Web服務(wù)器滲透實戰(zhàn)技術(shù) 版權(quán)信息
- ISBN:9787560653778
- 條形碼:9787560653778 ; 978-7-5606-5377-8
- 裝幀:平裝-膠訂
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>>
Web服務(wù)器滲透實戰(zhàn)技術(shù) 本書特色
針對web服務(wù)器的整個滲透生態(tài)圈進(jìn)行技術(shù)的完整介紹和分析,分別介紹了Web滲透**的一些基礎(chǔ)知識,Web服務(wù)器端口及漏洞掃描,常見CMS系統(tǒng)漏洞發(fā)現(xiàn)分析及利用,文件上傳及其利用,密碼加密及解密和常見的一些提權(quán)方法。
Web服務(wù)器滲透實戰(zhàn)技術(shù) 內(nèi)容簡介
本書從實戰(zhàn)角度對滲透Web服務(wù)器進(jìn)行了全方位研究和分析, 從**的基礎(chǔ)知識開始, 介紹了Web滲透**的一些基礎(chǔ)知識、信息收集、Web漏洞掃描、Web常見漏洞分析與利用、常見文件上傳漏洞及利用等。
Web服務(wù)器滲透實戰(zhàn)技術(shù) 目錄
基 礎(chǔ) 篇
第1章 滲透**基礎(chǔ)技術(shù) 3
1.1 搭建DVWA滲透測試平臺 3
1.1.1 Windows下搭建DVWA滲透
測試平臺 4
1.1.2 在Kali 2016上安裝DVWA滲透
測試平臺 6
1.1.3 在Kali 2017上安裝DVWA滲透
測試平臺 9
1.2 一句話后門利用及操作 10
1.2.1 中國菜刀使用及管理 10
1.2.2 有關(guān)一句話后門的收集與整理 13
1.2.3 使用技巧及總結(jié) 15
理 論 篇
第2章 信息收集 19
2.1 域名查詢技術(shù) 19
2.1.1 域名小知識 19
2.1.2 域名在滲透中的作用 20
2.1.3 使用yougetsignal網(wǎng)站查詢域名 20
2.1.4 使用Acunetix Web Vulnerability
Scanner查詢子域名 22
2.1.5 旁注域名查詢 22
2.1.6 通過netcraft網(wǎng)站查詢 23
2.2 使用Nmap掃描Web服務(wù)器端口 23
2.2.1 安裝與配置Nmap 24
2.2.2 端口掃描準(zhǔn)備工作 25
2.2.3 Nmap使用參數(shù)介紹 25
2.2.4 Zenmap掃描命令模板 30
2.2.5 使用Nmap中的腳本進(jìn)行掃描 30
2.2.6 Nmap掃描實戰(zhàn) 33
2.2.7 掃描結(jié)果分析及處理 35
2.2.8 掃描后期滲透思路 38
2.3 使用IIS PUT Scaner掃描常見端口 38
2.3.1 設(shè)置掃描IP地址和掃描端口 38
2.3.2 查看和保存掃描結(jié)果 39
2.3.3 再次對掃描的結(jié)果進(jìn)行掃描 40
2.3.4 思路利用及總結(jié) 40
2.4 F12信息收集 40
2.4.1 注釋信息收集 41
2.4.2 hidden信息收集 42
2.4.3 相對路徑信息收集 43
2.4.4 Webserver信息收集 44
2.4.5 JavaScript功能信息收集 45
2.4.6 總結(jié) 46
2.5 子域名信息收集 46
2.5.1 子域名收集方法 46
2.5.2 Kali子域名信息收集工具 48
2.5.3 Windows下子域名信息
收集工具 53
2.5.4 子域名在線信息收集 55
2.5.5 子域名利用總結(jié) 56
2.6 CMS指紋識別技術(shù)及應(yīng)用 57
2.6.1 指紋識別技術(shù)簡介及思路 57
2.6.2 指紋識別方式 57
2.6.3 國外指紋識別工具 59
2.6.4 國內(nèi)指紋識別工具 62
2.6.5 在線指紋識別工具 63
2.6.6 總結(jié)與思考 63
第3章 Web漏洞掃描 65
3.1 Web目錄掃描 65
3.1.1 目錄掃描目的及思路 65
3.1.2 Apache-users用戶枚舉 66
3.1.3 Dirb掃描工具 66
3.1.4 DirBuster 67
3.1.5 uniscan-gui 68
3.1.6 dir_scanner 69
3.1.7 webdirscan 69
3.1.8 wwwscan目錄掃描工具 70
3.1.9 御劍后臺掃描工具 70
3.1.10 BurpSuite 71
3.1.11 AWVS漏洞掃描工具掃描目錄 71
3.2 Windows系統(tǒng)口令掃描 72
3.2.1 使用NTScan掃描Windows
口令 72
3.2.2 使用tscrack掃描3389口令 78
3.2.3 使用Fast RDP Brute暴力
破解3389口令 81
3.3 使用HScan掃描及利用漏洞 83
3.3.1 使用HScan進(jìn)行掃描 83
3.3.2 HScan掃描Ftp口令控制
案例(一) 87
3.3.3 HScan掃描Ftp口令控制
案例(二) 94
3.3.4 HScan掃描Ftp口令控制
案例(三) 95
3.3.5 HScan掃描Ftp口令控制
案例(四) 98
3.4 使用Acunetix Web Vulnerability
Scanner掃描漏洞 103
3.4.1 AWVS簡介 104
3.4.2 使用AWVS掃描網(wǎng)站漏洞 104
3.4.3 掃描結(jié)果分析 105
3.5 使用Jsky掃描并滲透某管理系統(tǒng) 106
3.5.1 使用Jsky掃描漏洞點 106
3.5.2 使用Pangonlin進(jìn)行SQL注入
探測 107
3.5.3 換一個工具進(jìn)行檢查 108
3.5.4 檢測表段和字段 108
3.5.5 獲取管理員入口并進(jìn)行
登錄測試 109
3.5.6 獲取漏洞的完整掃描結(jié)果以及
安全評估 110
3.5.7 探討與思考 111
3.6 Linux SSH密碼暴力破解技術(shù)及
攻擊實戰(zhàn) 112
3.6.1 SSH密碼暴力破解應(yīng)用
場景和思路 113
3.6.2 使用hydra暴力破解SSH密碼 113
3.6.3 使用Medusa暴力破解
SSH密碼 117
3.6.4 使用patator暴力破解
SSH密碼 119
3.6.5 使用BruteSpray暴力破解
SSH密碼 122
3.6.6 Msf下利用ssh_login模塊進(jìn)行
暴力破解 125
3.6.7 SSH后門 128
3.6.8 SSH暴力破解命令總結(jié)及分析 128
3.6.9 SSH暴力破解安全防范 129
第4章 Web常見漏洞分析與利用 131
4.1 XML信息泄露漏洞挖掘及利用 131
4.1.1 XML信息泄露漏洞 131
4.1.2 挖掘XML信息泄露漏洞 132
4.1.3 XML信息泄露漏洞實例 132
4.2 從目錄信息泄露到滲透內(nèi)網(wǎng) 134
4.2.1 目錄信息泄露漏洞掃描及
獲取思路 134
4.2.2 目錄信息泄露漏洞的危害 135
4.2.3 一個由目錄信息泄露引起的
滲透實例 135
4.2.4 目錄信息泄露防范 141
4.3 PHPInfo信息泄露漏洞利用及提權(quán) 142
4.3.1 PHPinfo函數(shù) 142
4.3.2 PHPinfo信息泄露 142
4.3.3 一個由PHPinfo信息泄露
滲透的實例 142
4.4 使用SQLMap曲折滲透某服務(wù)器 147
4.4.1 使用SQLMap滲透常規(guī)思路 147
4.4.2 使用SQLMap進(jìn)行全自動獲取 148
4.4.3 直接提權(quán)失敗 148
4.4.4 使用SQLMap獲取sql-shell權(quán)限 149
4.4.5 嘗試獲取Webshell以及提權(quán) 152
4.4.6 嘗試寫入文件 153
4.4.7 社工賬號登錄服務(wù)器 156
4.4.8 總結(jié)與防御 156
4.5 BurpSuite抓包配合SQLMap
實施SQL注入 157
4.5.1 SQLMap使用方法 157
4.5.2 BurpSuite抓包 157
4.5.3 使用SQLMap進(jìn)行注入 159
4.5.4 使用技巧和總結(jié) 162
4.6 Tomcat后臺管理賬號利用 162
4.6.1 使用Apache Tomcat Crack
暴力破解Tomcat口令 162
4.6.2 對掃描結(jié)果進(jìn)行測試 163
4.6.3 部署war格式的Webshell 163
4.6.4 查看Web部署情況 164
4.6.5 獲取Webshell 164
4.6.6 查看用戶權(quán)限 165
4.6.7 上傳其他的Webshell 165
4.6.8 獲取系統(tǒng)加密的用戶密碼 166
4.6.9 獲取root用戶的歷史操作記錄 166
4.6.10 查看該網(wǎng)站域名情況 167
4.6.11 獲取該網(wǎng)站的真實路徑 167
4.6.12 留Webshell后門 168
4.6.13 總結(jié)與思考 168
4.7 phpMyAdmin漏洞利用與安全防范 168
4.7.1 MySQL root賬號密碼獲取思路 169
4.7.2 獲取網(wǎng)站的真實路徑思路 169
4.7.3 MySQL root賬號Webshell
獲取思路 170
4.7.4 無法通過phpMyAdmin
直接獲取Webshell 173
4.7.5 phpMyAdmin漏洞防范方法 175
4.8 Redis漏洞利用與防御 175
4.8.1 Redis簡介及搭建實驗環(huán)境 175
4.8.2 Redis攻擊思路 177
4.8.3 Redis漏洞利用 178
4.8.4 Redis賬號獲取Webshell實戰(zhàn) 179
4.8.5 Redis入侵檢測和安全防范 182
4.9 Struts S016和S017漏洞利用實例 183
4.9.1 搜尋目標(biāo)站點 184
4.9.2 測試網(wǎng)站能否正常訪問 184
4.9.3 測試Struts2 S16漏洞 185
4.9.4 獲取Webshell權(quán)限 185
4.9.5 總結(jié)與思考 186
實 戰(zhàn) 篇
第5章 實戰(zhàn)中常見的加密與解密 191
5.1 Access數(shù)據(jù)庫破解實戰(zhàn) 191
5.1.1 Access數(shù)據(jù)庫簡介 192
5.1.2 Access密碼實戰(zhàn)破解實例 193
5.1.3 網(wǎng)站中Access數(shù)據(jù)庫獲取 194
5.2 MySQL數(shù)據(jù)庫密碼破解 194
5.2.1 MySQL加密方式 195
5.2.2 MySQL數(shù)據(jù)庫文件結(jié)構(gòu) 196
5.2.3 獲取MySQL密碼哈希值 196
5.2.4 網(wǎng)站在線密碼破解 197
5.2.5 hashcat破解 197
5.2.6 John the Ripper密碼破解 197
5.2.7 使用Cain&Abel破解MySQL
密碼 198
5.3 MD5加密與解密 204
5.3.1 MD5加解密簡介 204
5.3.2 在線網(wǎng)站生成及破解MD5
密碼 205
5.3.3 使用字典暴力破解MD5
密碼值 206
5.3.4 MD5變異加密方法破解 208
5.3.5 一次破解多個密碼 209
5.4 使用BurpSuite破解Webshell密碼 210
5.4.1 應(yīng)用場景 210
5.4.2 BurpSuite安裝與設(shè)置 211
5.4.3 破解Webshell密碼 212
5.5 對某加密一句話Webshell的解密 216
5.5.1 源代碼分析 217
5.5.2 源代碼中用到的函數(shù) 218
5.5.3 獲取Webshell密碼 220
5.5.4 解密的另外一個思路 222
5.6 SSH滲透之公鑰私鑰利用 222
5.6.1 公私鑰簡介 222
5.6.2 使用ssh-keygen生成公私鑰 224
5.6.3 滲透之公鑰利用 228
5.6.4 滲透之SSH后門 230
5.6.5 安全防范 232
5.7 Hashcat密碼破解 232
5.7.1 準(zhǔn)備工作 232
5.7.2 Hashcat軟件使用參數(shù) 233
5.7.3 密碼破解推薦原則 239
5.7.4 獲取并整理密碼Hash值 240
5.7.5 破解Windows下Hash值 242
5.7.6 Linux操作系統(tǒng)密碼破解 243
5.7.7 破解Office文檔 244
5.7.8 暴力破解SSH的
known_hosts中的IP地址 246
5.7.9 破解技巧及總結(jié) 247
第6章 常見文件上傳漏洞及利用 250
6.1 文件上傳及解析漏洞 250
6.1.1 文件上傳的危害 251
6.1.2 文件解析漏洞介紹 251
6.1.3 IIS 5.x/6.0解析漏洞 251
6.1.4 Apache解析漏洞 251
6.1.5 IIS 7.0/ Nginx <8.03畸形
解析漏洞 251
6.1.6 Nginx<8.03空字節(jié)代碼
執(zhí)行漏洞 251
6.1.7 htaccess文件解析 252
6.1.8 操作系統(tǒng)特性解析 252
6.1.9 前端上傳限制 252
6.1.10 文件頭欺騙漏洞 253
6.1.11 從左到右檢測 253
6.1.12 filepath漏洞 254
6.1.13 00截斷 255
6.1.14 filetype漏洞 255
6.1.15 iconv函數(shù)限制上傳 255
6.1.16 雙文件上傳 256
6.1.17 表單提交按鈕 256
6.2 利用FCKeditor漏洞滲透某
Linux服務(wù)器 256
6.2.1 對已有Webshell進(jìn)行分析和
研究 256
6.2.2 測試上傳的Webshell 259
6.2.3 對Webshell所在服務(wù)器進(jìn)行
信息收集與分析 260
6.2.4 服務(wù)器提權(quán) 262
6.2.5 FCKeditor編輯器漏洞總結(jié) 264
6.3 eWebEditor漏洞滲透某網(wǎng)站 266
6.3.1 基本信息收集及獲取后臺
管理權(quán)限 266
6.3.2 漏洞分析及利用 268
6.3.3 獲取Webshell權(quán)限及信息
擴(kuò)展收集 269
6.3.4 滲透及eWebEditor編輯器
漏洞總結(jié) 271
6.4 口令及上傳文件獲取某網(wǎng)站
服務(wù)器權(quán)限 272
6.4.1 尋找后臺地址思路 273
6.4.2 后臺口令獲取后臺地址 273
6.4.3 獲取Webshell 274
6.4.4 服務(wù)器提權(quán) 275
6.4.5 總結(jié)與思考 276
6.5 Dvbbs8.2插件上傳漏洞利用 276
6.5.1 Dvbbs8.2插件上傳漏洞利用
研究 277
6.5.2 獲取Webshell 279
6.5.3 Dvbbs8.2滲透思路與防范措施 282
6.6 Openfire后臺插件上傳獲取
?Webshell 282
6.6.1 選定攻擊目標(biāo) 283
6.6.2 獲取后臺權(quán)限 283
6.6.3 上傳插件并獲取Webshell 284
6.6.4 免root密碼登錄服務(wù)器 287
6.6.5 總結(jié)與思考 288
6.7 利用CFM上傳漏洞滲透某服務(wù)器 289
6.7.1 獲取后臺權(quán)限 289
6.7.2 服務(wù)器提權(quán) 291
6.7.3 內(nèi)網(wǎng)滲透 292
6.7.4 總結(jié)與思考 293
6.8 通過修改IWMS后臺系統(tǒng)
設(shè)置獲取Webshell 294
6.8.1 修改上傳設(shè)置 294
6.8.2 獲取Webshell 295
6.8.3 總結(jié)與思考 297
6.9 使用BurpSuite抓包上傳Webshell 298
6.9.1 環(huán)境準(zhǔn)備 298
6.9.2 設(shè)置BurpSuite 298
6.9.3 抓包并修改包文件內(nèi)容 299
6.9.4 獲取Webshell 301
6.9.5 BurpSuite截斷上傳總結(jié) 302
6.10 密碼繞過獲取某站點Webshell 303
6.10.1 漏洞掃描及利用 303
6.10.2 嘗試密碼繞過驗證登錄 306
6.10.3 獲取Webshell 307
6.10.4 獲取管理員密碼 308
6.10.5 下載數(shù)據(jù)庫和源程序 309
6.10.6 總結(jié)與思考 310
第7章 CMS常見漏洞及利用 311
7.1 由視頻系統(tǒng)SQL注入到服務(wù)器
?權(quán)限 311
7.1.1 信息收集 312
7.1.2 掃描網(wǎng)站 312
7.1.3 針對CMS系統(tǒng)尋找漏洞 313
7.1.4 取得突破 316
7.1.5 獲取Webshell 318
7.1.6 獲取系統(tǒng)權(quán)限 320
7.1.7 安全加固措施 321
7.2 Discuz!?論壇密碼記錄以及安全驗證
?問題暴力破解 321
7.2.1 Discuz! 論壇密碼記錄程序以及
實現(xiàn) 322
7.2.2 Discuz! X2.5密碼安全問題 324
7.2.3 Discuz! X2.5密碼安全問題
暴力破解 326
7.3 利用PHPcms后臺漏洞滲透某網(wǎng)站 327
7.3.1 基本信息收集 327
7.3.2 可利用信息分析和測試 328
7.3.3 端口信息及后臺測試 329
7.3.4 獲取Webshell嘗試 330
7.3.5 后續(xù)數(shù)據(jù)分析 332
7.3.6 PHPcms漏洞利用總結(jié) 333
7.4 杰瑞CMS后臺管理員權(quán)限獲取
?Webshell 333
7.4.1 網(wǎng)站基本情況分析 333
7.4.2 Webshell 0day獲取分析 334
7.4.3 安全防范措施和總結(jié) 335
7.5 TinyShop緩存文件獲取
?Webshell 0day分析 335
7.5.1 下載及安裝 335
7.5.2 文件包含漏洞挖掘及利用 338
7.5.3 緩存文件獲取Webshell 339
7.5.4 TinyShop其他可供利用漏洞總結(jié) 343
7.6 基于ThinkPHP的2個CMS后臺
?getshell利用 344
7.6.1 簡介 344
7.6.2 環(huán)境搭建 344
7.6.3 本地后臺getshell 345
7.6.4 總結(jié)與思考 351
7.7 DedeCMS系統(tǒng)滲透思路及漏洞利用 351
7.7.1 DedeCMS滲透思路 352
7.7.2 DedeCMS后臺地址獲取 352
7.7.3 DedeCMS系統(tǒng)滲透重要
信息** 354
7.7.4 其他可以利用的漏洞 355
7.7.5 巧妙滲透某目標(biāo)DedeCMS站點 358
7.7.6 recommand.php文件 SQL注入
漏洞獲取Webshell 360
7.8 Shopex4.85后臺獲取Webshell 365
7.8.1 搭建測試平臺 365
7.8.2 Shopex重要信息收集與整理 367
7.8.3 后臺管理員權(quán)限通過模板
編輯獲取Webshell 367
7.8.4 后臺管理員密碼獲取 369
7.8.5 Shopex其他可利用漏洞 370
展開全部
Web服務(wù)器滲透實戰(zhàn)技術(shù) 作者簡介
2017.09~至今 北京理工大學(xué)博士在讀 2009.05~至今 北京市公安局網(wǎng)絡(luò)安全保衛(wèi)總隊技術(shù)專家,主任科員 2006.03~2006.08 首都師范大學(xué)“信息網(wǎng)絡(luò)安全”課程特聘授課教師; 2000.07~2009.05 海軍裝備研究院助理研究員,網(wǎng)絡(luò)技術(shù)研究和開發(fā);