大中型网络入侵要案直击与防御

副标题:无

作   者:肖遥[编著]

分类号:

ISBN:9787121117404

微信扫一扫,移动浏览光盘

简介

   本书以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护   技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章   节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻   击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析   。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻   击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪   些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习   者和工作者来说都很有吸引力和参考价值。    本书是网络管理员、信息安全管理员、对网络安全感兴趣的人员必备的   参考书,也可供大中院校或培训学校教师和学生阅读和参考。   

目录

开篇 大中型网络中的特洛伊木马入侵攻击

Chapter 01 对四大门户网站的网络安全性检测与分析
1.1 入侵测试目标——新浪网站
1.2 从注入新浪分站到新浪主站的渗透测试
1.2.1 城市联盟网站存在注入漏洞
1.2.2 SQL注入获取管理员信息
1.2.3 登录后台上传WebShell
1.2.4 渗透新浪青岛分站内部网络
1.2.5 关于新浪主站的进一步渗透与挂马测试
1.3 对其他一些门户网站的入侵测试
1.3.1 对搜狐门户网站的注入攻击检测
1.3.2 对TOM门户网站的注入攻击检测
Chapter 02 网络安全行业中的误区与纠正
2.1 网络安全的木桶理论与整体观
2.2 90%攻击来源于10%安全防护的偏失
2.3 “学”与“术”之辨——不可轻视黑客入侵技术
2.4 堵住已知的漏洞,网络安全就成功了一大半

上篇 大中型网络中的特洛伊木马入侵攻击
Chapter 03 案例——木马篡改数据,福彩3305万元惊天诈骗案
3.1 案例类型及背景介绍
3.2 3305万元福彩诈骗案事件还原
3.2.1 起贪念,并不高明的福彩诈骗计划
3.2.2 诈骗计划开始,制作免杀木马
3.2.3 制作自动运行木马
3.2.4 拇指U盘藏玄机,木马悄悄植入
3.2.5 福彩中心网络权限划分很严格
3.2.6 病毒感染传播,打开入侵通道
3.2.7 键盘记录获取口令,在数据库主机中植入木马

Chapter 04 对四大门户网站的网络安全性检与分析
4.1 福彩诈骗案中的木马入侵攻击流程分析
4.2 “木马”之名的来源及其危害

Chapter 05 远控千里之外——远程木马后门攻击
5.1 从灰鸽子看木马远程控制危害
5.1.1 准备诱饵,配置生成木马服务端
5.1.2 监听反弹,肉鸡上线
5.1.3 窃密——木马如何操作远程电脑文件
5.1.4 偷窥——监控远程桌面与摄像头
5.1.5 抢夺——控制远程电脑鼠标与键盘
5.1.6 彻底沦陷——操作远程电脑系统设置
5.1.7 木马控制肉鸡,成为再次入侵的跳板
5.2 四款远程控制木马的配置与使用
5.2.1 强力穿透内网的PcShare木马
5.2.2 集成域名反弹的上兴远程控制
5.2.3 甲壳虫Gh0st上线字串,隐藏入侵来源
5.2.4 黑暗使者——DRAT远程控制木马

Chapter 06 打通网络阻碍,各种木马上线方式
6.1 木马难识途,动态IP、内网与木马控制连接的关系
6.1.1 动态IP地址,无法确定连接目标
6.1.2 内网IP地址,无法穿透网关阻碍
6.2 锁定变化IP,动态域名木马连接
6.2.1 DDNS动态域名服务
6.2.2 使用希网动态域名反弹木马
6.3 动态IP使用FTP更新上线
6.3.1 申请FTP空间
6.3.2 配置FTP更新木马服务端
6.3.3 FTP更新反弹IP地址
6.4 端口映射突破内网IP限制
6.4.1 NAT端口映射开辟内网木马连接通道
6.4.2 同维DSL699E2端口映射设置
6.4.3 TP-Link 541G路由器端口映射控制木马
6.5 参考案例:内网动态域名完全解决Bifrost木马内网上线问题
6.5.1 反弹木马Bifrost的配置
6.5.2 内网动态域名设置详解
6.6 不让肉鸡丢失,永久免费内网域名服务
6.6.1 内网域名服务失效导致肉鸡丢失
6.6.2 信使网络通的5天免费期限
6.6.3 域名转发让内网域名服务永久免费
6.7 完全免费的内网域名解析服务
6.7.1 开启“苹果茶”内网域名服务
6.7.2 配置木马DNS域名上线
6.7.3 TCP隧道方式的“苹果茶”
6.7.4 TCP隧道方式木马上线

Chapter 07 马行天下,特洛伊之计
7.1 李代桃僵,正常程序中捆绑木马
7.1.1 最简单的木马捆绑机ExeBinder
7.1.2 功能强大的Crucified捆绑器
7.1.3 永不查杀木马捆绑机
7.1.4 WinRAR打造不被查杀的完美木马捆绑
7.2 注入式木马捆绑,将木马分解隐藏至多个文件
7.2.1 准备木马宿主
7.2.2 木马植入前需计算空间
7.2.3 化整为零,分体植入法
7.2.4 添加区块,整体植入
7.2.5 修改文件时间,完美伪装
7.3 克隆文件信息,木马捆绑终极形态
7.3.1 伪装图标
7.3.2 伪装版本信息
7.3.3 伪装文件体积和时间
7.4 利用图标伪装与溢出,制作图片文本木马
7.4.1 将木马伪装成图片附件
7.4.2 文本附件木马
7.4.3 使用双后缀名伪装木马
7.4.4 系统漏洞溢出型图片木马
7.4.5 图片木马的传播
7.5 共享资源藏玄机,伪装成电子书与软件的木马
7.5.1 看书也会中木马?——电子书木马的制作
7.5.2 盗版Windows系统中的变态木马
7.6 声色诱惑,Flash动画木马阴谋
7.6.1 Flash动画木马攻击的原理
7.6.2 Falsh动画手工制作过程
7.6.3 Flash插马器快速生成动画木马
7.6.4 Flash木马的传播利用
7.7 WMV/RM/MOV视频短片难逃木马陷阱
7.7.1 诱惑眼球的视频木马
7.7.2 无处不在的WMV视频木马
7.7.3 免费电影有猫腻——RM视频木马
7.7.4 MOV短片中的视频木马
7.7.5 视频木马的特洛伊之计
7.8 丝竹乱耳,音乐之中藏木马
7.8.1 WMA音乐与DRM加密木马
7.8.2 DRM加密打包制作WMA木马
7.8.3 用插马器简单制作WMA音乐木马
7.8.4 MP3/MP4音乐也会被放马
7.9 针对办公型计算机的木马传播与攻击
7.9.1 通过IM工具传播木马
7.9.2 夹带在办公文档中的木马
7.10 木马后门变蠕虫,自我感染传播
7.10.1 下载者自动更新木马服务端
7.10.2 将木马后门炼成蠕虫病毒

Chapter 08 躲过查杀,木马的免杀伎俩
8.1 免杀的原理与常见手段
8.1.1 杀毒软件查杀病毒的原理
8.1.2 常见的木马免杀手段
8.2 文件与内存特征码定位,找到木马被杀之源
8.2.1 “替换法”和“二叉数法”在特征码定位中的应用
8.2.2 MyCCL定位Gh0st木马文件特征码的例子
8.2.3 MyCCL结合TK.Loader定位内存特征码
8.2.4 CCL定位内存特征码
8.3 从黑名单中除名,修改特征码的6种方法
8.3.1 修改特征码免杀的一般操作步骤
8.3.2 VMProtect加密特征码
8.3.3 00填充法
8.3.4 通用跳转法修改特征码
8.3.5 ADD与SUB互换
8.3.6 指令顺序调换法
8.3.7 修改字符串特征码
8.4 压缩整容,加壳免杀
8.4.1 壳的分类与木马免杀
8.4.2 加壳免杀前的准备
8.4.3 加壳免杀与壳的伪装
8.4.4 加壳免杀的核心——加密壳
8.5 层层加壳免杀,给木马披上多层彩衣
8.5.1 多重加壳免杀工具——木马彩衣
8.5.2 可多次加壳的“北斗压缩”
8.5.3 BT手术,打造多重加壳木马
8.6 修改加壳的特征码,免杀成功率100%
8.6.1 选定目标,mPack加密工具
8.6.2 定位加壳后的特征码
8.6.3 修改特征码
8.6.4 制作文件补丁,一劳永逸
8.7 修改入口点和加入花指令免杀
8.7.1 Gh0st入口点加1过瑞星内存查杀
8.7.2 修改入口点免杀
8.7.3 使用工具加花指令
8.7.4 手动加花指令免杀
8.7.5 汇编花指令的5种修改方法
8.8 参考案例:Gh0st远程控制木马服务端程序加花指令免杀
8.8.1 准备花指令
8.8.2 定位入口点地址
8.8.3 写入花指令
8.8.4 跳回真实入口点
8.8.5 修改入口点
8.9 打乱结构,PE文件头免杀法
8.9.1 PE文件结构的知识
8.9.2 MaskPE自动修改木马PE
8.9.3 手工修改PE文件头免杀
8.9.4 参考案例:使用PE文件头移位法对Gh0st木马免杀
8.10 输入表免杀法
8.10.1 PE文件结构中的输入表
8.10.2 输入表函数名移位免杀
8.10.3 不移动输入表函数的几种修改方法
8.10.4 重建输入表免杀法
8.10.5 输入表函数加密隐藏免杀法
8.11 将免杀进行到底,导出资源的免杀
8.11.1 参考案例:ByShell木马导出资源免杀
8.11.2 木马服务端资源分析
8.11.3 查壳脱壳
8.11.4 浏览导出资源
8.11.5 修改免杀导出资源
8.11.6 导入免杀资源
8.12 如何彻底免杀木马?——关于木马免杀操作方法的总结
8.12.1 综合免杀的顺序
8.12.2 免杀时需要注意的一些事项
8.12.3 深入学习汇编知识

Chapter 09 正常远控软件沦为木马后门
9.1 曾经的4899漏洞,Radmin沦为免杀木马
9.1.1 Remote Administrator的特点
9.1.2 使用Remote远程控制
9.1.3 堕落,Radmin变免杀木马
9.2 变脸——TeamViewer打造完全免杀的内网木马
9.2.1 超强远控TeamViewer
9.2.2 正常状态下的TeamViewer
9.2.3 TeamViewer的木马改造计划
9.2.4 TeamViewer在肉鸡上的使用
9.2.5 TeamViewer木马的强大控制功能

Chapter 10 木马与主动防御的较量
10.1 攻防之间,主动防御技术与木马的突破
10.1.1 主动防御成为杀毒软件的主流
10.1.2 木马突破主动防御的几种方式
10.2 自动恢复SSDT表——最古老的过主动防御木马ByShell
10.2.1 SSDT表与ByShell木马过主动原理
10.2.2 ByShell木马服务端配置
10.2.3 木马无声无息运行
10.2.4 ByShell木马的远程控制功能
10.2.5 关于ByShell的防范
10.3 杀毒软件智能主动防御的软肋——无驱恢复系统SSDT表
10.4 完全过主动防御的木马——Poison Ivy
10.4.1 生成木马服务端程序
10.4.2 监听上线远程控制
10.4.3 关于Poison Ivy的免杀
10.5 强悍的过主动防御木马ZXShell
10.5.1 生成服务端程序
10.5.2 ZXShell悄悄过主动防御
10.6 寻找杀毒软件主动防御的应用层漏洞
10.6.1 寻找漏洞的原理
10.6.2 参考案例:灰鸽子批处理过杀毒软件主动防御与360安全卫士

Chapter 11 捉迷藏的安全游戏——木马后门的 隐藏与追踪
11.1 木马后门隐藏技术的发展
11.1.1 Windows 9x时代,最原始的隐藏型木马
11.1.2 无进程、无窗口,采用线程注射技术的DLL木马
11.1.3 以服务方式启动的DLL木马
11.1.4 Rootkit木马将隐藏进行到底
11.2 深入线程,揭密DLL注入木马
11.2.1 DLL注入木马揭密
11.2.2 多重注入的DLL木马Nuclear RAT
11.2.3 DLL木马病毒的防范
11.2.4 DLL木马清除方案
11.3 系统X光,揪出Rootkit木马后门
11.3.1 Rootkit木马的原理
11.3.2 Windows环境下的Rootkit后门
11.3.3 魔高一尺,道高一丈——Rootkit的清除
11.4 无所遁形——清除木马后门的通用方案
11.4.1 木马后门的常见劫持手段
11.4.2 全面诊断,清除未知木马后门

Chapter 12 电子取证,木马后门的追踪分析
12.1 网关嗅探,定位攻击者踪迹
12.2 分析木马服务端程序进行取证
12.3 典型案例:远控木马SRAT的电子取证
12.3.1 查找定位未知的DLL木马
12.3.2 木马后门分析取证

Chapter 13 “一夫当关”不可取,多管齐下保安全——大型网络的网关防毒方案
13.1 网关防毒技术在企业网络中的应用
13.1.1 客户端、服务器防毒方案的缺点
13.1.2 网关防病毒技术的发展与应用
13.2 网关防毒墙在企业防毒整体解决方案中的应用
13.2.1 防毒网关产品的选择
13.2.2 防毒网关的部署与应用
13.3 参考案例:天津石化网络安全体系中的网关防毒墙应用案例
13.3.1 客户背景
13.3.2 天津石化网络安全分析
13.3.3 方案设计
13.3.4 建设目标

中篇 大中型网络中的Web入侵挂马攻击
Chapter 14 开篇案例——多家网站被挂“温柔马”,涉案3000余万元的全国特大制售木马案
14.1 案例类型及背景信息
14.2 “温柔”木马案还原
14.2.1 “温柔”盗号木马的诞生
14.2.2 盯上徐州购物网
14.2.3 寻找上传地址
14.2.4 制作网页木马
14.2.5 植入网页,实施挂马攻击
14.2.6 收取盗取的游戏账号

Chapter 15 案例分析——“温柔”木马案与“一夜暴富”的木马黑市
15.1 集团化木马攻击网络及暴利的地下信息黑市
15.1.1 网页挂马攻击流程
15.1.2 罪恶的挂马攻击赚钱术曝光
15.2 不只被嫁祸陷害,网站面临更大的危机

Chapter 16 嫁祸网站,网页挂马藏危机
16.1 缘何暗藏危机——网页木马揭秘
16.1.1 系统漏洞型网页木马
16.1.2 软件漏洞型网页木马
16.2 浏览器之罪——IE与FireFox等浏览器网马攻击
16.2.1 IE7 CFunctionPointer函数内存破坏制作网马
16.2.2 制作IE7 XML溢出网马
16.2.3 IE内存破坏大累积,MS09-014网马攻击
16.2.4 FireFox并非很安全,FireFox网马攻击
16.2.5 参考案例——“极光”挂马案,Google及多家企业网络入侵事件
16.2.6 最典型的系统组件溢出网马——MS09-032 MPEG-2视频0DAY漏洞网马
16.3 影音媒体,多灾多难——影音软件漏洞型网马
16.3.1 Adobe Flash Player插件与Flash网马
16.3.2 RealPlay ActiveX控件播放列表名称溢出网马
16.3.3 PPStream与PPLive溢出漏洞与网马制作
16.4 借助IE,插件与下载网马
16.4.1 搜霸变“恶霸”,搜索挂马攻击
16.4.2 迅雷下载藏威胁
16.5 漏洞大户,Office系列软件
16.6 无处不在——其他常见软件网马溢出攻击
16.6.1 雅虎Yahoo Messenger聊天软件,来自摄像头的威胁
16.6.2 压得再紧也有漏洞——WinRAR压缩软件溢出网马
16.6.3 综合性的网马生成器

Chapter 17 网马与杀毒软件的较量——网页木马免杀技术
17.1 定位修改网页木马特征码
17.1.1 定位特征码
17.1.2 修改特征码,免杀网页木马
17.2 工具加密网页,杀软看不见
17.3 escape与进制转换加密综合网马
17.3.1 最简单的escape加密法
17.3.2 进制转换加密网马
17.4 Encode加密免杀网马
17.5 加空字符与乱码混淆加密法

Chapter 18 不留痕迹的入侵挂马方式——跨站脚本攻击原理及分析
18.1 被远程写入的跨站攻击代码
18.2 寻隙而入,常见跨站脚本攻击手段
18.2.1 标准的XSS漏洞测试代码
18.2.2 IMG图片标记属性跨站攻击法
18.2.3 利用DIV标签属性跨站
18.2.4 无须“<>”,利用HTML标记事件属性跨站
18.2.5 外接样式表漏洞跨站
18.2.6 利用insertAdjacentHTML方法跨站
18.2.7 用javascript换行与空格突破过滤
18.2.8 转代码,绕过滤
18.2.9 JS还原函数法
18.2.10 最常用的几条跨站测试语句
18.3 几种跨站挂马代码
18.4 参考案例:谁泄露了考卷?——杭州某中学跨站 挂马攻击案例
18.4.1 网站源码分析
18.4.2 留言本过滤函数错误与过滤不严漏洞
18.4.3 代码转换跨站测试
18.4.4 突破“&”符号过滤
18.4.5 十六进制编码转换跨站成功
18.4.6 挂马攻击控制教务处电脑

Chapter 19 寻隙而入,网页木码的传播
19.1 暴力与外链,入侵网站直接挂马
19.1.1 内嵌外链,大型网站遭受挂马攻击
19.1.2 利用WebShell批量挂马很方便
19.2 利用知名站点欺骗挂马
19.2.1 利用Google图片搜索挂马
19.2.2 利用Google的URL跳转挂马
19.3 常用软件漏洞跨站挂马——WinRAR与MP3挂马新招
19.3.1 WinRAR压缩包挂马攻击
19.3.2 欣赏音乐要小心,MP3挂马攻击
19.4 利用第三方浏览器漏洞挂马
19.4.1 “继承”的危险——第三方浏览器漏洞原因
19.4.2 鱼是这样钓的——第三方浏览器挂马
19.5 网页木马制作与传播的技巧
19.5.1 挂马与木马程序的选择
19.5.2 一个都不能少——网页木马合并
19.6 挂马语句大全

Chapter 20 所有网络均需规避网马威胁
20.1 防止网页木马,构筑网站安全后盾
20.1.1 网站被挂马的危害及防范
20.1.2 设置文件权限,防范嵌入式修改挂马
20.2 动手稽查,清除网站僵虫
20.2.1 使用挂马防火墙,实时智能清除挂马代码
20.2.2 清除挂马代码与WebShell的安全工具
20.3 解密网马与挂马语句,分析攻击来源
20.3.1 另存法解密乱码网页
20.3.2 eval与document.write转换法
20.3.3 标签与document.getElementById解密长代码
20.3.4 逆序代码的解密
20.3.5 参考案例:解密分析暗黑网马
20.3.6 突破防源码查看技术进行网页解密
20.3.7 ShellCode的解密
20.4 从源头防范网页脚本攻击
20.4.1 惠普与微软提供的漏洞检查器
20.4.2 深入检测审计,阻止XSS跨站挂马漏洞
20.5 修改网页代码,让挂马代码失效
20.5.1 利用CSS属性expression阻止IFRAME挂马
20.5.2 拒绝一切外链JS,阻止JS脚本挂马

下篇 大中型网络中的网站服务器群组入侵与防护
Chapter 21 开篇案例——四川某市房管局网站服务器内部网络入侵记实
21.1 案例类型及背景信息
21.2 四川省某市房管局网络入侵案例还原
21.2.1 目标分析与方案确定
21.2.2 Oracle注入utl_http存储攻击尝试
21.2.3 链接网站的注入突破
21.2.4 数据库截获FTP账号,上传WebShell后门
21.2.5 可望不可及的MySQL服务器
21.2.6 反弹Shell,Linux溢出提权
21.2.7 旁注检测C段网站服务器
21.2.8 注入与Serv-U提权打开突破口
21.2.9 渗透入侵内部网络服务器群组

Chapter 22 Web入侵先遣——SQL注入攻击 技术初探
22.1 某市房管局网站服务器群组遭受攻击的流程
22.1.1 攻击者的入侵流程分析
22.1.2 常见的服务器控制手法分析

Chapter 23 Web入侵先遣——SQL注入攻击 技术初探
23.1 注入前的准备及注入漏洞的检测
23.1.1 取消友好HTTP错误信息
23.1.2 手工检测SQL注入点
23.2 Access数据库注入攻击基本技术
23.2.1 爆出数据库类型
23.2.2 猜数据库名
23.2.3 猜字段名及字段长度
23.2.4 猜字段值
23.3 参考案例:Access注入攻击武汉某大学网站
23.3.1 猜解数据库表名及字段
23.3.2 猜解字段长度
23.3.3 猜解字段内容
23.4 SQL注入中的高效查询——order by与union select
23.4.1 order by猜字段数目
23.4.2 union select爆字段内容
23.5 参考案例:union select查询攻击武汉某大学

Chapter 24 MsSQL数据库高级查询所带来的注入 威胁
24.1 MsSQL注入点的基本检测
24.1.1 注入点类型的判断
24.1.2 注入点权限判断
24.1.3 MsSQL返回信息判断
24.2 利用MsSQL扩展存储注入攻击
24.2.1 检测与恢复扩展存储
24.2.2 攻击中最常利用的扩展存储
24.2.3 sa权限下扩展存储攻击利用方法
24.2.4 dbowner权限下的扩展攻击利用
24.3 参考案例:MsSQL注入攻击华易网
24.3.1 MsSQL注入点信息检测
24.3.2 检测扩展存储
24.3.3 利用扩展存储开启远程终端
24.3.4 查看命令执行结果
24.3.5 获取当前Web目录
24.3.6 写入一句话木马
24.3.7 上传木马SQL注入执行
24.4 MsSQL注入猜解数据库技术
24.4.1 having与group by查询爆表名与字段名
24.4.2 参考案例:MsSQL注入某政府网爆表与字段名
24.4.3 order by与数据类型转换爆错法
24.4.4 参考案例:MsSQL高效注入某政府网站
24.4.5 查询爆库的另一种方法
24.4.6 参考案例:换一种方法注入某政府网
24.4.7 union select查询注入技术
24.5 参考案例:联合查询注入**网
24.5.1 判断数据库类型
24.5.2 查询字段数
24.5.3 确认数据类型
24.5.4 查询数据库名
24.5.5 查询当前数据库中的所有表
24.5.6 查询字段名
24.5.7 查询字段值内容
24.5.8 同时返回用户名与密码
24.6 MsSQL 2005注入
24.6.1 判断MsSQL 2005数据库
24.6.2 MsSQL 2005显错模式下爆数据
24.6.3 MsSQL 2005利用扩展存储的注入攻击技术
24.6.4 MsSQL 2005的盲注入攻击技术
24.7 参考案例:MsSQL 2005注入攻击“**商旅网”
24.7.1 检测注入点信息
24.7.2 爆出数据库名
24.7.3 爆出管理员数据表
24.7.4 爆账号、密码字段
24.7.5 爆出管理员账号密码
24.7.6 登录后台管理页面

Chapter 25 系统表向攻击者泄密——MySQL注入技术
25.1 MySQL数据库常见注入攻击技术
25.1.1 MySQL 4注入攻击技术
25.1.2 MySQL 5版本的注入攻击技术
25.1.3 利用load_file()函数进行MySQL注入攻击
25.2 参考案例:MySQL注入攻击检测成都市某县 公众信息网
25.2.1 注入点信息检测
25.2.2 load_file()获取敏感信息
25.2.3 获取Web路径
25.2.4 load_file()读取敏感文件
25.3 MySQL注入中Web路径的获取
25.3.1 直接在出错信息中显示Web路径
25.3.2 load_file(char(47))列出freebsd目录
25.3.3 “/etc/passwd”文件中的工作目录
25.3.4 读取apache的配置文件“httpd.conf”获取Web路径
25.4 利用load_file()读取各种配置文件
25.4.1 load_file()读取服务器配置文件
25.4.2 load_file()读取二进制文件
25.4.3 load_file()函数读取文件时不可忽略的问题
25.5 参考案例:load_file()读取SAM密码文件入侵 江苏某技术学院
25.5.1 判断目标主机系统版本
25.5.2 读取SAM密码文件
25.5.3 导出SAM文件内容
25.5.4 LC5导入破解SAM文件
25.6 LIMIT查询在MySQL 5注入中的利用
25.6.1 information_schema结构包含数据库关键信息
25.6.2 LIMIT子句查询指定数据
25.6.3 LIMIT爆库、爆表与爆字段
25.7 参考案例:LIMIT注入攻击江门市某家具公司网站
25.7.1 注入点信息检测
25.7.2 爆数据库名
25.7.3 查询数据库中的表名
25.7.4 查询表中的列名及内容
25.8 group_concat()快速实施MySQL注入攻击
25.8.1 爆所有数据名
25.8.2 爆当前库的所有表
25.8.3 爆表中的字段名
25.8.4 爆指定字段值
25.9 参考案例:group_concat()查询新浪亲子中心注入点
25.9.1 一步完成注入点信息检测
25.9.2 爆当前库所有表名及字段内容
25.10 章未案例:MySQL注入渗透四大门户网站
25.10.1 从注入到渗透测试新浪分站的经过
25.10.2 对其他一些门户网站的入侵测试

Chapter 26 JSP+Oracle平台注入攻击技术
26.1 Oracle注入点信息基本检测
26.1.1 Oracle注入点判断
26.1.2 注入点信息判断
26.2 利用Oracle系统表爆数据库内容
26.2.1 爆出库名
26.2.2 获取表名
26.2.3 获取字段名
26.2.4 获取字段内容
26.3 参考案例:手工Oracle注入某足彩在线网站
26.3.1 判断注入点
26.3.2 字段数目与字段类型检测
26.3.3 检测注入点信息
26.3.4 查询获取表名
26.3.5 查询获取字段名及内容
26.3.6 登录后台上传WebShell
26.4 UTL_HTTP存储过程反弹注入攻击
26.4.1 判断UTL_HTTP存储过程是否可用
26.4.2 监听本地端口
26.4.3 UTL_HTTP反弹注入
26.4.4 UTL_HTTP反弹注入实例
26.5 SYS.DBMS_EXPORT_EXTENSION.GET_DOMAIN_ INDEX_TABLES()
26.5 函数直接获得系统权限
26.5.1 SYS.DBMS_EXPORT_EXTENSION.GET_DOMAIN_ INDEX_TABLES()
26.5.1 函数利用方式
26.5.2 Oracle注入点创建runCMD,执行任意系统命令
26.5.3 创建readFile()函数读取文件
26.5.4 创建账号远程连接Oracle数据库
26.5.5 利用Oracle账号远程执行CMD命令
26.5.6 反弹注入攻击中的常见问题
Chapter 27 渗透的核心与目标——提权分类与常见手法
27.1 提权分类——纵向提权与横向提权
27.2 常见的WebShell提权方法

Chapter 28 先天不足与后天缺陷——系统设置与第三方软件缺陷提权
28.1 利用权限设置不严提权
28.1.1 迅雷下载提权
28.1.2 PCAnywhere连接提权
28.1.3 erveryone完全控制执行程序
28.1.4 adsutil.vbs提权
28.1.5 VNC远程控制提权
28.1.6 FlashFXP提权
28.1.7 系统启动提权利用
28.2 最流行的Serv-U提权
28.2.1 Serv-U密码覆盖提权
28.2.2 暴力破解Serv-U密码提权
28.3 Serv-U 7/8提权新技术——管理控制台提权
28.3.1 管理控制台密码验证不严——Serv-U 7/8提权原理
28.3.2 Serv-U 7/8提权的两种方式
28.3.3 Serv-U 7/8自动提权网马后门
28.4 Serv-U目录遍历漏洞结合弱口令提权
28.4.1 Serv-U目录遍历漏洞介绍
28.4.2 Serv-U目录遍历漏洞提权操作
28.5 特殊的继续,服务特权提权
28.5.1 Magic Winmail权限继承提权
28.5.2 PandaGuard杀毒软件服务替换提权
28.5.3 Windows下的Apache服务继承提权

Chapter 29 最犀利的远程溢出纵/横向提权
29.1 利用最简单的MS08-066 Windows AFD驱动溢出提权
29.1.1 MS08-066 Windows AFD驱动溢出漏洞介绍
29.1.2 Windows AFD驱动溢出提权利用
29.2 迟迟未补的漏洞,Windows Token Kidnapping溢出 网站提权
29.2.1 Windows Token Kidnapping溢出漏洞介绍
29.2.2 Windows Token Kidnapping溢出提权利用
29.3 Microsoft IIS FTP溢出,纵向与横向提权限
29.3.1 Microsoft IIS FTP溢出漏洞介绍
29.3.2 IIS在溢出提权中的使用
29.4 SMB NT Trans缓冲区远程溢出提权
29.4.1 SMB NT Trans缓冲区远程溢出漏洞简介
29.4.2 SMB协议远程溢出提权方法
29.5 成功率极高的MS08-025溢出提权
29.5.1 MS08-025溢出漏洞简介
29.5.2 MS08-025本地溢出提权
29.6 溢出DDOS,重启提权
29.6.1 win32k.sys溢出重启攻击
29.6.2 Online Armor主机防御系统引发提权
29.6.3 杀毒软件ArcaVir 2009溢出提权
29.7 溢出型木马,特殊提权之法
29.7.1 IE 7.0 DirectShow Heap Spray溢出提权
29.7.2 MS Office网马溢出提权

Chapter 30 数据库提权之MsSQL提权
30.1 极度危险的xp_cmdshell——利用MsSQL数据库 存储扩展提权
30.1.1 获取当前用户权限
30.1.2 存储扩展检测与恢复
30.1.3 存储扩展提权利用
30.1.4 利用MsSQL开启3389远程终端
30.2 xp_cmdshell及其他存储扩展的恢复与提权
30.2.1 利用工具简单恢复xp_cmdshell
30.2.2 恢复执行xp_cmdshell存储扩展时遇到的常见情况
30.2.3 sp_addextendedproc存储过程的恢复
30.2.4 恢复其他危险的存储扩展
30.2.5 SQL Server 2005开启存储过程的方法
30.3 绕过xp_cmdshell执行系统命令
30.3.1 用sp_oacreate与sp_oamethod存储扩展创建ActiveX脚本提权
30.3.2 代理惹祸——利用SQL Server Agent提权
30.3.3 借Access之名,沙盒模式提权
30.3.4 利用VBS脚本的WinNT对象,绕过CMD命令限制提权
30.4 sa弱口令与Shift后门巧妙提权

Chapter 31 数据库提权之MySQL提权
31.1 利用MySQL读取文件的几种方式及提权应用
31.1.1 在MySQL 3.x中读取文件
31.1.2 在MySQL 4.x中读取文件
31.1.3 在MySQL 5.x中读取文件
31.1.4 MySQL读取文件在入侵中的利用
31.2 MySQL只需一句SQL,导出一句话木马拿WebShell
31.3 MySQL数据库Root弱口令导出VBS启动提权
31.3.1 连接MySQL数据库
31.3.2 导出VBS脚本
31.3.3 重启运行VBS提权
31.4 经典的MySQL UDF提权
31.4.1 关于MySQL Func漏洞
31.4.2 MySQL Func漏洞与函数创建提权
31.4.3 Mix.dll与My_udf.dll后门提权操作实战
31.4.4 MySQL UDF提权专用网马
31.4.5 全能的UDF提权DLL后门文件

Chapter 32 数据库提权之Oracle提权
32.1 DBSNMP账户默认口令带来攻击威胁
32.1.1 Oracle 9i的默认DBSNMP账户
32.1.2 Oracle 10/11g中DBSNMP账户的“假象”
32.1.3 DBSNMP账户权限存在安全威胁
32.2 Oracle 10/11g中危险的“低权限”账户黑名单
32.3 参考案例:低权限Oracle账户提权的渗透测试
32.3.1 攻击目标及渗透环境
32.3.2 关闭Samba服务
32.3.3 搭建Samba欺骗服务器
32.3.4 Oracle数据库连接提权

Chapter 33 开辟提权通道——WebShell反弹Shell命令窗口
33.1 低权限WebShell反弹CMDShell
33.2 在Linux下通过WebShell反弹Shell的技巧
33.2.1 使用PHP WebShell木马反弹Shell
33.2.2 使用nc反弹Shell
33.2.3 远程主机无nc工具时的解决办法
33.3 命令行下查看远程终端信息
33.4 一种奇特的在命令行下添加账号的技巧

Chapter 34 远程ARP欺骗与嗅探,内网横向提权
34.1 假冒“中间人” ——ARP欺骗截获数据
34.1.1 ARP协议的简单介绍
34.1.2 双面欺骗——ARP欺骗嗅探原理
34.2 Cain&Abel嗅探3389密码提权实例
34.2.1 配置嗅探项目与欺骗目标
34.2.2 嗅探终端数据信息
34.2.3 还原与破解嗅探数据

Chapter 35 Linux系统环境下的入侵提权与 远程控制
35.1 Linux下的UDEV本地溢出漏洞提升权限
35.1.1 UDEV与NETLINK消息溢出
35.1.2 判断目标是否有UDEV溢出漏洞
35.1.3 编译与溢出提权
35.1.4 连接控制Linux主机
35.2 参考案例:FreeBSD环境下的MySQL与PHPMyAdmin入侵提权
35.2.1 WebShell抓取密码档
35.2.2 MySQL读取密码档
35.2.3 PhpMyAdmin操作数据库
35.2.4 JOHN破解密码档
35.3 多平台口令密码破解器John the Ripper使用参考
35.3.1 John the Ripper的命令格式
35.3.2 John the Ripper的破解模式
35.3.3 “JOHN.INI”破解配置文件的格式
35.4 Linux肉鸡扫描控制在渗透中的利用
35.4.1 扫描弱口令Linux主机
35.4.2 连接弱口令主机
35.4.3 远程溢出控制Linux主机
35.5 完全操控,Windows远程桌面控制Linux
35.5.1 VNC——跨平台的Linux远程桌面控制
35.5.2 VNC的安装与使用实例

开篇 大中型网络中的特洛伊木马入侵攻击

Chapter 01 对四大门户网站的网络安全性检测与分析
1.1 入侵测试目标——新浪网站
1.2 从注入新浪分站到新浪主站的渗透测试
1.2.1 城市联盟网站存在注入漏洞
1.2.2 SQL注入获取管理员信息
1.2.3 登录后台上传WebShell
1.2.4 渗透新浪青岛分站内部网络
1.2.5 关于新浪主站的进一步渗透与挂马测试
1.3 对其他一些门户网站的入侵测试
1.3.1 对搜狐门户网站的注入攻击检测
1.3.2 对TOM门户网站的注入攻击检测
Chapter 02 网络安全行业中的误区与纠正
2.1 网络安全的木桶理论与整体观
2.2 90%攻击来源于10%安全防护的偏失
2.3 “学”与“术”之辨——不可轻视黑客入侵技术
2.4 堵住已知的漏洞,网络安全就成功了一大半

上篇 大中型网络中的特洛伊木马入侵攻击
Chapter 03 案例——木马篡改数据,福彩3305万元惊天诈骗案
3.1 案例类型及背景介绍
3.2 3305万元福彩诈骗案事件还原
3.2.1 起贪念,并不高明的福彩诈骗计划
3.2.2 诈骗计划开始,制作免杀木马
3.2.3 制作自动运行木马
3.2.4 拇指U盘藏玄机,木马悄悄植入
3.2.5 福彩中心网络权限划分很严格
3.2.6 病毒感染传播,打开入侵通道
3.2.7 键盘记录获取口令,在数据库主机中植入木马

Chapter 04 对四大门户网站的网络安全性检与分析
4.1 福彩诈骗案中的木马入侵攻击流程分析
4.2 “木马”之名的来源及其危害

Chapter 05 远控千里之外——远程木马后门攻击
5.1 从灰鸽子看木马远程控制危害
5.1.1 准备诱饵,配置生成木马服务端
5.1.2 监听反弹,肉鸡上线
5.1.3 窃密——木马如何操作远程电脑文件
5.1.4 偷窥——监控远程桌面与摄像头
5.1.5 抢夺——控制远程电脑鼠标与键盘
5.1.6 彻底沦陷——操作远程电脑系统设置
5.1.7 木马控制肉鸡,成为再次入侵的跳板
5.2 四款远程控制木马的配置与使用
5.2.1 强力穿透内网的PcShare木马
5.2.2 集成域名反弹的上兴远程控制
5.2.3 甲壳虫Gh0st上线字串,隐藏入侵来源
5.2.4 黑暗使者——DRAT远程控制木马

Chapter 06 打通网络阻碍,各种木马上线方式
6.1 木马难识途,动态IP、内网与木马控制连接的关系
6.1.1 动态IP地址,无法确定连接目标
6.1.2 内网IP地址,无法穿透网关阻碍
6.2 锁定变化IP,动态域名木马连接
6.2.1 DDNS动态域名服务
6.2.2 使用希网动态域名反弹木马
6.3 动态IP使用FTP更新上线
6.3.1 申请FTP空间
6.3.2 配置FTP更新木马服务端
6.3.3 FTP更新反弹IP地址
6.4 端口映射突破内网IP限制
6.4.1 NAT端口映射开辟内网木马连接通道
6.4.2 同维DSL699E2端口映射设置
6.4.3 TP-Link 541G路由器端口映射控制木马
6.5 参考案例:内网动态域名完全解决Bifrost木马内网上线问题
6.5.1 反弹木马Bifrost的配置
6.5.2 内网动态域名设置详解
6.6 不让肉鸡丢失,永久免费内网域名服务
6.6.1 内网域名服务失效导致肉鸡丢失
6.6.2 信使网络通的5天免费期限
6.6.3 域名转发让内网域名服务永久免费
6.7 完全免费的内网域名解析服务
6.7.1 开启“苹果茶”内网域名服务
6.7.2 配置木马DNS域名上线
6.7.3 TCP隧道方式的“苹果茶”
6.7.4 TCP隧道方式木马上线

Chapter 07 马行天下,特洛伊之计
7.1 李代桃僵,正常程序中捆绑木马
7.1.1 最简单的木马捆绑机ExeBinder
7.1.2 功能强大的Crucified捆绑器
7.1.3 永不查杀木马捆绑机
7.1.4 WinRAR打造不被查杀的完美木马捆绑
7.2 注入式木马捆绑,将木马分解隐藏至多个文件
7.2.1 准备木马宿主
7.2.2 木马植入前需计算空间
7.2.3 化整为零,分体植入法
7.2.4 添加区块,整体植入
7.2.5 修改文件时间,完美伪装
7.3 克隆文件信息,木马捆绑终极形态
7.3.1 伪装图标
7.3.2 伪装版本信息
7.3.3 伪装文件体积和时间
7.4 利用图标伪装与溢出,制作图片文本木马
7.4.1 将木马伪装成图片附件
7.4.2 文本附件木马
7.4.3 使用双后缀名伪装木马
7.4.4 系统漏洞溢出型图片木马
7.4.5 图片木马的传播
7.5 共享资源藏玄机,伪装成电子书与软件的木马
7.5.1 看书也会中木马?——电子书木马的制作
7.5.2 盗版Windows系统中的变态木马
7.6 声色诱惑,Flash动画木马阴谋
7.6.1 Flash动画木马攻击的原理
7.6.2 Falsh动画手工制作过程
7.6.3 Flash插马器快速生成动画木马
7.6.4 Flash木马的传播利用
7.7 WMV/RM/MOV视频短片难逃木马陷阱
7.7.1 诱惑眼球的视频木马
7.7.2 无处不在的WMV视频木马
7.7.3 免费电影有猫腻——RM视频木马
7.7.4 MOV短片中的视频木马
7.7.5 视频木马的特洛伊之计
7.8 丝竹乱耳,音乐之中藏木马
7.8.1 WMA音乐与DRM加密木马
7.8.2 DRM加密打包制作WMA木马
7.8.3 用插马器简单制作WMA音乐木马
7.8.4 MP3/MP4音乐也会被放马
7.9 针对办公型计算机的木马传播与攻击
7.9.1 通过IM工具传播木马
7.9.2 夹带在办公文档中的木马
7.10 木马后门变蠕虫,自我感染传播
7.10.1 下载者自动更新木马服务端
7.10.2 将木马后门炼成蠕虫病毒

Chapter 08 躲过查杀,木马的免杀伎俩
8.1 免杀的原理与常见手段
8.1.1 杀毒软件查杀病毒的原理
8.1.2 常见的木马免杀手段
8.2 文件与内存特征码定位,找到木马被杀之源
8.2.1 “替换法”和“二叉数法”在特征码定位中的应用
8.2.2 MyCCL定位Gh0st木马文件特征码的例子
8.2.3 MyCCL结合TK.Loader定位内存特征码
8.2.4 CCL定位内存特征码
8.3 从黑名单中除名,修改特征码的6种方法
8.3.1 修改特征码免杀的一般操作步骤
8.3.2 VMProtect加密特征码
8.3.3 00填充法
8.3.4 通用跳转法修改特征码
8.3.5 ADD与SUB互换
8.3.6 指令顺序调换法
8.3.7 修改字符串特征码
8.4 压缩整容,加壳免杀
8.4.1 壳的分类与木马免杀
8.4.2 加壳免杀前的准备
8.4.3 加壳免杀与壳的伪装
8.4.4 加壳免杀的核心——加密壳
8.5 层层加壳免杀,给木马披上多层彩衣
8.5.1 多重加壳免杀工具——木马彩衣
8.5.2 可多次加壳的“北斗压缩”
8.5.3 BT手术,打造多重加壳木马
8.6 修改加壳的特征码,免杀成功率100%
8.6.1 选定目标,mPack加密工具
8.6.2 定位加壳后的特征码
8.6.3 修改特征码
8.6.4 制作文件补丁,一劳永逸
8.7 修改入口点和加入花指令免杀
8.7.1 Gh0st入口点加1过瑞星内存查杀
8.7.2 修改入口点免杀
8.7.3 使用工具加花指令
8.7.4 手动加花指令免杀
8.7.5 汇编花指令的5种修改方法
8.8 参考案例:Gh0st远程控制木马服务端程序加花指令免杀
8.8.1 准备花指令
8.8.2 定位入口点地址
8.8.3 写入花指令
8.8.4 跳回真实入口点
8.8.5 修改入口点
8.9 打乱结构,PE文件头免杀法
8.9.1 PE文件结构的知识
8.9.2 MaskPE自动修改木马PE
8.9.3 手工修改PE文件头免杀
8.9.4 参考案例:使用PE文件头移位法对Gh0st木马免杀
8.10 输入表免杀法
8.10.1 PE文件结构中的输入表
8.10.2 输入表函数名移位免杀
8.10.3 不移动输入表函数的几种修改方法
8.10.4 重建输入表免杀法
8.10.5 输入表函数加密隐藏免杀法
8.11 将免杀进行到底,导出资源的免杀
8.11.1 参考案例:ByShell木马导出资源免杀
8.11.2 木马服务端资源分析
8.11.3 查壳脱壳
8.11.4 浏览导出资源
8.11.5 修改免杀导出资源
8.11.6 导入免杀资源
8.12 如何彻底免杀木马?——关于木马免杀操作方法的总结
8.12.1 综合免杀的顺序
8.12.2 免杀时需要注意的一些事项
8.12.3 深入学习汇编知识

Chapter 09 正常远控软件沦为木马后门
9.1 曾经的4899漏洞,Radmin沦为免杀木马
9.1.1 Remote Administrator的特点
9.1.2 使用Remote远程控制
9.1.3 堕落,Radmin变免杀木马
9.2 变脸——TeamViewer打造完全免杀的内网木马
9.2.1 超强远控TeamViewer
9.2.2 正常状态下的TeamViewer
9.2.3 TeamViewer的木马改造计划
9.2.4 TeamViewer在肉鸡上的使用
9.2.5 TeamViewer木马的强大控制功能

Chapter 10 木马与主动防御的较量
10.1 攻防之间,主动防御技术与木马的突破
10.1.1 主动防御成为杀毒软件的主流
10.1.2 木马突破主动防御的几种方式
10.2 自动恢复SSDT表——最古老的过主动防御木马ByShell
10.2.1 SSDT表与ByShell木马过主动原理
10.2.2 ByShell木马服务端配置
10.2.3 木马无声无息运行
10.2.4 ByShell木马的远程控制功能
10.2.5 关于ByShell的防范
10.3 杀毒软件智能主动防御的软肋——无驱恢复系统SSDT表
10.4 完全过主动防御的木马——Poison Ivy
10.4.1 生成木马服务端程序
10.4.2 监听上线远程控制
10.4.3 关于Poison Ivy的免杀
10.5 强悍的过主动防御木马ZXShell
10.5.1 生成服务端程序
10.5.2 ZXShell悄悄过主动防御
10.6 寻找杀毒软件主动防御的应用层漏洞
10.6.1 寻找漏洞的原理
10.6.2 参考案例:灰鸽子批处理过杀毒软件主动防御与360安全卫士

Chapter 11 捉迷藏的安全游戏——木马后门的 隐藏与追踪
11.1 木马后门隐藏技术的发展
11.1.1 Windows 9x时代,最原始的隐藏型木马
11.1.2 无进程、无窗口,采用线程注射技术的DLL木马
11.1.3 以服务方式启动的DLL木马
11.1.4 Rootkit木马将隐藏进行到底
11.2 深入线程,揭密DLL注入木马
11.2.1 DLL注入木马揭密
11.2.2 多重注入的DLL木马Nuclear RAT
11.2.3 DLL木马病毒的防范
11.2.4 DLL木马清除方案
11.3 系统X光,揪出Rootkit木马后门
11.3.1 Rootkit木马的原理
11.3.2 Windows环境下的Rootkit后门
11.3.3 魔高一尺,道高一丈——Rootkit的清除
11.4 无所遁形——清除木马后门的通用方案
11.4.1 木马后门的常见劫持手段
11.4.2 全面诊断,清除未知木马后门

Chapter 12 电子取证,木马后门的追踪分析
12.1 网关嗅探,定位攻击者踪迹
12.2 分析木马服务端程序进行取证
12.3 典型案例:远控木马SRAT的电子取证
12.3.1 查找定位未知的DLL木马
12.3.2 木马后门分析取证

Chapter 13 “一夫当关”不可取,多管齐下保安全——大型网络的网关防毒方案
13.1 网关防毒技术在企业网络中的应用
13.1.1 客户端、服务器防毒方案的缺点
13.1.2 网关防病毒技术的发展与应用
13.2 网关防毒墙在企业防毒整体解决方案中的应用
13.2.1 防毒网关产品的选择
13.2.2 防毒网关的部署与应用
13.3 参考案例:天津石化网络安全体系中的网关防毒墙应用案例
13.3.1 客户背景
13.3.2 天津石化网络安全分析
13.3.3 方案设计
13.3.4 建设目标

中篇 大中型网络中的Web入侵挂马攻击
Chapter 14 开篇案例——多家网站被挂“温柔马”,涉案3000余万元的全国特大制售木马案
14.1 案例类型及背景信息
14.2 “温柔”木马案还原
14.2.1 “温柔”盗号木马的诞生
14.2.2 盯上徐州购物网
14.2.3 寻找上传地址
14.2.4 制作网页木马
14.2.5 植入网页,实施挂马攻击
14.2.6 收取盗取的游戏账号

Chapter 15 案例分析——“温柔”木马案与“一夜暴富”的木马黑市
15.1 集团化木马攻击网络及暴利的地下信息黑市
15.1.1 网页挂马攻击流程
15.1.2 罪恶的挂马攻击赚钱术曝光
15.2 不只被嫁祸陷害,网站面临更大的危机

Chapter 16 嫁祸网站,网页挂马藏危机
16.1 缘何暗藏危机——网页木马揭秘
16.1.1 系统漏洞型网页木马
16.1.2 软件漏洞型网页木马
16.2 浏览器之罪——IE与FireFox等浏览器网马攻击
16.2.1 IE7 CFunctionPointer函数内存破坏制作网马
16.2.2 制作IE7 XML溢出网马
16.2.3 IE内存破坏大累积,MS09-014网马攻击
16.2.4 FireFox并非很安全,FireFox网马攻击
16.2.5 参考案例——“极光”挂马案,Google及多家企业网络入侵事件
16.2.6 最典型的系统组件溢出网马——MS09-032 MPEG-2视频0DAY漏洞网马
16.3 影音媒体,多灾多难——影音软件漏洞型网马
16.3.1 Adobe Flash Player插件与Flash网马
16.3.2 RealPlay ActiveX控件播放列表名称溢出网马
16.3.3 PPStream与PPLive溢出漏洞与网马制作
16.4 借助IE,插件与下载网马
16.4.1 搜霸变“恶霸”,搜索挂马攻击
16.4.2 迅雷下载藏威胁
16.5 漏洞大户,Office系列软件
16.6 无处不在——其他常见软件网马溢出攻击
16.6.1 雅虎Yahoo Messenger聊天软件,来自摄像头的威胁
16.6.2 压得再紧也有漏洞——WinRAR压缩软件溢出网马
16.6.3 综合性的网马生成器

Chapter 17 网马与杀毒软件的较量——网页木马免杀技术
17.1 定位修改网页木马特征码
17.1.1 定位特征码
17.1.2 修改特征码,免杀网页木马
17.2 工具加密网页,杀软看不见
17.3 escape与进制转换加密综合网马
17.3.1 最简单的escape加密法
17.3.2 进制转换加密网马
17.4 Encode加密免杀网马
17.5 加空字符与乱码混淆加密法

Chapter 18 不留痕迹的入侵挂马方式——跨站脚本攻击原理及分析
18.1 被远程写入的跨站攻击代码
18.2 寻隙而入,常见跨站脚本攻击手段
18.2.1 标准的XSS漏洞测试代码
18.2.2 IMG图片标记属性跨站攻击法
18.2.3 利用DIV标签属性跨站
18.2.4 无须“<>”,利用HTML标记事件属性跨站
18.2.5 外接样式表漏洞跨站
18.2.6 利用insertAdjacentHTML方法跨站
18.2.7 用javascript换行与空格突破过滤
18.2.8 转代码,绕过滤
18.2.9 JS还原函数法
18.2.10 最常用的几条跨站测试语句
18.3 几种跨站挂马代码
18.4 参考案例:谁泄露了考卷?——杭州某中学跨站 挂马攻击案例
18.4.1 网站源码分析
18.4.2 留言本过滤函数错误与过滤不严漏洞
18.4.3 代码转换跨站测试
18.4.4 突破“&”符号过滤
18.4.5 十六进制编码转换跨站成功
18.4.6 挂马攻击控制教务处电脑

Chapter 19 寻隙而入,网页木码的传播
19.1 暴力与外链,入侵网站直接挂马
19.1.1 内嵌外链,大型网站遭受挂马攻击
19.1.2 利用WebShell批量挂马很方便
19.2 利用知名站点欺骗挂马
19.2.1 利用Google图片搜索挂马
19.2.2 利用Google的URL跳转挂马
19.3 常用软件漏洞跨站挂马——WinRAR与MP3挂马新招
19.3.1 WinRAR压缩包挂马攻击
19.3.2 欣赏音乐要小心,MP3挂马攻击
19.4 利用第三方浏览器漏洞挂马
19.4.1 “继承”的危险——第三方浏览器漏洞原因
19.4.2 鱼是这样钓的——第三方浏览器挂马
19.5 网页木马制作与传播的技巧
19.5.1 挂马与木马程序的选择
19.5.2 一个都不能少——网页木马合并
19.6 挂马语句大全

Chapter 20 所有网络均需规避网马威胁
20.1 防止网页木马,构筑网站安全后盾
20.1.1 网站被挂马的危害及防范
20.1.2 设置文件权限,防范嵌入式修改挂马
20.2 动手稽查,清除网站僵虫
20.2.1 使用挂马防火墙,实时智能清除挂马代码
20.2.2 清除挂马代码与WebShell的安全工具
20.3 解密网马与挂马语句,分析攻击来源
20.3.1 另存法解密乱码网页
20.3.2 eval与document.write转换法
20.3.3 标签与document.getElementById解密长代码
20.3.4 逆序代码的解密
20.3.5 参考案例:解密分析暗黑网马
20.3.6 突破防源码查看技术进行网页解密
20.3.7 ShellCode的解密
20.4 从源头防范网页脚本攻击
20.4.1 惠普与微软提供的漏洞检查器
20.4.2 深入检测审计,阻止XSS跨站挂马漏洞
20.5 修改网页代码,让挂马代码失效
20.5.1 利用CSS属性expression阻止IFRAME挂马
20.5.2 拒绝一切外链JS,阻止JS脚本挂马

下篇 大中型网络中的网站服务器群组入侵与防护
Chapter 21 开篇案例——四川某市房管局网站服务器内部网络入侵记实
21.1 案例类型及背景信息
21.2 四川省某市房管局网络入侵案例还原
21.2.1 目标分析与方案确定
21.2.2 Oracle注入utl_http存储攻击尝试
21.2.3 链接网站的注入突破
21.2.4 数据库截获FTP账号,上传WebShell后门
21.2.5 可望不可及的MySQL服务器
21.2.6 反弹Shell,Linux溢出提权
21.2.7 旁注检测C段网站服务器
21.2.8 注入与Serv-U提权打开突破口
21.2.9 渗透入侵内部网络服务器群组

Chapter 22 Web入侵先遣——SQL注入攻击 技术初探
22.1 某市房管局网站服务器群组遭受攻击的流程
22.1.1 攻击者的入侵流程分析
22.1.2 常见的服务器控制手法分析

Chapter 23 Web入侵先遣——SQL注入攻击 技术初探
23.1 注入前的准备及注入漏洞的检测
23.1.1 取消友好HTTP错误信息
23.1.2 手工检测SQL注入点
23.2 Access数据库注入攻击基本技术
23.2.1 爆出数据库类型
23.2.2 猜数据库名
23.2.3 猜字段名及字段长度
23.2.4 猜字段值
23.3 参考案例:Access注入攻击武汉某大学网站
23.3.1 猜解数据库表名及字段
23.3.2 猜解字段长度
23.3.3 猜解字段内容
23.4 SQL注入中的高效查询——order by与union select
23.4.1 order by猜字段数目
23.4.2 union select爆字段内容
23.5 参考案例:union select查询攻击武汉某大学

Chapter 24 MsSQL数据库高级查询所带来的注入 威胁
24.1 MsSQL注入点的基本检测
24.1.1 注入点类型的判断
24.1.2 注入点权限判断
24.1.3 MsSQL返回信息判断
24.2 利用MsSQL扩展存储注入攻击
24.2.1 检测与恢复扩展存储
24.2.2 攻击中最常利用的扩展存储
24.2.3 sa权限下扩展存储攻击利用方法
24.2.4 dbowner权限下的扩展攻击利用
24.3 参考案例:MsSQL注入攻击华易网
24.3.1 MsSQL注入点信息检测
24.3.2 检测扩展存储
24.3.3 利用扩展存储开启远程终端
24.3.4 查看命令执行结果
24.3.5 获取当前Web目录
24.3.6 写入一句话木马
24.3.7 上传木马SQL注入执行
24.4 MsSQL注入猜解数据库技术
24.4.1 having与group by查询爆表名与字段名
24.4.2 参考案例:MsSQL注入某政府网爆表与字段名
24.4.3 order by与数据类型转换爆错法
24.4.4 参考案例:MsSQL高效注入某政府网站
24.4.5 查询爆库的另一种方法
24.4.6 参考案例:换一种方法注入某政府网
24.4.7 union select查询注入技术
24.5 参考案例:联合查询注入**网
24.5.1 判断数据库类型
24.5.2 查询字段数
24.5.3 确认数据类型
24.5.4 查询数据库名
24.5.5 查询当前数据库中的所有表
24.5.6 查询字段名
24.5.7 查询字段值内容
24.5.8 同时返回用户名与密码
24.6 MsSQL 2005注入
24.6.1 判断MsSQL 2005数据库
24.6.2 MsSQL 2005显错模式下爆数据
24.6.3 MsSQL 2005利用扩展存储的注入攻击技术
24.6.4 MsSQL 2005的盲注入攻击技术
24.7 参考案例:MsSQL 2005注入攻击“**商旅网”
24.7.1 检测注入点信息
24.7.2 爆出数据库名
24.7.3 爆出管理员数据表
24.7.4 爆账号、密码字段
24.7.5 爆出管理员账号密码
24.7.6 登录后台管理页面

Chapter 25 系统表向攻击者泄密——MySQL注入技术
25.1 MySQL数据库常见注入攻击技术
25.1.1 MySQL 4注入攻击技术
25.1.2 MySQL 5版本的注入攻击技术
25.1.3 利用load_file()函数进行MySQL注入攻击
25.2 参考案例:MySQL注入攻击检测成都市某县 公众信息网
25.2.1 注入点信息检测
25.2.2 load_file()获取敏感信息
25.2.3 获取Web路径
25.2.4 load_file()读取敏感文件
25.3 MySQL注入中Web路径的获取
25.3.1 直接在出错信息中显示Web路径
25.3.2 load_file(char(47))列出freebsd目录
25.3.3 “/etc/passwd”文件中的工作目录
25.3.4 读取apache的配置文件“httpd.conf”获取Web路径
25.4 利用load_file()读取各种配置文件
25.4.1 load_file()读取服务器配置文件
25.4.2 load_file()读取二进制文件
25.4.3 load_file()函数读取文件时不可忽略的问题
25.5 参考案例:load_file()读取SAM密码文件入侵 江苏某技术学院
25.5.1 判断目标主机系统版本
25.5.2 读取SAM密码文件
25.5.3 导出SAM文件内容
25.5.4 LC5导入破解SAM文件
25.6 LIMIT查询在MySQL 5注入中的利用
25.6.1 information_schema结构包含数据库关键信息
25.6.2 LIMIT子句查询指定数据
25.6.3 LIMIT爆库、爆表与爆字段
25.7 参考案例:LIMIT注入攻击江门市某家具公司网站
25.7.1 注入点信息检测
25.7.2 爆数据库名
25.7.3 查询数据库中的表名
25.7.4 查询表中的列名及内容
25.8 group_concat()快速实施MySQL注入攻击
25.8.1 爆所有数据名
25.8.2 爆当前库的所有表
25.8.3 爆表中的字段名
25.8.4 爆指定字段值
25.9 参考案例:group_concat()查询新浪亲子中心注入点
25.9.1 一步完成注入点信息检测
25.9.2 爆当前库所有表名及字段内容
25.10 章未案例:MySQL注入渗透四大门户网站
25.10.1 从注入到渗透测试新浪分站的经过
25.10.2 对其他一些门户网站的入侵测试

Chapter 26 JSP+Oracle平台注入攻击技术
26.1 Oracle注入点信息基本检测
26.1.1 Oracle注入点判断
26.1.2 注入点信息判断
26.2 利用Oracle系统表爆数据库内容
26.2.1 爆出库名
26.2.2 获取表名
26.2.3 获取字段名
26.2.4 获取字段内容
26.3 参考案例:手工Oracle注入某足彩在线网站
26.3.1 判断注入点
26.3.2 字段数目与字段类型检测
26.3.3 检测注入点信息
26.3.4 查询获取表名
26.3.5 查询获取字段名及内容
26.3.6 登录后台上传WebShell
26.4 UTL_HTTP存储过程反弹注入攻击
26.4.1 判断UTL_HTTP存储过程是否可用
26.4.2 监听本地端口
26.4.3 UTL_HTTP反弹注入
26.4.4 UTL_HTTP反弹注入实例
26.5 SYS.DBMS_EXPORT_EXTENSION.GET_DOMAIN_ INDEX_TABLES()
26.5 函数直接获得系统权限
26.5.1 SYS.DBMS_EXPORT_EXTENSION.GET_DOMAIN_ INDEX_TABLES()
26.5.1 函数利用方式
26.5.2 Oracle注入点创建runCMD,执行任意系统命令
26.5.3 创建readFile()函数读取文件
26.5.4 创建账号远程连接Oracle数据库
26.5.5 利用Oracle账号远程执行CMD命令
26.5.6 反弹注入攻击中的常见问题
Chapter 27 渗透的核心与目标——提权分类与常见手法
27.1 提权分类——纵向提权与横向提权
27.2 常见的WebShell提权方法

Chapter 28 先天不足与后天缺陷——系统设置与第三方软件缺陷提权
28.1 利用权限设置不严提权
28.1.1 迅雷下载提权
28.1.2 PCAnywhere连接提权
28.1.3 erveryone完全控制执行程序
28.1.4 adsutil.vbs提权
28.1.5 VNC远程控制提权
28.1.6 FlashFXP提权
28.1.7 系统启动提权利用
28.2 最流行的Serv-U提权
28.2.1 Serv-U密码覆盖提权
28.2.2 暴力破解Serv-U密码提权
28.3 Serv-U 7/8提权新技术——管理控制台提权
28.3.1 管理控制台密码验证不严——Serv-U 7/8提权原理
28.3.2 Serv-U 7/8提权的两种方式
28.3.3 Serv-U 7/8自动提权网马后门
28.4 Serv-U目录遍历漏洞结合弱口令提权
28.4.1 Serv-U目录遍历漏洞介绍
28.4.2 Serv-U目录遍历漏洞提权操作
28.5 特殊的继续,服务特权提权
28.5.1 Magic Winmail权限继承提权
28.5.2 PandaGuard杀毒软件服务替换提权
28.5.3 Windows下的Apache服务继承提权

Chapter 29 最犀利的远程溢出纵/横向提权
29.1 利用最简单的MS08-066 Windows AFD驱动溢出提权
29.1.1 MS08-066 Windows AFD驱动溢出漏洞介绍
29.1.2 Windows AFD驱动溢出提权利用
29.2 迟迟未补的漏洞,Windows Token Kidnapping溢出 网站提权
29.2.1 Windows Token Kidnapping溢出漏洞介绍
29.2.2 Windows Token Kidnapping溢出提权利用
29.3 Microsoft IIS FTP溢出,纵向与横向提权限
29.3.1 Microsoft IIS FTP溢出漏洞介绍
29.3.2 IIS在溢出提权中的使用
29.4 SMB NT Trans缓冲区远程溢出提权
29.4.1 SMB NT Trans缓冲区远程溢出漏洞简介
29.4.2 SMB协议远程溢出提权方法
29.5 成功率极高的MS08-025溢出提权
29.5.1 MS08-025溢出漏洞简介
29.5.2 MS08-025本地溢出提权
29.6 溢出DDOS,重启提权
29.6.1 win32k.sys溢出重启攻击
29.6.2 Online Armor主机防御系统引发提权
29.6.3 杀毒软件ArcaVir 2009溢出提权
29.7 溢出型木马,特殊提权之法
29.7.1 IE 7.0 DirectShow Heap Spray溢出提权
29.7.2 MS Office网马溢出提权

Chapter 30 数据库提权之MsSQL提权
30.1 极度危险的xp_cmdshell——利用MsSQL数据库 存储扩展提权
30.1.1 获取当前用户权限
30.1.2 存储扩展检测与恢复
30.1.3 存储扩展提权利用
30.1.4 利用MsSQL开启3389远程终端
30.2 xp_cmdshell及其他存储扩展的恢复与提权
30.2.1 利用工具简单恢复xp_cmdshell
30.2.2 恢复执行xp_cmdshell存储扩展时遇到的常见情况
30.2.3 sp_addextendedproc存储过程的恢复
30.2.4 恢复其他危险的存储扩展
30.2.5 SQL Server 2005开启存储过程的方法
30.3 绕过xp_cmdshell执行系统命令
30.3.1 用sp_oacreate与sp_oamethod存储扩展创建ActiveX脚本提权
30.3.2 代理惹祸——利用SQL Server Agent提权
30.3.3 借Access之名,沙盒模式提权
30.3.4 利用VBS脚本的WinNT对象,绕过CMD命令限制提权
30.4 sa弱口令与Shift后门巧妙提权

Chapter 31 数据库提权之MySQL提权
31.1 利用MySQL读取文件的几种方式及提权应用
31.1.1 在MySQL 3.x中读取文件
31.1.2 在MySQL 4.x中读取文件
31.1.3 在MySQL 5.x中读取文件
31.1.4 MySQL读取文件在入侵中的利用
31.2 MySQL只需一句SQL,导出一句话木马拿WebShell
31.3 MySQL数据库Root弱口令导出VBS启动提权
31.3.1 连接MySQL数据库
31.3.2 导出VBS脚本
31.3.3 重启运行VBS提权
31.4 经典的MySQL UDF提权
31.4.1 关于MySQL Func漏洞
31.4.2 MySQL Func漏洞与函数创建提权
31.4.3 Mix.dll与My_udf.dll后门提权操作实战
31.4.4 MySQL UDF提权专用网马
31.4.5 全能的UDF提权DLL后门文件

Chapter 32 数据库提权之Oracle提权
32.1 DBSNMP账户默认口令带来攻击威胁
32.1.1 Oracle 9i的默认DBSNMP账户
32.1.2 Oracle 10/11g中DBSNMP账户的“假象”
32.1.3 DBSNMP账户权限存在安全威胁
32.2 Oracle 10/11g中危险的“低权限”账户黑名单
32.3 参考案例:低权限Oracle账户提权的渗透测试
32.3.1 攻击目标及渗透环境
32.3.2 关闭Samba服务
32.3.3 搭建Samba欺骗服务器
32.3.4 Oracle数据库连接提权

Chapter 33 开辟提权通道——WebShell反弹Shell命令窗口
33.1 低权限WebShell反弹CMDShell
33.2 在Linux下通过WebShell反弹Shell的技巧
33.2.1 使用PHP WebShell木马反弹Shell
33.2.2 使用nc反弹Shell
33.2.3 远程主机无nc工具时的解决办法
33.3 命令行下查看远程终端信息
33.4 一种奇特的在命令行下添加账号的技巧

Chapter 34 远程ARP欺骗与嗅探,内网横向提权
34.1 假冒“中间人” ——ARP欺骗截获数据
34.1.1 ARP协议的简单介绍
34.1.2 双面欺骗——ARP欺骗嗅探原理
34.2 Cain&Abel嗅探3389密码提权实例
34.2.1 配置嗅探项目与欺骗目标
34.2.2 嗅探终端数据信息
34.2.3 还原与破解嗅探数据

Chapter 35 Linux系统环境下的入侵提权与 远程控制
35.1 Linux下的UDEV本地溢出漏洞提升权限
35.1.1 UDEV与NETLINK消息溢出
35.1.2 判断目标是否有UDEV溢出漏洞
35.1.3 编译与溢出提权
35.1.4 连接控制Linux主机
35.2 参考案例:FreeBSD环境下的MySQL与PHPMyAdmin入侵提权
35.2.1 WebShell抓取密码档
35.2.2 MySQL读取密码档
35.2.3 PhpMyAdmin操作数据库
35.2.4 JOHN破解密码档
35.3 多平台口令密码破解器John the Ripper使用参考
35.3.1 John the Ripper的命令格式
35.3.2 John the Ripper的破解模式
35.3.3 “JOHN.INI”破解配置文件的格式
35.4 Linux肉鸡扫描控制在渗透中的利用
35.4.1 扫描弱口令Linux主机
35.4.2 连接弱口令主机
35.4.3 远程溢出控制Linux主机
35.5 完全操控,Windows远程桌面控制Linux
35.5.1 VNC——跨平台的Linux远程桌面控制
35.5.2 VNC的安装与使用实例

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

大中型网络入侵要案直击与防御
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon