暗黑亮剑----黑客渗透与防御全实录 PDF电子书
【课程目录】
第1章 渗透攻防实践技术
1.1 命令行下的黑色艺术
1.2 扫描器下的黑色艺术
1.2.1 扫描器基本概述
1.2.2 国产黑客扫描利器——X Scan
1.2.3 著名黑客工具——SuperScan
1.2.4 SuperScan扫描使用技巧
1.2.5 SuperScan实战利用
1.2.6 超速S扫描器使用技巧
1.2.7 暴力破解利器——HSCAN
1.3 黑客远程控制技术剖析
1.3.1 远程控制软件结构
1.3.2 高级远程控制软件——Pcshare
1.3.3 Pcshare客户端设置
1.3.4 Pcshare上线方式
1.3.5 Pcshare服务端配置
1.3.6 Pcshare更新IP
1.3.7 远程控制软件——VNC
1.3.8 黑客的忠实守护者——随意门剖析
1.4 黑软上传技术剖析
1.4.1 TFTP上传
1.4.2 FTP上传
1.4.3 VBS脚本上传
1.4.4 超短VBS上传
1.5 黑客常见攻击手法揭秘
1.5.1 端口扫描
1.5.2 口令破解
1.5.3 缓冲区溢出
1.5.4 拒绝服务
1.5.5 网络嗅探
1.5.6 SQL注射攻击
1.5.7 会话劫持
1.5.8 网页挂马攻击
1.5.9 网络钓鱼
1.6 社会工程学欺骗剖析
1.7 域名劫持
1.8 常见系统端口渗透实战剖析
1.8.1 网络端口概述
1.8.2 21端口渗透剖析
1.8.3 23端口渗透剖析
1.8.4 53端口渗透剖析
1.8.5 80端口渗透剖析
1.8.6 135端口渗透剖析
1.8.7 139/445端口渗透剖析
1.8.8 1433端口渗透剖析
1.8.9 1521端口渗透剖析
1.8.10 3306端口渗透剖析
1.8.11 3389端口渗透剖析
1.8.12 4899端口渗透剖析
1.8.13 5631端口渗透剖析
1.8.14 5900端口渗透剖析
1.8.15 8080端口渗透剖析
1.9 常见加密算法破解技术剖析
1.9.1 MD5密码破解剖析
1.9.2 CFS编码加密破解
1.9.3 电子邮件客户端软件密码破解剖析
1.9.4 RDP远程桌面密码破解剖析
1.9.5 FlashFXP密码破解剖析
1.9.6 本地破解VPN客户端登录密码剖析
1.9.7 常见JS加、解密
1.9.8 雷池新闻系统加、解密
1.9.9 RAR压缩软件密码破解剖析
1.9.10 常见文字类文档加密破解
1.9.11 其他加密算法的破解
1.10 黑客反取证之痕迹擦除剖析
1.10.1 操作系统常见日志
1.10.2 服务器日志剖析
1.10.3 系统防火墙日志
1.10.4 系统终端登录日志
1.10.5 其他日志
1.10.6 系统日志的擦除
1.10.7 数据库日志擦除
1.11 Windows NT系统渗透演练剖析
1.11.1 Windows NT系统入侵概述
1.11.2 目标扫描
1.11.3 渗透方案制定
1.11.4 实施方案A
1.11.5 实施方案B
1.11.6 获得权限
1.12 Windows XP安全加固
1.12.1 物理安全很重要
1.12.2 勿用盗版系统
1.12.3 文件系统安全
1.12.4 关闭危险服务
1.12.5 账户密码安全
1.12.6 系统补丁安全
1.12.7 系统自带防火墙
1.12.8 ESET Smart Security与360安全卫士构筑安全防线
1.13 网络攻防环境搭建
1.13.1 VMware Workstation的安装
1.13.2 创建虚拟机以及安装操作系统
1.14 IIS 6.0与Serv_U 7.3构建稳定服务器
1.14.1 IIS6.0概述
1.14.2 IIS 6.0安装过程
1.14.3 IIS 6.0配置
1.14.4 Serv-U 7.3安装
1.14.5 Serv-U 7.3域配置
1.14.6 Serv-U账户建立
1.14.7 使用FlashFXP管理服务器
1.15 Apache+PHP5+MySQL+PHPMyAdmin环境构建与DZ论坛架设
1.15.1 AppServ 2.56安装与配置
1.15.2 DZ论坛架设
1.16 Apache_Tomcat+JSP环境构建
1.16.1 安装SDK
1.16.2 Apache_Tomcat 6.0安装与配置
1.17 VPN服务器搭建与应用
1.17.1 VPN基础概述
1.17.2 VPN服务器配置
1.17.3 VPN客户端应用
第2章 缓冲区溢出和漏洞挖掘攻防实战
2.1 缓冲区溢出入门
2.1.1 从人类思维到计算机
2.1.2 计算机内存分布
2.1.3 操作系统函数调用过程
2.2 Win32栈溢出
2.2.1 Win32栈溢出入门
2.2.2 溢出报错原因分析
2.2.3 常见栈溢方式
2.3 Win32堆溢出
2.3.1 Win32堆基础知识
2.3.2 堆的运行过程
2.3.3 堆溢出点的定位
2.3.4 堆溢出的SEH利用法
2.4 ShellCode编写技术
2.4.1 本地ShellCode编写技术
2.4.2 远程ShellCode编写技术
2.4.3 通用ShellCode编写
2.5 软件漏洞挖掘技术
2.5.1 软件漏洞挖掘入门
2.5.2 Python简介
2.5.3 Python探测warFTP漏洞
2.6 Foxmail 5.0溢出实战
2.6.1 Foxmail 5.0漏洞公布信息
2.6.2 精确定位溢出点
2.6.3 Foxmail 5.0溢出
2.7 最新溢出漏洞获取及编写相应exploit
2.7.1 公布exploit的网站
2.7.2 轻松编写exploit
2.7.3 验证修改的exploit
2.8 缓冲区溢出的防范
2.8.1 防火墙防范溢出策略
2.8.2 操作系统防护设置
2.8.3 编写安全的代码
第3章 漏洞攻防实战
3.1 Windows Server 2003 IIS6.0安全性解析
3.1.1 利用默认网站目录渗透
3.1.2 上传漏洞的偏门剖析——应用程序扩展
3.1.3 错误信息与盲注
3.1.4 权限设置成拦路虎
3.1.5 目录浏览泄露网站数据
3.1.6 Web服务扩展与提权渗透
3.1.7 IIS写权限渗透网站
3.1.8 特殊目录暗藏杀机
3.2 Apache安全性解析
3.2.1 权限至高无上
3.2.2 文件名解析漏洞
3.2.3 站点配置文件泄漏路径
3.3 Apache_Tomcat安全性解析
3.3.1 获取机密信息的绝招剖析
3.3.2 弱口令的不安全性
3.3.3 Tomcat也泄密
3.4 ASP程序常见漏洞剖析
3.4.1 上传漏洞
3.4.2 默认数据库入侵剖析
3.4.3 暴库漏洞
3.4.4 SQL Injection(SQL注入)
3.4.5 Cookie注射
3.4.6 Cookies欺骗
3.5 PHP程序常见漏洞剖析
3.5.1 php.ini安全性解析
3.5.2 远程文件包含漏洞
3.5.3 PHP注射攻击剖析
3.6 NET程序常见漏洞剖析
3.6.1 上传组件
3.6.2 SQL Injection(SQL注入)
3.6.3 XSS攻击剖析
3.7 XSS跨站高级利用方式剖析
3.7.1 XSS截取管理员cookies信息剖析
3.7.2 跨站备份WebShell
3.7.3 跨站挂马渗透管理员剖析
3.8 Google hacker渗透开路
3.8.1 精通Google hacker语法
3.8.2 Google hacker批量SQL检测
3.8.3 Google hacker获取敏感信息剖析
3.8.4 Google hacker查找管理后台
3.8.5 Google hacker搜索脚本后门剖析
3.8.6 Google hacker防御
3.8.7 搜索渗透利器Google Hacker 1.2
3.8.8 搜索渗透利器GoolagScanner
3.8.9 搜索渗透利器SimpleGoogle V1.0
3.9 常见Web渗透利器
3.10 高级Web渗透测试软件剖析
3.10.1 国产王牌注入工具Pangolin穿山甲
3.10.2 黑帽子大会最佳评估工具MatriXay
3.10.3 商业渗透工具Vulnerability6
3.11 幕后的入侵揭秘
3.11.1 ASP一句话木马
3.11.2 PHP一句话木马
3.11.3 新型.NET一句话木马
3.11.4 JSP一句话木马
3.12 网站编辑器带来的安全问题
3.12.1 判断Web是否使用eWebEditor
3.12.2 eWebEditor默认数据库与路径猜解剖析
3.12.3 eWebEditor新增样式上传WebShell
3.12.4 利用eWebEditor_.NET版渗透网站剖析
3.12.5 利用eWebEDitor_.JSP版渗透网站部析
3.12.6 利用Fckeditor击溃坚固网站攻防剖析
3.13 后台权限攻防争夺战剖析
3.13.1 数据库备份恢复得到WebShell
3.13.2 IIS 6.0路径解析漏洞得到WebShell剖析
3.13.3 数据库插马得到WebShell
3.13.4 系统配置文件得到WebShell
3.13.5 利用模板得到Discuz后台WebShell
3.13.6 直接上传JSP木马
3.14 脚本渗透剖析
3.14.1 突破防注入系统继续注射剖析
3.14.2 防注入系统成帮凶
3.14.3 搜索型注射剖析
3.14.4 上传SHTML渗透网站剖析
第4章 数据库渗透安全攻防
4.1 数据库基础知识入门
4.1.1 关系型数据库标准语言——SQL概述
4.1.2 数据库的操作
4.1.3 数据库表的操作
4.1.4 数据表的查询操作
4.1.5 数据更新操作
4.2 数据库的安装
4.2.1 Microsoft SQL Server 2000安装
4.2.2 MySQL安装
4.2.3 ORacle10g安装
4.3 Access手工注射攻防技术剖析
4.3.1 注射点的判断剖析
4.3.2 实际手工注射
4.4 Microsoft Jet DB引擎溢出漏洞剖析攻防
4.5 脚本木马控制Access数据库
4.6 MSSQL账户信息与查询分析器
4.6.1 MSSQL账户信息
4.6.2 查询分析器的使用
4.7 SA账户无cmdshell存储过程渗透剖析
4.8 存储过程添加渗透剖析
4.9 反弹注射技术剖析
4.9.1 opendatasource函数语法
4.9.2 本地环境配置
4.9.3 反弹注射之列目录
4.9.4 反弹注射之爆敏感数据
4.9.5 反弹注射之回显系统命令
4.10 沙盒模式(SandboxMode)渗透剖析
4.11 MySQL数据库安全知识
4.11.1 MySQL的部署
4.11.2 Winmysqladmin自动启动
4.11.3 MySQL默认用户名
4.11.4 root密码修改
4.11.5 远程管理用户的建立
4.11.6 MySQL的发现
4.12 MySQL渗透经典函数以及语句剖析
4.12.1 MySQL版本识别
4.12.2 字段数目和类型的确定
4.12.3 Load_file()函数
4.12.4 char()函数
4.12.5 Substring()函数
4.12.6 Replace()函数
4.12.7 Load data infile语句
4.12.8 concat_ws()函数
4.12.9 Select...into outfile语句
4.12.10 时间延迟与漏洞剖析
4.12.11 UDF用户自定义函数
4.13 利用MySQL自定义函数执行系统命令剖析
4.13.1 脆弱主机的寻找
4.13.2 文件上传及工具应用
4.13.3 函数的注册及使用
4.14 MySQL 5渗透之高级注射剖析
4.15 MySQL导出文件高级利用剖析
4.15.1 原理分析
4.15.2 模拟实战应用
4.15.3 MySQL普通账户渗透剖析
4.16 Linux下MySQL高级渗透剖析
4.17 Oracle渗透之基本命令攻防介绍
4.18 Oracle渗透之账户密码破解攻防剖析
4.19 Oracle渗透之执行操作系统命令剖析
4.20 Oracle普通账户权限提升
4.21 Oracle写入WebShell剖析
4.22 Oracle渗透之Web SQL注射技术攻防剖析
4.23 Access数据库安全加固
4.23.1 修改数据库名
4.23.2 修改数据库连接文件
4.23.3 设置IIS再次加固
4.23.4 修改后台管理认证码
4.23.5 修改后台管理路径
4.23.6 设置严格的权限
4.23.7 及时更新补丁文件
4.24 SQL Server数据库安全加固
4.24.1 SQL Server降权
4.24.2 数据库账户安全管理
4.24.3 删除恶意的存储过程
4.24.4 修改默认TCP/IP端口号
4.24.5 使用SSL加密数据
4.24.6 用补丁增加数据库安全
4.24.7 制定安全容灾备份计划
4.25 MySQL安全加固
4.25.1 降低权限运行
4.25.2 口令安全
4.25.3 修改MySQL监听端口
4.25.4 补丁安全加固
4.26 Oracle安全加固
4.26.1 系统安全加固
4.26.2 Oracle账户安全
4.26.3 设置监听器密码
4.26.4 修改1521端口
4.26.5 使用SSL网络加密
4.26.6 应用最新安全补丁
第5章 抢占权限的制高点
5.1 Windows 2003基础知识
5.1.1 Windows 2003内置用户组
5.1.2 Windows 2003 NTFS特性
5.1.3 权限设置工具CACLS与权限复制工具ROBOCOPY
5.1.4 Windows 2003默认敏感目录及敏感程序路径
5.2 pcAnywhere提权案例剖析
5.3 Serv-U提权案例剖析
5.3.1 Serv-U核心文件详解
5.3.2 Serv-U加密原理分析与破解提权
5.3.3 使用Serv-U脚本提权剖析
5.3.4 使用.NET脚本进行提权剖析
5.4 SQL Server提权案例剖析
5.4.1 SA角色权限提升
5.4.2 DB_owner角色权限提升技术
5.4.3 Public角色提权技术
5.5 MySQL自定义函数提权案例
5.6 Apache_Tomcat提权案例剖析
5.7 Apache提权案例攻防剖析
5.8 VNC提权案例剖析
5.9 无法添加账户的攻防案例剖析
5.9.1 运用DLLCACHE进行攻防
5.9.2 利用WSH脚本宿主添加用户
5.9.3 通过账户“克隆”添加账户
5.9.4 密码策略对添加用户的影响
5.10 拒绝提权——拦住攻击者的黑手
5.10.1 常规安全加固
5.10.2 磁盘权限安全设置
5.10.3 系统敏感文件安全设置
5.10.4 修改终端端口号
5.10.5 启用TCP/IP筛选
5.10.6 IIS6.0安全设置
5.10.7 防止木马袭击
5.10.8 为IIS单独配置一个账户
5.10.9 安全使用第三方软件
5.10.10 部署网警110安全防御软件
第6章 精通常见网络安全工具及技术
6.1 精通网络安全工具NC
6.1.1 Netcat简介与参数介绍
6.1.2 端口的监听与连接
6.1.3 端口扫描
6.1.4 绑定CMD发送
6.1.5 蜜罐欺骗攻防
6.1.6 NC渗透网站案例攻防剖析
6.2 精通网络安全工具MT
6.2.1 MT简介与参数介绍
6.2.2 列出系统的详细信息
6.2.3 开关闭TCP/IP筛选
6.2.4 查杀进程
6.2.5 查看程序调用哪些动态连接库
6.2.6 终端的检测安装与更改端口号
6.2.7 清除日志信息
6.2.8 下载功能
6.2.9 强制关机与注销和重新启动
6.2.10 查找本地管理密码
6.3 Windows远程终端渗透攻防剖析
6.3.1 Windows XP双开技术
6.3.2 Windows 2000 Server终端开启技术
6.3.3 Windows Server 2003终端开启
6.4 系统密码攻防技术剖析
6.4.1 Hash基本知识介绍
6.4.2 Windows系统Hash密码值的提取
6.4.3 使用SAMInside破解系统密码
6.4.4 使用LC5破解系统密码
6.4.5 彩虹表破解系统密码攻防
6.5 系统密码截获攻防
6.5.1 NTPass显奇效
6.5.2 Tylogin密码攻防利器
6.6 内网的攻防工具
6.6.1 内网端口转发攻防
6.6.2 美国黑帽子大会reDuh应用案例
6.7 精通网络安全工具hijack
6.7.1 hijack嗅探环境配置
6.7.2 hijack参数详解
6.7.3 网络环境探测
6.7.4 实战之双向嗅探
6.7.5 实战之跨网段嗅探
6.7.6 实战之子网网速限制
6.7.7 实战之突破IP限制
6.7.8 实战之http数据包修改攻防
6.7.9 实战之DNS欺骗挂马攻防剖析
6.8 精通网络安全工具PsTools
6.8.1 psexec.exe远程命令执行
6.8.2 Psinfo获取远程系统信息
6.8.3 pslist远程进程查看
6.8.4 pskill远程杀进程
6.8.5 psloggedon查看用户正在使用计算机资源的情况
6.8.6 psservice控制服务
6.8.7 Pspasswd更改账户密码
6.9 精通内网安全渗透工具Metasploit Framework
6.9.1 安全渗透工具Metasploit Framework
6.9.2 Metasploit Framework安装与更新
6.9.3 Metasploit Framework图形化界面应用
6.9.4 Metasploit Framework之命令行环境应用
第7章 内网渗透防御攻略
7.1 内网拓扑结构介绍
7.1.1 拓扑结构
7.1.2 典型的内网拓扑结构
7.2 内网设备配置与路由渗透测试
7.2.1 路由器和交换机
7.2.2 内网设备配置案例
7.2.3 网络管理工具SolarWinds渗透网络设备攻防
7.3 内网入口渗透攻防
7.3.1 利用XSS跨站漏洞进内网剖析
7.3.2 渗透Citrix服务器进内网剖析
7.3.3 渗透邮件系统进内网剖析
7.3.4 利用VPN进内网剖析
7.3.5 无线网络渗透
7.4 内网渗透攻防剖析
7.4.1 网络结构分析
7.4.2 内网扫描探虚实
7.4.3 内网方案研究与渗透攻击剖析
7.5 内网渗透之ARP sniffer劫持嗅探攻击剖析
7.5.1 ARP的漏洞
7.5.2 ARP欺骗的原理
7.5.3 驰骋疆场的Cain简介
7.5.4 当前网络环境判断
7.5.5 WinPcap_4_0驱动包的安装
7.5.6 Cain实际渗透应用剖析
7.6 内网渗透之ARP挂马攻击剖析
7.6.1 欺骗环境配置
7.6.2 模拟利用zxarps实施ARP欺骗挂马
7.7 内网安全防御战之拒绝ARP攻击
7.7.1 准确定位攻击源
7.7.2 安全遁甲ARP防火墙
7.7.3 铁血遁甲AntiARP DNS防火墙
7.8 内网安全解决方案经验谈
7.8.1 内网安全建设
7.8.2 安全域划分
7.8.3 各安全域安全措施
相关资源