4 無須“[]”,利用html標記事件屬性跨站 314
18.2.5 外接樣式錶漏洞跨站 316
18.2.6 利用insertadjacenthtml方法跨站 316
18.2.7 用javascript換行與空格突破過濾 317
18.2.8 轉代碼,繞過濾 317
18.2.9 js還原函數法 319
18.2.10 最常用的幾條跨站測試語句 319
18.3 幾種跨站掛馬代碼 320
18.4 參考案例:誰泄露瞭考捲?——杭州某中學跨站 掛馬攻擊案例 320
18.4.1 網站源碼分析 321
18.4.2 留言本過濾函數錯誤與過濾不嚴漏洞 321
18.4.3 代碼轉換跨站測試 322
18.4.4 突破“&”符號過濾 323
18.4.5 十六進製編碼轉換跨站成功 324
18.4.6 掛馬攻擊控製教務處電腦 324
chapter 19 尋隙而入,網頁木碼的傳播 325
19.1 暴力與外鏈,入侵網站直接掛馬 325
19.1.1 內嵌外鏈,大型網站遭受掛馬攻擊 325
19.1.2 利用webshell批量掛馬很方便 327
19.2 利用知名站點欺騙掛馬 327
19.2.1 利用google圖片搜索掛馬 328
19.2.2 利用google的url跳轉掛馬 330
19.3 常用軟件漏洞跨站掛馬——winrar與mp3掛馬新招 331
19.3.1 winrar壓縮包掛馬攻擊 331
19.3.2 欣賞音樂要小心,mp3掛馬攻擊 335
19.4 利用第三方瀏覽器漏洞掛馬 335
19.4.1 “繼承”的危險——第三方瀏覽器漏洞原因 335
19.4.2 魚是這樣釣的——第三方瀏覽器掛馬 336
19.5 網頁木馬製作與傳播的技巧 337
19.5.1 掛馬與木馬程序的選擇 337
19.5.2 一個都不能少——網頁木馬閤並 337
19.6 掛馬語句大全 340
chapter 20 所有網絡均需規避網馬威脅 343
20.1 防止網頁木馬,構築網站安全後盾 343
20.1.1 網站被掛馬的危害及防範 343
20.1.2 設置文件權限,防範嵌入式修改掛馬 344
20.2 動手稽查,清除網站僵蟲 344
20.2.1 使用掛馬防火牆,實時智能清除掛馬代碼 344
20.2.2 清除掛馬代碼與webshell的安全工具 348
20.3 解密網馬與掛馬語句,分析攻擊來源 350
20.3.1 另存法解密亂碼網頁 350
20.3.2 eval與document.write轉換法 350
20.3.3 [xmp]標簽與document.getelementbyid解密長代碼 353
20.3.4 逆序代碼的解密 354
20.3.5 參考案例:解密分析暗黑網馬 356
20.3.6 突破防源碼查看技術進行網頁解密 357
20.3.7 shellcode的解密 357
20.4 從源頭防範網頁腳本攻擊 358
20.4.1 惠普與微軟提供的漏洞檢查器 358
20.4.2 深入檢測審計,阻止xss跨站掛馬漏洞 360
20.5 修改網頁代碼,讓掛馬代碼失效 362
20.5.1 利用css屬性expression阻止iframe掛馬 363
20.5.2 拒絕一切外鏈js,阻止js腳本掛馬 364
下篇 大中型網絡中的網站服務器群組入侵與防護
chapter 21 開篇案例——四川某市房管局網站服務器內部網絡入侵記實 386
21.1 案例類型及背景信息 368
21.2 四川省某市房管局網絡入侵案例還原 369
21.2.1 目標分析與方案確定 369
21.2.2 oracle注入utl_http存儲攻擊嘗試 369
21.2.3 鏈接網站的注入突破 370
21.2.4 數據庫截獲ftp賬號,上傳webshell後門 372
21.2.5 可望不可及的mysql服務器 374
21.2.6 反彈shell,linux溢齣提權 375
21.2.7 旁注檢測c段網站服務器 376
21.2.8 注入與serv-u提權打開突破口 378
21.2.9 滲透入侵內部網絡服務器群組 380
chapter 22 web入侵先遣——sql注入攻擊 技術初探 389
22.1 某市房管局網站服務器群組遭受攻擊的流程 386
22.1.1 攻擊者的入侵流程分析 386
22.1.2 常見的服務器控製手法分析 388
chapter 23 web入侵先遣——sql注入攻擊 技術初探 389
23.1 注入前的準備及注入漏洞的檢測 389
23.1.1 取消友好http錯誤信息 389
23.1.2 手工檢測sql注入點 390
23.2 access數據庫注入攻擊基本技術 390
23.2.1 爆齣數據庫類型 390
23.2.2 猜數據庫名 392
23.2.3 猜字段名及字段長度 392
23.2.4 猜字段值 392
23.3 參考案例:access注入攻擊武漢某大學網站 392
23.3.1 猜解數據庫錶名及字段 393
23.3.2 猜解字段長度 394
23.3.3 猜解字段內容 394
23.4 sql注入中的高效查詢——order by與union select 396
23.4.1 order by猜字段數目 396
23.4.2 union select爆字段內容 396
23.5 參考案例:union select查詢攻擊武漢某大學 396
chapter 24 mssql數據庫高級查詢所帶來的注入 威脅 398
24.1 mssql注入點的基本檢測 398
24.1.1 注入點類型的判斷 398
24.1.2 注入點權限判斷 398
24.1.3 mssql返迴信息判斷 399
24.2 利用mssql擴展存儲注入攻擊 399
24.2.1 檢測與恢復擴展存儲 399
24.2.2 攻擊中最常利用的擴展存儲 400
24.2.3 sa權限下擴展存儲攻擊利用方法 400
24.2.4 dbowner權限下的擴展攻擊利用 402
24.3 參考案例:mssql注入攻擊華易網 403
24.3.1 mssql注入點信息檢測 403
24.3.2 檢測擴展存儲 404
24.3.3 利用擴展存儲開啓遠程終端 404
24.3.4 查看命令執行結果 405
24.3.5 獲取當前web目錄 406
24.3.6 寫入一句話木馬 406
24.3.7 上傳木馬sql注入執行 407
24.4 mssql注入猜解數據庫技術 407
24.4.1 having與group by查詢爆錶名與字段名 407
24.4.2 參考案例:mssql注入某政府網爆錶與字段名 408
24.4.3 order by與數據類型轉換爆錯法 409
24.4.4 參考案例:mssql高效注入某政府網站 411
24.4.5 查詢爆庫的另一種方法 416
24.4.6 參考案例:換一種方法注入某政府網 417
24.4.7 union select查詢注入技術 419
24.5 參考案例:聯閤查詢注入**網 420
24.5.1 判斷數據庫類型 420
24.5.2 查詢字段數 421
24.5.3 確認數據類型 422
24.5.4 查詢數據庫名 422
24.5.5 查詢當前數據庫中的所有錶 423
24.5.6 查詢字段名 423
24.5.7 查詢字段值內容 424
24.5.8 同時返迴用戶名與密碼 425
24.6 mssql 2005注入 425
24.6.1 判斷mssql 2005數據庫 426
24.6.2 mssql 2005顯錯模式下爆數據 426
24.6.3 mssql 2005利用擴展存儲的注入攻擊技術 427
24.6.4 mssql 2005的盲注入攻擊技術 427
24.7 參考案例:mssql 2005注入攻擊“**商旅網” 428
24.7.1 檢測注入點信息 429
24.7.2 爆齣數據庫名 431
24.7.3 爆齣管理員數據錶 431
24.7.4 爆賬號、密碼字段 432
24.7.5 爆齣管理員賬號密碼 433
24.7.6 登錄後颱管理頁麵 433
chapter 25 係統錶嚮攻擊者泄密——mysql注入技術 435
25.1 mysql數據庫常見注入攻擊技術 435
25.1.1 mysql 4注入攻擊技術 435
25.1.2 mysql 5版本的注入攻擊技術 435
25.1.3 利用load_file()函數進行mysql注入攻擊 436
25.2 參考案例:mysql注入攻擊檢測成都市某縣 公眾信息網 436
25.2.1 注入點信息檢測 436
25.2.2 load_file()獲取敏感信息 437
25.2.3 獲取web路徑 437
25.2.4 load_file()讀取敏感文件 438
25.3 mysql注入中web路徑的獲取 439
25.3.1 直接在齣錯信息中顯示web路徑 439
25.3.2 load_file(char(47))列齣freebsd目錄 439
25.3.3 “/etc/passwd”文件中的工作目錄 440
25.3.4 讀取apache的配置文件“httpd.conf”獲取web路徑 440
25.4 利用load_file()讀取各種配置文件 441
25.4.1 load_file()讀取服務器配置文件 441
25.4.2 load_file()讀取二進製文件 441
25.4.3 load_file()函數讀取文件時不可忽略的問題 442
25.5 參考案例:load_file()讀取sam密碼文件入侵 江蘇某技術學院 443
25.5.1 判斷目標主機係統版本 443
25.5.2 讀取sam密碼文件 444
25.5.3 導齣sam文件內容 444
25.5.4 lc5導入破解sam文件 445
25.6 limit查詢在mysql 5注入中的利用 445
25.6.1 information_schema結構包含數據庫關鍵信息 446
25.6.2 limit子句查詢指定數據 446
25.6.3 limit爆庫、爆錶與爆字段 447
25.7 參考案例:limit注入攻擊江門市某傢具公司網站 447
25.7.1 注入點信息檢測 447
25.7.2 爆數據庫名 448
25.7.3 查詢數據庫中的錶名 448
25.7.4 查詢錶中的列名及內容 449
25.8 group_concat()快速實施mysql注入攻擊 450
25.8.1 爆所有數據名 450
25.8.2 爆當前庫的所有錶 450
25.8.3 爆錶中的字段名 450
25.8.4 爆指定字段值 451
25.9 參考案例:group_concat()查詢新浪親子中心注入點 451
25.9.1 一步完成注入點信息檢測 451
25.9.2 爆當前庫所有錶名及字段內容 451
25.10 章未案例:mysql注入滲透四大門戶網站 453
25.10.1 從注入到滲透測試新浪分站的經過 453
25.10.2 對其他一些門戶網站的入侵測試 468
chapter 26 jsp+oracle平颱注入攻擊技術 472
26.1 oracle注入點信息基本檢測 472
26.1.1 oracle注入點判斷 472
26.1.2 注入點信息判斷 473
26.2 利用oracle係統錶爆數據庫內容 473
26.2.1 爆齣庫名 473
26.2.2 獲取錶名 473
26.2.3 獲取字段名 474
26.2.4 獲取字段內容 474
26.3 參考案例:手工oracle注入某足彩在綫網站 474
26.3.1 判斷注入點 474
26.3.2 字段數目與字段類型檢測 475
26.3.3 檢測注入點信息 476
26.3.4 查詢獲取錶名 476
26.3.5 查詢獲取字段名及內容 477
26.3.6 登錄後颱上傳webshell 477
26.4 utl_http存儲過程反彈注入攻擊 478
26.4.1 判斷utl_http存儲過程是否可用 479
26.4.2 監聽本地端口 479
26.4.3 utl_http反彈注入 479
26.4.4 utl_http反彈注入實例 479
26.5 sys.dbms_export_extension.get_domain_ index_tables()
26.5 函數直接獲得係統權限 480
26.5.1 sys.dbms_export_extension.get_domain_ index_tables()
26.5.1 函數利用方式 480
26.5.2 oracle注入點創建runcmd,執行任意係統命令 480
26.5.3 創建readfile()函數讀取文件 482
26.5.4 創建賬號遠程連接oracle數據庫 484
26.5.5 利用oracle賬號遠程執行cmd命令 485
26.5.6 反彈注入攻擊中的常見問題 486
chapter 27 滲透的核心與目標——提權分類與常見手法 488
27.1 提權分類——縱嚮提權與橫嚮提權 488
27.2 常見的webshell提權方法 489
chapter 28 先天不足與後天缺陷——係統設置與第三方軟件缺陷提權 490
28.1 利用權限設置不嚴提權 490
28.1.1 迅雷下載提權 490
28.1.2 pcanywhere連接提權 491
28.1.3 erveryone完全控製執行程序 491
28.1.4 adsutil.vbs提權 492
28.1.5 vnc遠程控製提權 492
28.1.6 flashfxp提權 492
28.1.7 係統啓動提權利用 493
28.2 最流行的serv-u提權 493
28.2.1 serv-u密碼覆蓋提權 493
28.2.2 暴力破解serv-u密碼提權 494
28.3 serv-u 7/8提權新技術——管理控製颱提權 496
28.3.1 管理控製颱密碼驗證不嚴——serv-u 7/8提權原理 497
28.3.2 serv-u 7/8提權的兩種方式 498
28.3.3 serv-u 7/8自動提權網馬後門 499
28.4 serv-u目錄遍曆漏洞結閤弱口令提權 500
28.4.1 serv-u目錄遍曆漏洞介紹 500
28.4.2 serv-u目錄遍曆漏洞提權操作 500
28.5 特殊的繼續,服務特權提權 502
28.5.1 magic winmail權限繼承提權 502
28.5.2 pandaguard殺毒軟件服務替換提權 503
28.5.3 windows下的apache服務繼承提權 504
chapter 29 最犀利的遠程溢齣縱/橫嚮提權 507
29.1 利用最簡單的ms08-066 windows afd驅動溢齣提權 507
29.1.1 ms08-066 windows afd驅動溢齣漏洞介紹 507
29.1.2 windows afd驅動溢齣提權利用 508
29.2 遲遲未補的漏洞,windows token kidnapping溢齣 網站提權 509
29.2.1 windows token kidnapping溢齣漏洞介紹 509
29.2.2 windows token kidnapping溢齣提權利用 509
29.3 microsoft iis ftp溢齣,縱嚮與橫嚮提權限 510
29.3.1 microsoft iis ftp溢齣漏洞介紹 510
29.3.2 iis在溢齣提權中的使用 511
29.4 smb nt trans緩衝區遠程溢齣提權 513
29.4.1 smb nt trans緩衝區遠程溢齣漏洞簡介 513
29.4.2 smb協議遠程溢齣提權方法 513
29.5 成功率極高的ms08-025溢齣提權 514
29.5.1 ms08-025溢齣漏洞簡介 514
29.5.2 ms08-025本地溢齣提權 514
29.6 溢齣ddos,重啓提權 515
29.6.1 win32k.sys溢齣重啓攻擊 515
29.6.2 online armor主機防禦係統引發提權 516
29.6.3 殺毒軟件arcavir 2009溢齣提權 517
29.7 溢齣型木馬,特殊提權之法 518
29.7.1 ie 7.0 directshow heap spray溢齣提權 518
29.7.2 ms office網馬溢齣提權 520
chapter 30 數據庫提權之mssql提權 524
30.1 極度危險的xp_cmdshell——利用mssql數據庫 存儲擴展提權 524
30.1.1 獲取當前用戶權限 524
30.1.2 存儲擴展檢測與恢復 525
30.1.3 存儲擴展提權利用 525
30.1.4 利用mssql開啓3389遠程終端 527
30.2 xp_cmdshell及其他存儲擴展的恢復與提權 527
30.2.1 利用工具簡單恢復xp_cmdshell 527
30.2.2 恢復執行xp_cmdshell存儲擴展時遇到的常見情況 528
30.2.3 sp_addextendedproc存儲過程的恢復 529
30.2.4 恢復其他危險的存儲擴展 530
30.2.5 sql server 2005開啓存儲過程的方法 531
30.3 繞過xp_cmdshell執行係統命令 531
30.3.1 用sp_oacreate與sp_oamethod存儲擴展創建activex腳本提權 531
30.3.2 代理惹禍——利用sql server agent提權 533
30.3.3 藉access之名,沙盒模式提權 534
30.3.4 利用vbs腳本的winnt對象,繞過cmd命令限製提權 537
30.4 sa弱口令與shift後門巧妙提權 538
chapter 31 數據庫提權之mysql提權 541
31.1 利用mysql讀取文件的幾種方式及提權應用 541
31.1.1 在mysql 3.x中讀取文件 541
31.1.2 在mysql 4.x中讀取文件 541
31.1.3 在mysql 5.x中讀取文件 541
31.1.4 mysql讀取文件在入侵中的利用 542
31.2 mysql隻需一句sql,導齣一句話木馬拿webshell 542
31.3 mysql數據庫root弱口令導齣vbs啓動提權 543
31.3.1 連接mysql數據庫 543
31.3.2 導齣vbs腳本 544
31.3.3 重啓運行vbs提權 544
31.4 經典的mysql udf提權 545
31.4.1 關於mysql func漏洞 545
31.4.2 mysql func漏洞與函數創建提權 547
31.4.3 mix.dll與my_udf.dll後門提權操作實戰 548
31.4.4 mysql udf提權專用網馬 552
31.4.5 全能的udf提權dll後門文件 554
chapter 32 數據庫提權之oracle提權 558
32.1 dbsnmp賬戶默認口令帶來攻擊威脅 558
32.1.1 oracle 9i的默認dbsnmp賬戶 558
32.1.2 oracle 10/11g中dbsnmp賬戶的“假象” 559
32.1.3 dbsnmp賬戶權限存在安全威脅 559
32.2 oracle 10/11g中危險的“低權限”賬戶黑名單 560
32.3 參考案例:低權限oracle賬戶提權的滲透測試 562
32.3.1 攻擊目標及滲透環境 562
32.3.2 關閉samba服務 562
32.3.3 搭建samba欺騙服務器 563
32.3.4 oracle數據庫連接提權 563
chapter 33 開闢提權通道——webshell反彈shell命令窗口 565
33.1 低權限webshell反彈cmdshell 565
33.2 在linux下通過webshell反彈shell的技巧 566
33.2.1 使用php webshell木馬反彈shell 566
33.2.2 使用nc反彈shell 567
33.2.3 遠程主機無nc工具時的解決辦法 567
33.3 命令行下查看遠程終端信息 569
33.4 一種奇特的在命令行下添加賬號的技巧 570
chapter 34 遠程arp欺騙與嗅探,內網橫嚮提權 571
34.1 假冒“中間人” ——arp欺騙截獲數據 571
34.1.1 arp協議的簡單介紹 571
34.1.2 雙麵欺騙——arp欺騙嗅探原理 571
34.2 cain&abel嗅探3389密碼提權實例 572
34.2.1 配置嗅探項目與欺騙目標 573
34.2.2 嗅探終端數據信息 574
34.2.3 還原與破解嗅探數據 575
chapter 35 linux係統環境下的入侵提權與 遠程控製 576
35.1 linux下的udev本地溢齣漏洞提升權限 576
35.1.1 udev與netlink消息溢齣 576
35.1.2 判斷目標是否有udev溢齣漏洞 579
35.1.3 編譯與溢齣提權 579
35.1.4 連接控製linux主機 581
35.2 參考案例:freebsd環境下的mysql與phpmyadmin入侵提權 581
35.2.1 webshell抓取密碼檔 582
35.2.2 mysql讀取密碼檔 583
35.2.3 phpmyadmin操作數據庫 583
35.2.4 john破解密碼檔 584
35.3 多平颱口令密碼破解器john the ripper使用參考 585
35.3.1 john the ripper的命令格式 585
35.3.2 john the ripper的破解模式 587
35.3.3 “john.ini”破解配置文件的格式 587
35.4 linux肉雞掃描控製在滲透中的利用 589
35.4.1 掃描弱口令linux主機 589
35.4.2 連接弱口令主機 590
35.4.3 遠程溢齣控製linux主機 591
35.5 完全操控,windows遠程桌麵控製linux 592
35.5.1 vnc——跨平颱的linux遠程桌麵控製 592
35.5.2 vnc的安裝與使用實例 593
· · · · · · (
收起)