第1篇黑客扫描技术、案例剖析和安全方案 2
第1章 扫描技术介绍及工具应用 2
1.1什么是扫描技术 2
1.1.1扫描目标 2
1.1.2扫描分类 2
1.2与扫描相关的网络常识 2
1.2.1 TCP/IP简介 2
1.2.2 TCP/IP工作原理 3
1.2.3 TCP/IP的上层应用协议 3
1.2.4 IP地址、端口和TCP/IP数据包 4
1.2.5与扫描技术密切相关的三个标记位 4
1.2.6握手三步走 5
1.2.7查看本地网络连接状态 6
1.3扫描技术的应用 7
1.3.1扫描器及其功能 7
1.3.2恶意扫描三阶段的介绍 8
1.3.3恶意扫描三阶段的任务 8
1.4使用ping.exe工具简单扫描 8
1.4.1常用ping命令分析 8
1.4.2 ping.exe工具参数 9
1.4.3 TTL值介绍 10
1.4.4 ping工具对远程主机专业扫描 10
1.5用telnet.exe工具手动连接判断主机端口是否开放 11
1.5.1 telnet概述 11
1.5.2 telnet常用命令参数 12
1.5.3 telnet命令状态 12
1.5.4验证端口是否开放 13
1.5.5启用telnet功能的方法 13
1.6通过FTP获得扫描信息 15
1.6.1 FTP.exe工具 15
1.6.2其他FTP工具与探测防范 16
1.7使用NetCat进行扫描 17
1.7.1 NetCat命令及参数 17
1.7.2 NetCat扫描功能 18
1.8给管理员及安全工作者提供安全方案 19
第2章 常规及专业扫描原理和案例分析 21
2.1常规扫描和专业扫描 21
2.1.1专业扫描特点 21
2.1.2扫描器运作原理 21
2.1.3端口协议分类 22
2.2 TCP和UDP扫描 22
2.2.1 TCP数据报包的报头标志位 22
2.2.2 TCP普通扫描方式 23
2.2.3 TCP扫描的高级扫描方式 23
2.2.4 UDP扫描方式和其他扫描方式 24
2.3命令行常规扫描案例剖析 24
2.4命令行常规扫描案例一:Scanline扫描 25
2.4.1解压与调试 25
2.4.2基础说明 26
2.4.3 Windows 7操作系统下以管理员权限运行CMD 27
2.4.4用ping工具扫描存活主机 28
2.4.5获取主机名 28
2.4.6扫描内置端口 29
2.4.7扫描自定义端口 29
2.4.8扫描IP段 30
2.4.9强制扫描 31
2.4.10获取banners信息 31
2.4.11保存扫描结果 32
2.4.12由文件导入检测端口 33
2.4.13筛选扫描 34
2.5命令行常规扫描案例二:nmap扫描 34
2.5.1使用简介 35
2.5.2安装WinPcap支持 37
2.5.3程序确认支持 38
2.5.4存活扫描 39
2.5.5扫描内置端口 39
2.5.6详细扫描信息分析 40
2.5.7扫描自定义端口详细信息 40
2.5.8 SYN模式扫描 42
2.5.9获取操作系统类型 42
2.5.10强制扫描 42
2.5.11自定义端口TCP扫描 43
2.5.12文本导入检测列表 43
2.5.13保存扫描结果 44
2.6图形常规扫描案例一:SuperScan扫描 44
2.6.1管理员权限运行 45
2.6.2界面简介 45
2.6.3扫描主机是否存活 45
2.6.4默认端口扫描 46
2.6.5自定义端口扫描 47
2.6.6同时扫描多台主机 48
2.7图形常规扫描案例二:X-Scan常规扫描 49
2.7.1 X-Scan主要特色 49
2.7.2扫描参数设置 50
2.7.3强制扫描设置 51
2.7.4分析扫描结果 51
2.8图形常规扫描案例三:流光常规扫描 52
2.8.1添加扫描目标主机 53
2.8.2检测主机类型 53
2.8.3扫描主机端口 54
2.9给管理员及安全工作者提供安全方案 54
第3章 漏洞扫描和案例分析 56
3.1安全漏洞简介 56
3.1.1程序安全漏洞 56
3.1.2配置安全漏洞 57
3.2系统配置漏洞扫描案例一:X-Scan漏洞扫描 58
3.2.1配置扫描参数 58
3.2.2分析扫描结果 59
3.2.3获得详细信息 60
3.3系统配置漏洞扫描案例二:流光漏洞扫描 61
3.3.1 配置流光选项 61
3.3.2扫描并获得结果 62
3.4 Web漏洞扫描案例 63
3.5 Web漏洞扫描案例一:管理后台扫描 64
3.5.1通过说明文件获得管理后台 64
3.5.2通过WSCAN扫描器扫描获得管理后台 65
3.5.3 WSCAN常用功能 66
3.6 Web漏洞扫描案例二:默认数据库扫描 67
3.6.1数据库简介 67
3.6.2扫描默认数据库 68
3.7给管理员和安全工作者提供安全方案 69
第4章Google黑客扫描与信息收集 71
4.1谷歌黑客介绍和语法 71
4.1.1基本语法效果——intext搜索效果 71
4.1.2基本语法效果——intitle搜索效果 71
4.1.3基本语法效果——filetype搜索效果 72
4.1.4基本语法效果——info搜索效果 72
4.1.5基本语法效果——inurl搜索效果 73
4.1.6基本语法效果——site搜索效果 73
4.1.7常见操作符 73
4.2 Google黑客扫描原理剖析 74
4.2.1 MDB数据库搜索 74
4.2.2管理后台搜索 74
4.2.3搜索暴露的可访问文件列表 75
4.3非常规信息收集案例 76
4.3.1搜索特定类型整站程序 76
4.3.2搜索公开摄像头 76
4.4给管理员及安全工作者提供安全方案 77
第2篇黑客漏洞技术、案例剖析与安全方案 80
第5章 系统漏洞、利用工具和案例分析 80
5.1系统漏洞危害展示 80
5.2系统漏洞分类 80
5.2.1按出现原因划分类型 80
5.2.2按软件种类划分类型 80
5.2.3按危害程度划分类型 81
5.2.4按危害方式划分类型 81
5.2.5系统漏洞的主要利用方式 82
5.3系统漏洞的严重危害性案例——熊猫烧香 82
5.3.1“熊猫烧香”病毒工作原理和症状 82
5.3.2“熊猫烧香”病毒编程思路分析 83
5.4溢出漏洞利用工具 84
5.4.1找出漏洞补丁号 84
5.4.2由漏洞补丁编号找出漏洞公告 85
5.4.3通过漏洞公告编号搜索相关信息 85
5.5修复系统漏洞 86
5.5.1 Windows系统漏洞修补 86
5.5.2第三方程序系统漏洞修复 86
5.6给管理员及安全工作者提供安全方案 87
第6章 复合漏洞利用系统——Metasploit 89
6.1 Metasploit介绍 89
6.1.1 exploit概念 89
6.1.2系统漏洞利用的条件 89
6.2在本机安装Metasploit 90
6.3调试和升级Metasploit 91
6.4命令行下使用Metasploit 92
6.4.1开启命令行下的Metasploit 92
6.4.2命令行下Metasploit查找漏洞对应exploit 93
6.4.3查看漏洞详情 94
6.4.4配置exploit 95
6.4.5设置个性化的payload 96
6.5图形界面下使用Metasploit 97
6.5.1开启图形界面下的Metasploit 98
6.5.2查找并确定exploit 98
6.5.3设置目标主机操作系统 98
6.5.4设定payload 99
6.5.5完成设置后开始溢出 99
6.6给管理员及安全工作者提供安全方案 99
第7章 漏洞集合利用工具——WI N NTAutoAttack解析 101
7.1 WINNTAutoAttack概述 101
7.2 WINNTAutoAttack扫描功能 101
7.2.1 WINNTAutoAttack工具使用 101
7.2.2设定扫描目标及参数 102
7.2.3常见漏洞高发端口扫描 102
7.2.4 NetBios信息扫描 104
7.2.5 SQL空口令扫描 105
7.3 WINNTAutoAttack应用功能及漏洞检测 105
7.3.1 URLBug检测 106
7.3.2猜解机功能 107
7.3.3字典文件法解析 107
7.3.4穷举法模式解析 108
7.3.5手动用户名及密码字典设置 108
7.3.6 SQLCMD执行工具介绍 109
7.3.7在远程主机上建立管理员账号 110
7.3.8 IP相关工具 111
7.4给管理员及安全工作者提供安全方案 112
第8章 漏洞利用集合工具——啊D网络工具包 114
8.1啊D网络工具包 114
8.1.1啊D网络工具包文件组成及其界面 114
8.1.2多主机单个端口扫描 114
8.1.3单台主机多端口扫描 115
8.1.4内网物理MAC地址扫描 116
8.1.5存活主机扫描 117
8.2啊D肉鸡捕捉功能 118
8.2.1肉鸡查找界面演示 118
8.2.2密码设置详解 118
8.2.3木马种植的命令执行 119
8.2.4主机共享查找 120
8.3啊D其他功能 121
8.4给管理员及安全工作者提供安全方案 123
第3篇脚本攻击技术、案例剖析和安全方案 126
第9章 注入技术与案例剖析 126
9.1脚本注入 126
9.1.1脚本注入原理 126
9.1.2分析脚本注入过程 126
9.1.3动态页面和静态页面的界定和区分 128
9.1.4页面构成元素分析 129
9.2与SQL注入技术相关的数据库技术 130
9.2.1数据库的特点及常见数据库 131
9.2.2 Access应用——默认扩展名和常规打开方式 131
9.2.3 Access应用——数据库对象简介 132
9.2.4 Access应用——查看表、字段内容 132
9.2.5 Access应用——修改表、字段内容 133
9.2.6 Access应用——使用其他工具查看数据库 133
9.2.7 Access应用——在工具中查询数据 134
9.3动态页面中数据库调用验证不严造成注入 135
9.3.1典型动态网页查询语句 135
9.3.2典型SQL注入语句 135
9.3.3 SQL注入技术门槛 136
9.4脚本注入的危害案例 137
9.4.1脚本注入性危害 137
9.4.2脚本注入案例一:动网官方数次被脚本注入 137
9.4.3脚本注入案例二:墨尔本电影节官网被注入事件 138
9.5分析脚本攻击步骤 139
9.6脚本工具介绍 140
9.7利用工具进行脚本注入模拟环境搭建 140
9.7.1建立模拟漏洞文件 141
9.7.2模拟漏洞分析 142
9.7.3建立模拟数据库 144
9.8脚本环境测试 146
9.9给管理员及安全工作者提供安全方案 146
第10章SQL注入点判断和扫描 148
10.1 SQL注入点概述 148
10.2手工注入——从动态URL找到注入点 148
10.2.1通过浏览器地址栏获得动态URL 148
10.2.2通过浏览器状态栏分析动态URL 149
10.2.3查找动态URL 150
10.2.4脚本触发类超连接中动态URL的搜集 151
10.3注入点判断——and 1=1和and 1=2判断 153
10.3.1判断注入点的基本方法 153
10.3.2判断的基本原理 154
10.3.3字符型动态URL注入点判断 155
10.4其他手动注入点判断技术 156
10.4.1通过修改“=”运算符判断注入点 156
10.4.2通过修改逻辑运算符判断注入点 157
10.5典型手动注入点判断案例——书生下载系统3.0 159
10.5.1搜寻、分析和找出URL具体操作 160
10.5.2注入点判断 162
10.6手动注入点判断的特点分析 164
10.7工具注入——即时浏览型的注入点判断 164
10.7.1即时浏览型的注入点判断原理 164
10.7.2即时浏览型的注入点判断注意事项 165
10.7.3使用啊D进行即时浏览型的注入点判断案例 166
10.7.4 JavaScript类型超链接处理 169
10.7.5使用Domain进行即时浏览型的注入点判断 169
10.7.6 Domain检测工具的优点 172
10.8搜索引擎支持下的批量注入点扫描 172
10.8.1常见动态URL的格式 172
10.8.2常见通配符的含义 173
10.8.3提交搜索测试 173
10.8.4使用啊D和Google相结合批量扫描注入点 174
10.8.5使用Domain和Baidu相结合批量扫描注入点 177
10.9命令行下的注入点扫描 179
10.9.1 Windows系统中打开命令行的方法 179
10.9.2使用WIS进行CMD下的注入点扫描 180
10.10在线Web注入点扫描 182
10.10.1在线注入点扫描的原理 182
10.10.2在线注入点扫描的特点和优势 183
10.10.3在线注入点扫描案例 183
10.11应用最广、准确性最高的注入点扫描器NBSI 185
10.11.1 NBSI简介 185
10.11.2使用NBSI进行注入点详细扫描 186
10.12给管理员及安全工作者提供安全方案 187
第11章 针对Access数据库的注入 189
11.1 Access数据库概述 189
11.1.1常见Access数据库的存放目录 189
11.1.2通过数据库链接文件查找数据库 189
11.1.3判断数据库链接文件 190
11.1.4 Access数据库的扩展名 190
11.1.5使用Office打开Access数据库 191
11.1.6 Access数据库注入流程 192
11.2工具Access数据库注入 192
11.2.1使用啊D进行SQL注入 193
11.2.2使用Domain进行SQL注入 194
11.2.3使用NBSI进行SQL注入 195
11.3其他Access注入 197
11.3.1在啊D添加自定义表名 197
11.3.2在Domain添加自定义表名 199
11.3.3在NBSI添加自定义表名 200
11.3.4 MD5加密破解 200
11.4给管理员及安全工作者提供安全方案 201
第12章 针对MSSQL数据库的注入 203
12.1 MSSQL数据库概述 203
12.1.1 MSSQL 2000程序安装 203
12.1.2安装MSSQL 2000 203
12.1.3安装MSSQL升级程序 206
12.1.4 MSSQL权限 208
12.2 SQL数据库查询分析器操作演示 208
12.2.1启用数据库查询分析器 209
12.2.2用查询分析器操作数据库 209
12.3使用啊D进行SQL注入 210
12.3.1获取数据库相关信息 210
12.3.2获取表名、字段名及数据 210
12.3.4利用注入点遍历目录 212
12.4使用Domain进行SQL注入 212
12.4.1获取数据库相关信息 212
12.4.2获取表名、字段名及数据 213
12.5使用NBSI进行SQL注入 213
12.5.1获取数据库相关信息 213
12.5.2获取表名、字段名及数据 214
12.5.3在NBSI利用注入点执行系统命令 214
12.5.4在NBSI中查看遍历目录 215
12.6给管理员及安全工作者提供安全方案 216
第13章 针对MYSQL数据库的注入 217
13.1 MYSQL数据库注入概述 217
13.1.1 Linux与Windows平台MYSQL注入区别 217
13.1.2 MYSQL数据库权限解析 217
13.1.3 MY SQL数据库注入原理解析 218
13.1.4 MYSQL 5.0新特点 218
13.1.5 MYSQL数据库日常管理方式 219
13.2安装MYSQL数据库注入平台 221
13.2.1安装程序的选择 221
13.2.2安装MYSQL和Apache 221
13.2.3启用服务程序 222
13.2.4调试phpMyAdmin管理MYSQL数据库 223
13.3使用pangolin进行MYSQL数据库注入 223
13.3.1通过MYSQL注入点获取基本信息 223
13.3.2获得数据库信息 225
13.3.3利用注入点读取文本文件 225
13.3.4向服务器写入Webshell 226
13.4 MYSQL注入工具设置选项 227
13.4.1 Advantage选项设置 227
13.4.2 Scan选项设置 228
13.4.3 Proxy选项设置 228
13.4.4 HTTP选项设置 228
13.5给管理员及安全工作者提供安全方案 229
第4篇黑客嗅探技术、案例剖析和安全方案 232
第14章 嗅探技术原理解析 232
14.1嗅探技术概述 232
14.1.1嗅探的定义 232
14.1.2嗅探的类型 233
14.1.3常见网络设备 233
14.1.4基本网络概念 234
14.2嗅探的条件 235
14.2.1嗅探只能在内网进行 235
14.2.2嗅探目标主机必须与安装嗅探器的主机在同一网段 235
14.2.3嗅探通常需要管理员权限 236
14.2.4跨主机嗅探需要掌握目标主机IP地址 236
14.3嗅探的工作流程和利用思路 238
14.3.1普通嗅探工作模式 238
14.3.2交换机环境嗅探工作模式 238
14.3.3欺骗交换机缓存嗅探 239
14.4给管理员及安全工作者提供安全方案 240
第15章 最简单的嗅探技术——在线影音文件地址嗅探 241
15.1使用影音嗅探专家嗅探在线影音文件地址 241
15.1.1音频文件播放地址和绝对地址 241
15.1.2影音嗅探专家的特点和原理 242
15.1.3安装影音嗅探专家 242
15.2影音嗅探专家简介 243
15.2.1影音嗅探专家的功能 243
15.2.2影音嗅探专家的使用方法 245
15.3给管理员及安全工作者提供安全方案 246
第16章 截获个人计算机用户密码的嗅探案例 248
16.1个人计算机FTP账户密码嗅探 248
16.1.1影音嗅探专家嗅探FTP账户密码 248
16.1.2安装Wireshark 249
16.1.3 Wireshark嗅探FTP密码 251
16.2个人计算机E-mail密码嗅探案例 252
16.2.1配置Outlook邮件账户 253
16.2.2设置邮件IMAP功能 254
16.2.3嗅探E-mail密码 254
16.3给管理员及安全工作者提供安全方案 255
第17章 截获服务器密码的嗅探案例 258
17.1服务器账户密码嗅探 258
17.1.1 Dsniff嗅探式工具的特点 258
17.1.2 Dsniff支持组件的安装 258
17.1.3 WinPcap的安装 260
17.1.4 Dsniff嗅探工具的使用说明 260
17.1.5 Dsniff嗅探登录账号和密码 261
17.2在Webshell下嗅探密码 262
17.2.1进入Webshell 262
17.2.2在Webshell中上传嗅探工具 263
17.2.3在Webshell中使用嗅探工具 263
17.3给管理员及安全工作者提供安全方案 265
第5篇远程控制技术、案例剖析和安全方案 267
第18章 远程控制技术及其工具 267
18.1远程控制工具——木马 267
18.1.1木马功能分类 267
18.1.2身边的“远程控制”——QQ远程协助 268
18.1.3远程控制木马的常见功能 269
18.2典型的远程控制软件——Radmin 270
18.2.1软件基本状况 270
18.2.2配置服务端 271
18.2.3设置服务端密码 271
18.2.4安装服务端程序 272
18.2.5连接Radmin服务端 273
18.2.6其他远程控制模式 274
18.3给管理员及安全工作者提供安全方案 275
第19章 正向与反向远程控制及案例 276
19.1木马正向连接和反向连接 276
19.1.1正向连接 276
19.1.2反向连接 276
19.2最古老的正向连接远程控制案例 277
19.2.1配置Black-curse正向连接服务端 277
19.2.2使用Black-curse正向连接 278
19.2.3配置“冰河”正向连接服务端 278
19.2.4使用“冰河”正向连接 279
19.3反向连接远程控制案例 280
19.3.1配置Pcshare反向连接服务端 280
19.3.2使用Pcshare反向连接 281
19.3.3“木偶”远程控制服务端配置 282
19.3.4“木偶”远程控制反向连接 283
19.4给管理员及安全工作者提供安全方案 283
第20章 端口复用与高级Rootkit 285
20.1 Rootkit基本概念 285
20.1.1 Rootkit的特点 285
20.1.2 Rootkit的应用原则 285
20.2灵巧而隐蔽的端口复用技术 286
20.2.1端口复用 286
20.2.2端口复用型Rootkit—— IIS backdoor 287
20.2.3 IIS backdoor使用方法 287
20.3高级Rootkit案例剖析 288
20.3.1 wollf简介 288
20.3.2 wollf的使用方法 289
20.3.3 ntrootkit简介 290
20.3.4配置ntrootkit文件 290
20.3.5 ntrootkit的使用方法 291
20.3.6 MFC简介 292
20.3.7 MFC使用方法 292
20.3.8黑客之门简介 294
20.3.9黑客之门的使用方法 297
20.4给管理员及安全工作者提供安全方案 298
第21章 恶意远程控制程序的检测和查杀 300
21.1木马程序隐藏方式 300
21.1.1启动目录隐藏 300
21.1.2文件捆绑隐藏 300
21.1.3注册表隐藏 301
21.1.4通过服务隐藏 303
21.1.5进程插入隐藏 306
21.1.6文件关联隐藏 307
21.1.7光盘自启动隐藏 308
21.1.8系统文件隐藏 309
21.2远程控制程序查杀 310
21.2.1功能屏蔽解除 310
21.2.2注册表自启动项检测 312
21.2.3捆绑文件识别 314
21.2.4注册表修复 314
21.3给管理员及安全工作者提供安全方案 316