图书介绍
Web渗透技术及实战案例解析PDF|Epub|txt|kindle电子书版本网盘下载
- 陈小兵,范渊,孙立伟编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121161810
- 出版时间:2012
- 标注页数:698页
- 文件大小:190MB
- 文件页数:717页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
Web渗透技术及实战案例解析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Web渗透必备技术1
1.1在Windows XP中创建VPN以及使用VPN2
1.1.1创建新的网络连接2
1.1.2选择网络连接类型3
1.1.3选择网络连接4
1.1.4设置VPN显示名称4
1.1.5设置是否自动拨号连接4
1.1.6设置VPN服务器IP地址5
1.1.7设置VPN连接快捷方式5
1.1.8使用VPN连接6
1.2在Windows XP中使用VPN软件8
1.2.1运行VPN客户端8
1.2.2设置VPN8
1.2.3查看本地连接IP地址9
1.3在Windows 2003 Server中建立VPN服务器10
1.3.1查看路由和远程访问10
1.3.2尝试启动路由和远程访问10
1.3.3关闭Windows防火墙11
1.3.4配置并启用路由和远程访问12
1.3.5选择启用的服务12
1.3.6完成服务配置12
1.3.7配置“NAT/基本防火墙”13
1.3.8选择接口14
1.3.9公用接口上启用NAT14
1.3.10启用远程访问和路由15
1.3.11配置日志16
1.3.12授权用户远程访问16
1.3.13 VPN连接测试17
1.3.14查看出口IP地址18
1.4 LCX端口转发实现内网突破18
1.4.1确定被控制计算机的IP地址19
1.4.2在被控制计算机上执行端口转发命令19
1.4.3在本机上执行监听命令20
1.4.4在本机使用远程终端进行登录21
1.4.5查看本地连接22
1.5域名查询技术23
1.5.1域名小知识23
1.5.2域名在渗透中的作用24
1.5.3使用IP866网站查询域名24
1.5.4使用yougetsignal网站查询域名26
1.5.5使用Acunetix Web VulnerabiliScanner查询子域名27
1.5.6旁注域名查询28
1.6使用GetHashes软件获取Windows系统Hash密码值28
1.6.1 Hash基本知识28
1.6.2 Hash算法在密码上的应用29
1.6.3 Windows下Hash密码值30
1.6.4 Windows下NTLM Hash生成原理31
1.6.5使用GetHashes获取Windows系统的Hash密码值31
1.6.6使用GetHashes获取系统Hash值技巧34
1.6.7相关免费资源34
1.7使用Saminside获取系统密码34
1.7.1下载和使用Saminside34
1.7.2使用Scheduler导入本地用户的Hash值35
1.7.3查看导入的Hash值35
1.7.4导出系统用户的Hash值35
1.7.5设置Saminside破解方式36
1.7.6执行破解37
1.7.7使用Ophcrack破解用户密码值37
1.8使用WinlogonHack获取系统密码38
1.8.1远程终端技术APP和远程终端密码泄露分析38
1.8.2使用WinlogonHack工具软件截取密码原理39
1.8.3使用WinlogonHack获取密码实例40
1.8.4攻击方法探讨42
1.8.5防范方法探讨43
1.9使用Ophcrack破解系统Hash密码43
1.9.1通过已有信息再次进行搜索和整理44
1.9.2安装Ophcrack软件45
1.9.3使用Ophcrack软件46
1.9.4下载彩虹表46
1.9.5设置彩虹表46
1.9.6准备破解材料48
1.9.7开始破解48
1.9.8彩虹表破解密码防范策略51
1.10 MD5加密与解密52
1.10.1有关MD5加解密知识53
1.10.2通过cmd5网站生成MD5密码53
1.10.3通过cmd5网站破解MD5密码53
1.10.4在线MD5破解网站收费破解高难度的MD5密码值54
1.10.5使用字典暴力破解MD5密码值55
1.10.6一次破解多个密码57
1.10.7 MD5变异加密方法破解58
1.11 Serv-U密码破解59
1.11.1获取ServUDaemon.ini文件59
1.11.2查看ServUDaemon.ini文件59
1.11.3破解Serv-U密码61
1.11.4验证Ftp62
1.12 Access数据库破解实战63
1.12.1 Access数据库的基本知识63
1.12.2 Access数据库的主要特点63
1.12.3 Access数据库的缺点和局限性64
1.12.4 Access数据库版本64
1.12.5 Access密码实战破解实例64
1.13巧用Cain破解MySQL数据库密码66
1.13.1 MySQL加密方式67
1.13.2 MySQL数据库文件结构68
1.13.3获取MySQL数据库用户密码加密字符串68
1.13.4将MySQL用户密码字符串加入到Cain破解列表69
1.13.5使用字典进行破解70
1.13.6破解探讨72
1.14 SQL Server 2005还原数据库攻略76
1.14.1 SQL Server 2005新特性77
1.14.2还原备份数据库79
1.15一句话后门利用及操作85
1.15.1执行中国菜刀85
1.15.2添加Shell85
1.15.3连接一句话后门86
1.15.4执行文件操作86
1.15.5有关一句话后门的收集与整理87
1.16远程终端的安装与使用90
1.16.1 Windows 2000 Server开启远程终端90
1.16.2 Windows XP开启远程终端90
1.16.3 Windows 2003开启远程终端93
1.16.4一些常见开启远程终端服务的方法95
1.16.5开启远程终端控制案例96
1.16.6命令行开启远程终端98
1.16.7 3389实用技巧98
第2章 Google——爱你又恨你109
2.1 Google批量注入109
2.1.1使用啊D注入工具搜索SQL注入点109
2.1.2进行SQL注入测试110
2.1.3总结与探讨111
2.2 Google搜索WebShell的实际处理思路112
2.2.1通过Google搜索相应的WebShe关键字112
2.2.2处理搜索结果112
2.2.3破解登录密码113
2.2.4漏洞测试113
2.2.5获取WebShell114
2.2.6实施控制115
2.2.7总结与探讨116
2.3从Aspx的WebShell到肉鸡116
2.3.1 AspxSpy简介116
2.3.2源代码简要分析117
2.3.3动手打造自己的WebShell118
2.3.4寻找他人的WebShell120
2.3.5处理获取的WebShell121
2.3.6总结与探讨125
2.4用phpWebShell抓肉鸡125
2.4.1使用搜索引擎查找WebShell126
2.4.2进行相关信息收集127
2.4.3获取WebShell与提权127
2.4.4总结与探讨132
2.5利用JFolder后门渗透某网站132
2.5.1 JFolder搜索与测试132
2.5.2 Web渗透测试133
2.5.3服务器提权134
2.5.4其他信息获取138
2.5.5总结与探讨139
2.6 Public权限渗透某asp.net网站139
2.6.1寻找SQL注入点140
2.6.2使用工具进行信息收集和数据猜测140
2.6.3获取SQL注入点141
2.6.4猜解数据库中的表和数据142
2.6.5扫描和获取后台地址142
2.6.6登录测试和验证142
2.6.7寻找、测试和获取WebShell144
2.6.8尝试提权146
2.6.9登录远程桌面147
2.6.10总结与探讨149
2.7对某音乐网站的一次安全检测149
2.7.1获取WebShell信息149
2.7.2安全检测之信息获取152
2.7.3安全检测之漏洞检测152
2.7.4提权之路157
2.7.5总结与探讨161
第3章 都是文件上传惹的祸162
3.1利用FCKeditor漏洞渗透某Linux服务器162
3.1.1一个Shell引发的渗透163
3.1.2验证WebShell163
3.1.3分析WebShell164
3.1.4上传WebShell165
3.1.5测试上传的WebShell166
3.1.6对WebShell所在服务器进行分析与信息收集167
3.1.7服务器提权168
3.1.8总结与探讨171
3.2渗透某培训网站171
3.2.1使用Jsky进行漏洞扫描171
3.2.2 SQL注入获取管理员密码171
3.2.3直接上传WebShell172
3.2.4获取WebShell173
3.2.5服务器提权173
3.2.6登录服务器173
3.2.7抓取系统密码并破解174
3.2.8总结与探讨174
3.3利用Flash上传漏洞渗透国内某网站175
3.3.1利用弱口令进入系统175
3.3.2寻找可利用漏洞176
3.3.3获取WebShell177
3.3.4服务器提权178
3.3.5获取管理员密码179
3.3.6相邻服务器的渗透180
3.3.7总结与探讨180
3.4从CuteEditor漏洞利用到全面控制服务器181
3.4.1漏洞扫描181
3.4.2网站目录访问测试182
3.4.3使用社工进行登录测试182
3.4.4寻找突破点182
3.4.5修改管理员183
3.4.6获取该网站所在服务中的所有其他域名184
3.4.7扫描漏洞185
3.4.8 SQL注入手工测试185
3.4.9获取数据库类型186
3.4.10使用Pangolin进行SQL注入测试187
3.4.11通过CuteEditor上传而获得突破187
3.4.12提升权限191
3.4.13安全建议和总结194
3.5 Dvbbs8.2插件上传漏洞利用195
3.5.1使用Google搜索196
3.5.2注册用户196
3.5.3修改样式196
3.5.4无上传界面197
3.5.5成功上传文件198
3.5.6使用一句话客户端进行连接199
3.5.7获取网站的物理路径199
3.5.8提权失败200
3.5.9查找并下载数据库201
3.5.10 Dvbbs8.2渗透思路与防范措施201
3.6利用cfm上传漏洞渗透某服务器202
3.6.1手工查找和自动扫描漏洞202
3.6.2获取管理员用户名称和密码203
3.6.3进入后台203
3.6.4获取WebShell204
3.6.5关闭防火墙204
3.6.6成功登录3389205
3.6.7收集其他信息205
3.6.8渗透mail服务器206
3.6.9总结与探讨207
3.7 EWebEditor编辑器漏洞攻击案例207
3.7.1发现网站使用EWebEditor编辑器207
3.7.2下载EWebEditor默认数据库文件208
3.7.3打开数据库并执行管理员密码破解208
3.7.4进入样式管理208
3.7.5修改样式管理中的运行上传类型208
3.7.6上传网页木马文件209
3.7.7实施控制211
3.7.8上传其他文件211
3.7.9获取信息和进一步控制211
3.8渗透某大学服务器212
3.8.1寻找并绕过后台登录验证212
3.8.2成功进入后台213
3.8.3寻找上传地址213
3.8.4使用一句话后门客户端进行连接214
3.8.5获取服务器的基本信息215
3.8.6上传大的WebShell215
3.8.7通过数据库提权215
3.8.8备份数据库和代码216
3.9密码绕过获取某站点WebShell217
3.9.1获取SQL注入点217
3.9.2进行SQL注入基本操作217
3.9.3数据库猜测218
3.9.4使用Havij进行SQL注入猜测218
3.9.5扫描网站管理员登录入口219
3.9.6尝试密码绕过验证登录220
3.9.7获取WebShell221
3.9.8获取管理员密码222
3.9.9下载数据库和源程序224
3.9.10总结与探讨224
第4章SQL注入——渗透主乐章226
4.1对某学校网站的安全检测和加固227
4.1.1漏洞挖掘227
4.1.2提升权限233
4.1.3内网渗透235
4.1.4安全加固238
4.2对某CMS一次安全检测和漏洞分析242
4.2.1对某CMS的初步安全检查242
4.2.2在本地进行安全测试244
4.2.3挖掘并查找安全漏洞245
4.2.4后台拿WebShell255
4.2.5直接拿WebShell257
4.2.6总结与探讨259
4.3对某SEO公司网站的一次安全检测259
4.3.1常规检测259
4.3.2网站安全性检测261
4.3.3获取网站WebShell266
4.3.4总结与探讨266
4.4对韩国某网站CMS界面的一次安全检测268
4.4.1服务器信息收集268
4.4.2 Web应用程序安全检测272
4.4.3总结与探讨285
4.5对某公司站点的一次安全检查285
4.5.1漏洞踩点285
4.5.2在线寻找漏洞信息286
4.5.3数据库内容分析和获取287
4.5.4查找后台地址和工具猜解289
4.5.5破解MD5密码值289
4.5.6登录后台并修改相应设置291
4.5.7上传文件292
4.5.8查看WebShell并进行控制293
4.5.9安全评估结果和补救措施293
4.6对某虚拟主机的一次安全渗透294
4.6.1获取虚拟主机某一站点的WebShell294
4.6.2使用WebShell中的“提权功能”进行提权尝试295
4.6.3查看可写目录296
4.6.4渗透成功298
4.6.5继续渗透内外网300
4.6.6总结与探讨302
4.7对某职教网的一次安全渗透302
4.7.1基本信息收集302
4.7.2口令检测304
4.7.3获取信息分析与利用304
4.7.4获取WebShell305
4.7.5实施控制和渗透306
4.7.6内网渗透和查看308
4.7.7简单的安全加固312
4.7.8总结与探讨312
4.8手工对某重点大学网站的一次安全检测313
4.8.1获取出错信息313
4.8.2获取注射的长度314
4.8.3获取数据库配置文件路径315
4.8.4获取数据库密码316
4.8.5查看magic_quotes_gpc参数的值316
4.8.6使用PhpMyadmin来管理MySQL数据库317
4.8.7创建WebShell失败317
4.8.8成功创建WebShell318
4.8.9成功获取并连接WebShell319
4.8.10提升权限319
4.8.11总结与探讨320
4.9对某游戏网站的安全检测320
4.9.1基本信息收集320
4.9.2 Web程序安全检测321
4.9.3获得突破323
4.9.4获取系统权限326
4.9.5总结与探讨328
4.10对某手表网站的一次安全检测328
4.10.1信息收集330
4.10.2寻找注入点331
4.10.3尝试对其他站点进行渗透332
4.10.4获取突破点333
4.10.5新的转机336
4.10.6安全防范措施341
4.10.7总结与探讨341
4.11对某软件公司网站的一次安全检测342
4.11.1安全检查原因342
4.11.2信息收集343
4.11.3弱口令扫描344
4.11.4 Ftp扫描结果处理与应用345
4.11.5获取WebShell与提权347
4.11.6系统安全情况与安全加固351
4.11.7总结与探讨354
4.12 Access注入获取WebShell354
4.12.1扫描漏洞355
4.12.2 SQL注入测试355
4.12.3进入后台356
4.12.4获取WebShell356
4.12.5导入WebShell到网站根目录357
4.12.6上传大马进行控制358
4.13手工检测某大学站点359
4.13.1基本信息探测与获取359
4.13.2手工判断是否存在SQL注入点360
4.13.3获取MySQL数据库版本360
4.13.4 Ftp服务器测试以及利用360
4.13.5获取MySQL数据库当前用户的密码362
4.13.6获取phpMyadmin362
4.13.7猜解管理员密码363
4.13.8上传大马364
4.13.9进入服务器364
4.13.10总结与探讨365
4.14对杀毒软件网站的一次安全检测365
4.14.1基本信息收集365
4.14.2 Web程序安全检测367
4.14.3使用Jsky扫描系统漏洞369
4.14.4利用Pangolin进行渗透测试370
4.14.5获取网站后台管理地址372
4.14.6登录某杀毒软件媒体联盟管理系统373
4.14.7获取WebShell和提升权限375
4.14.8总结与探讨382
4.15对某医科大网站的渗透检测383
4.15.1战前踩点383
4.15.2实战提权和渗透386
4.15.3同网段渗透392
4.15.4总结与探讨396
4.16安全检测易商科技类企业管理系统397
4.16.1使用Jsky扫描漏洞点397
4.16.2使用Pangonlin进行SQL注入探测397
4.16.3换一个工具进行检查397
4.16.4检测表段和检测字段398
4.16.5获取管理员入口和进行登录测试399
4.16.6获取漏洞的完整扫描结果以及安全评估401
4.16.7总结与探讨401
4.17对某私服网站的一次渗透403
4.17.1获取目标初步信息403
4.17.2 SQL注入安全检测404
4.17.3获取突破408
4.17.4陷阱411
4.17.5尾声413
4.18对国外某站点的一次安全检测414
4.18.1善用Google搜索414
4.18.2手工进行注入点判断415
4.18.3获取脚本错误提示415
4.18.4使用工具进行SQL注入测试415
4.18.5获取管理员密码416
4.18.6扫描后台登录地址417
4.18.7后台登录测试417
4.18.8寻找上传地址418
4.18.9文件上传测试418
4.18.10获取WebShell419
4.18.11获取数据库密码420
4.18.12总结与探讨421
第5章 高级渗透技术422
5.1社工入侵422
5.1.1安全检测423
5.1.2小遇周折,提权成功426
5.1.3我也来社工429
5.1.4总结与探讨433
5.2网络维护过程中的渗透与反渗透433
5.2.1网站挂马检测和清除434
5.2.2系统入侵痕迹搜索和整理435
5.2.3利用社会工程学进行反渗透436
5.2.4总结与探讨441
5.3顺藤摸瓜成功控制某大学投稿系统441
5.3.1意外收获441
5.3.2服务器渗透之提权443
5.3.3渗透中的渗透451
5.3.4总结与探讨451
5.4利用IIS写权限成功渗透西南某高校OA系统452
5.4.1 IIS写权限原理452
5.4.2实际渗透测试453
5.4.3提升权限456
5.4.4安全防范与加固458
5.4.5总结与探讨459
5.5对某安全网站的一次渗透460
5.5.1艰难的渗透之路460
5.5.2服务器提权462
5.5.3总结与探讨469
5.6对某贸易公司内网的一次安全检测469
5.6.1内网渗透之信息收集469
5.6.2利用已有漏洞实施渗透攻击471
5.6.3社会工程学攻击473
5.6.4总结与探讨479
5.7 JBoss获取WebShell479
5.7.1使用漏洞特征进行搜索480
5.7.2访问网站并进行漏洞测试480
5.7.3添加WebShell的war文件地址480
5.7.4应用修改使设置生效481
5.7.5充实“武器库”482
5.7.6获得WebShell483
5.8对某Linux网站的一次渗透484
5.8.1 SQL注入测试484
5.8.2使用Havij SQL注入攻击进行自动检测485
5.8.3获得管理员账号和密码485
5.8.4尝试读取Linux系统中的文件486
5.8.5构建和获取WebShell488
5.8.6提权以及下载数据库490
5.9巧用G6FTPServer账号渗透某服务器492
5.9.1扫描漏洞492
5.9.2 SQL注入漏洞实际测试493
5.9.3获取WebShell493
5.9.4渗透提权测试497
5.9.5总结与探讨500
5.10对某网站的一次安全检查500
5.10.1关于新云网站管理系统漏洞500
5.10.2偶遇目标站点501
5.10.3从后台寻找关键信息501
5.10.4进行漏洞实际测试503
5.10.5获取数据库的实际地址,下载数据库文件504
5.10.6登录后台并上传asp木马文件504
5.10.7备份数据库得到WebShell505
5.10.8搜索漏洞关键字506
5.10.9总结与探讨508
5.11突破防篡改继续上传509
5.11.1初遇防篡改509
5.11.2突破上传511
5.12 Tomcat弱口令搞定某Linux服务器512
5.12.1使用Apache Tomcat Crack暴力破解Tomcat口令512
5.12.2对扫描结果进行测试513
5.12.3部署war格式的WebShell513
5.12.4查看Web部署情况514
5.12.5获取WebShell515
5.12.6查看用户权限515
5.12.7上传其他的WebShell516
5.12.8获取系统加密的用户密码516
5.12.9获取root用户的历史操作记录517
5.12.10查看该网站域名情况517
5.12.11获取该网站的真实路径518
5.12.12留WebShell后门518
5.12.13总结与探讨519
5.13渗透测试之旁注519
5.13.1信息收集519
5.13.2漏洞原理520
5.13.3漏洞利用521
5.13.4社工利用524
5.14内网渗透嗅探术525
5.14.1信息收集526
5.14.2应用突破527
5.14.3服务器提权529
5.14.4嗅探533
5.14.5总结与探讨537
5.15 MD5 (base64)加密与解密渗透某服务器537
5.15.1 MD5 (dbase64)密码537
5.15.2从Google寻找破解之路538
5.15.3生成Hash值538
5.15.4比对Hash值和加密密码值539
5.15.5寻找破解方式540
5.15.6探寻MD5 (base64)的其他破解方式542
5.15.7 MD5 (base64)加密原理544
5.15.8总结与探讨545
5.16 JBoss Application Server获取WebShell545
5.16.1扫描JBoss Application Server端口546
5.16.2通过JBoss AS部署WebShell549
5.16.3获取JSP的WebShell552
5.17利用phpMyadmin渗透某Linux服务器553
5.17.1分析列目录文件和目录553
5.17.2获取网站的真实路径553
5.17.3导入一句话后门到网站554
5.17.4获取WebShell555
5.17.5导出数据库555
第6章 Oday攻击557
6.1 Phpcms2008sp4管理员提权Oday557
6.1.1获取Phpcms版本号558
6.1.2扫描木马558
6.1.3查看扫描结果559
6.1.4获取数据库密码560
6.1.5修改文件获得WebShell560
6.1.6成功获取WebShell561
6.1.7上传大马561
6.2利用Art2008cms漏洞渗透某站点562
6.2.1修改上传选项563
6.2.2上传数据库文件563
6.2.3恢复数据库备份564
6.2.4获取WebShell地址565
6.2.5通过挂马获得真正可操作的WebShell568
6.2.6使用chopper进行一句话操作568
6.2.7总结与探讨570
6.3 PHP168 XSS跨站及利用570
6.3.1软件测试环境以及搭建571
6.3.2 XSS跨站基础571
6.3.3 XSS跨站利用571
6.3.4实例演示576
6.4 Citrix密码绕过漏洞引发的渗透577
6.4.1 Citrix简介577
6.4.2 Citrix的工作方式577
6.4.3一个Citrix渗透实例578
6.5 DZ7.1 and 7.2远程代码执行漏洞获取WebShell583
6.5.1漏洞形成原理分析583
6.5.2漏洞的具体应用585
6.5.3后记590
6.6由WordPress获取WebShell590
6.6.1获取管理员用户名和密码591
6.6.2寻找上传处591
6.6.3浏览上传记录592
6.6.4获取WebShell的直接地址592
6.6.5获取WebShell593
6.6.6其他方法获取WebShell的探讨593
6.7由PHP 168任意文件下载Oday到服务器提权594
6.7.1使用 simplegoogle工具搜索使用PHP 168系统的网站594
6.7.2使用转换工具进行base64地址转换594
6.7.3下载任意PHP文件595
6.7.4使用记事本编辑adminlogin_logs.php文件595
6.7.5破解管理员的MD5密码值和登录网站后台596
6.7.6获取网站系统的WebShell596
6.7.7尝试提升系统权限598
6.7.8使用udf提升系统权限599
6.7.9直接上传PHP大马600
6.7.10查看系统开放端口和打开3389远程终端600
6.7.11使用端口转发程序成功进入该服务器601
6.7.12总结与探讨602
6.8老Y文章管理系统V2.2注入漏洞分析与利用602
6.8.1前期分析602
6.8.2漏洞分析602
6.8.3网络实战603
6.8.4实践体会605
6.9使用Discuz!NT3.5.2文件编辑Oday获取WebShell605
6.9.1登录后台605
6.9.2文件模板编辑Oday605
6.9.3利用模板文件编辑Oday606
6.9.4获取网站的真实路径607
6.9.5获取WebShell607
6.9.6还原原文件源代码607
6.9.7数据库信息暴露Oday608
6.9.8备份网站数据库608
6.9.9压缩源代码程序609
6.10 Discuz!6.0管理员编辑模板文件获取WebShell609
6.10.1编辑板块610
6.10.2模板编辑610
6.10.3选择一种模板进行编辑610
6.10.4获取一句话后门611
6.11 Discuz!6.0管理员权限插件导入获取WebShell612
6.11.1导入插件612
6.11.2查看导入的插件612
6.11.3测试WebShell612
6.12 Discuz!7.2管理员权限插件导入获取WebShell613
6.12.1登录后台613
6.12.2论坛插件管理614
6.12.3导入Discuz! 7.2提权WebShell插件615
6.12.4启用导入的插件WebShell616
6.12.5查看WebShell地址616
6.12.6获取WebShell617
第7章 Windows提权与安全防范618
7.1 Microsoft SQL Server 2005提权618
7.1.1查看数据库连接文件618
7.1.2获取数据库用户和密码619
7.1.3数据库连接设置619
7.1.4查看连接信息620
7.1.5添加“xp_ cmdshell”存储过程620
7.1.6添加用户621
7.1.7将普通用户添加到管理员组622
7.1.8通过“XP_cmdshell exec”查看系统用户622
7.1.9远程终端登录623
7.1.10总结与探讨623
7.2 MySQL数据库提权624
7.2.1设置MySQL提权脚本文件624
7.2.2进行连接测试624
7.2.3创建“Shell”函数624
7.2.4查看用户625
7.2.5创建具有管理员权限的用户626
7.2.6提权成功627
7.2.7总结与探讨628
7.3 Serv-U提权629
7.3.1利用WebShell查看系统管理员用户组629
7.3.2执行SU Exp630
7.3.3检查Serv-U提权情况631
7.3.4远程终端登录测试632
7.3.5总结与探讨633
7.4 Windows 2008中Magic Winmail Server提权633
7.4.1获取Winmail目录地址633
7.4.2执行whoami命令633
7.4.3添加用户到管理员组634
7.4.4设置并登录远程终端服务器636
7.4.5 Winmail邮箱用户与口令637
7.4.6进入邮箱638
7.4.7 Winmail服务器防范638
7.5 Pr提权渗透国外某高速服务器639
7.5.1分析AWS扫描结果639
7.5.2获取直接文件上传地址640
7.5.3直接上传网页木马测试640
7.5.4创建并操作一句话后门640
7.5.5上传大马进行管理642
7.5.6查看网站服务器文件642
7.5.7查询目标网站所在服务器下的所有域名643
7.5.8分析site.mdb数据库644
7.5.9通过Ftp上传WebShell644
7.5.10 Pr提权645
7.5.11获取远程终端端口647
7.5.12登录远程终端648
7.6 Jboss信息查看获取WebShell648
7.6.1测试Jboss网页648
7.6.2查看Tomcat状态648
7.6.3执行命令测试649
7.6.4下载JspWebShell的txt文件到本地650
7.6.5寻找可运行路径651
7.6.6查看Jboss默认部署路径的文件和目录651
7.6.7查看管理后台部署文件652
7.6.8复制JspWebShell到指定目录652
7.6.9成功获取WebShell653
7.6.10管理维护653
7.7操作系统密码安全设置653
7.7.1系统密码安全隐患与现状654
7.7.2系统密码安全设置策略655
7.7.3密码设置技巧657
7.7.4系统密码安全检查与防护658
7.7.5系统用户登录日志检测658
7.8检查计算机账号克隆660
7.8.1检查用户660
7.8.2检查组661
7.8.3使用mt检查662
7.8.4使用本地管理员检查工具检查663
7.9 Windows下PHP+MySQL+IIS安全试验平台的搭建664
7.9.1安装IIS664
7.9.2下载最新的MySQL和PHP并安装666
7.9.3 PHP基本准备工作666
7.9.4 MySQL基本准备工作668
7.9.5配置US支持php671
7.9.6测试PHP环境676
7.10 Windows下PHP+MySQL+IIS安全配置676
7.10.1 NTFS权限的简单介绍676
7.10.2 NTFS详解之磁盘配额678
7.10.3 NTFS详解之Windows权限682
7.10.4变态Windows权限配置685
7.11 Windows下PHP+MySQL+IIS安全平台高级配置688
7.11.1 php.ini文件688
7.11.2 php.ini参数安全设置689
7.11.3 IIS指定目录运行或者不运行php691
7.11.4身份验证高级配置695
7.11.5设置服务器只支持php脚本697
7.11.6 Web目录的变态权限配置698