《黑客攻防技术与案例剖析》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:藏锋者,彭超编著
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2012
  • ISBN:9787113130596
  • 页数:318 页
图书介绍:本书以黑客攻防案例为主导,从黑客扫描技术、漏洞技术、脚本攻击技术、嗅探技术和远程控制技术等五大黑客技术体系进行讲解和安全防范演示。

第1篇黑客扫描技术、案例剖析和安全方案 2

第1章 扫描技术介绍及工具应用 2

1.1什么是扫描技术 2

1.1.1扫描目标 2

1.1.2扫描分类 2

1.2与扫描相关的网络常识 2

1.2.1 TCP/IP简介 2

1.2.2 TCP/IP工作原理 3

1.2.3 TCP/IP的上层应用协议 3

1.2.4 IP地址、端口和TCP/IP数据包 4

1.2.5与扫描技术密切相关的三个标记位 4

1.2.6握手三步走 5

1.2.7查看本地网络连接状态 6

1.3扫描技术的应用 7

1.3.1扫描器及其功能 7

1.3.2恶意扫描三阶段的介绍 8

1.3.3恶意扫描三阶段的任务 8

1.4使用ping.exe工具简单扫描 8

1.4.1常用ping命令分析 8

1.4.2 ping.exe工具参数 9

1.4.3 TTL值介绍 10

1.4.4 ping工具对远程主机专业扫描 10

1.5用telnet.exe工具手动连接判断主机端口是否开放 11

1.5.1 telnet概述 11

1.5.2 telnet常用命令参数 12

1.5.3 telnet命令状态 12

1.5.4验证端口是否开放 13

1.5.5启用telnet功能的方法 13

1.6通过FTP获得扫描信息 15

1.6.1 FTP.exe工具 15

1.6.2其他FTP工具与探测防范 16

1.7使用NetCat进行扫描 17

1.7.1 NetCat命令及参数 17

1.7.2 NetCat扫描功能 18

1.8给管理员及安全工作者提供安全方案 19

第2章 常规及专业扫描原理和案例分析 21

2.1常规扫描和专业扫描 21

2.1.1专业扫描特点 21

2.1.2扫描器运作原理 21

2.1.3端口协议分类 22

2.2 TCP和UDP扫描 22

2.2.1 TCP数据报包的报头标志位 22

2.2.2 TCP普通扫描方式 23

2.2.3 TCP扫描的高级扫描方式 23

2.2.4 UDP扫描方式和其他扫描方式 24

2.3命令行常规扫描案例剖析 24

2.4命令行常规扫描案例一:Scanline扫描 25

2.4.1解压与调试 25

2.4.2基础说明 26

2.4.3 Windows 7操作系统下以管理员权限运行CMD 27

2.4.4用ping工具扫描存活主机 28

2.4.5获取主机名 28

2.4.6扫描内置端口 29

2.4.7扫描自定义端口 29

2.4.8扫描IP段 30

2.4.9强制扫描 31

2.4.10获取banners信息 31

2.4.11保存扫描结果 32

2.4.12由文件导入检测端口 33

2.4.13筛选扫描 34

2.5命令行常规扫描案例二:nmap扫描 34

2.5.1使用简介 35

2.5.2安装WinPcap支持 37

2.5.3程序确认支持 38

2.5.4存活扫描 39

2.5.5扫描内置端口 39

2.5.6详细扫描信息分析 40

2.5.7扫描自定义端口详细信息 40

2.5.8 SYN模式扫描 42

2.5.9获取操作系统类型 42

2.5.10强制扫描 42

2.5.11自定义端口TCP扫描 43

2.5.12文本导入检测列表 43

2.5.13保存扫描结果 44

2.6图形常规扫描案例一:SuperScan扫描 44

2.6.1管理员权限运行 45

2.6.2界面简介 45

2.6.3扫描主机是否存活 45

2.6.4默认端口扫描 46

2.6.5自定义端口扫描 47

2.6.6同时扫描多台主机 48

2.7图形常规扫描案例二:X-Scan常规扫描 49

2.7.1 X-Scan主要特色 49

2.7.2扫描参数设置 50

2.7.3强制扫描设置 51

2.7.4分析扫描结果 51

2.8图形常规扫描案例三:流光常规扫描 52

2.8.1添加扫描目标主机 53

2.8.2检测主机类型 53

2.8.3扫描主机端口 54

2.9给管理员及安全工作者提供安全方案 54

第3章 漏洞扫描和案例分析 56

3.1安全漏洞简介 56

3.1.1程序安全漏洞 56

3.1.2配置安全漏洞 57

3.2系统配置漏洞扫描案例一:X-Scan漏洞扫描 58

3.2.1配置扫描参数 58

3.2.2分析扫描结果 59

3.2.3获得详细信息 60

3.3系统配置漏洞扫描案例二:流光漏洞扫描 61

3.3.1 配置流光选项 61

3.3.2扫描并获得结果 62

3.4 Web漏洞扫描案例 63

3.5 Web漏洞扫描案例一:管理后台扫描 64

3.5.1通过说明文件获得管理后台 64

3.5.2通过WSCAN扫描器扫描获得管理后台 65

3.5.3 WSCAN常用功能 66

3.6 Web漏洞扫描案例二:默认数据库扫描 67

3.6.1数据库简介 67

3.6.2扫描默认数据库 68

3.7给管理员和安全工作者提供安全方案 69

第4章Google黑客扫描与信息收集 71

4.1谷歌黑客介绍和语法 71

4.1.1基本语法效果——intext搜索效果 71

4.1.2基本语法效果——intitle搜索效果 71

4.1.3基本语法效果——filetype搜索效果 72

4.1.4基本语法效果——info搜索效果 72

4.1.5基本语法效果——inurl搜索效果 73

4.1.6基本语法效果——site搜索效果 73

4.1.7常见操作符 73

4.2 Google黑客扫描原理剖析 74

4.2.1 MDB数据库搜索 74

4.2.2管理后台搜索 74

4.2.3搜索暴露的可访问文件列表 75

4.3非常规信息收集案例 76

4.3.1搜索特定类型整站程序 76

4.3.2搜索公开摄像头 76

4.4给管理员及安全工作者提供安全方案 77

第2篇黑客漏洞技术、案例剖析与安全方案 80

第5章 系统漏洞、利用工具和案例分析 80

5.1系统漏洞危害展示 80

5.2系统漏洞分类 80

5.2.1按出现原因划分类型 80

5.2.2按软件种类划分类型 80

5.2.3按危害程度划分类型 81

5.2.4按危害方式划分类型 81

5.2.5系统漏洞的主要利用方式 82

5.3系统漏洞的严重危害性案例——熊猫烧香 82

5.3.1“熊猫烧香”病毒工作原理和症状 82

5.3.2“熊猫烧香”病毒编程思路分析 83

5.4溢出漏洞利用工具 84

5.4.1找出漏洞补丁号 84

5.4.2由漏洞补丁编号找出漏洞公告 85

5.4.3通过漏洞公告编号搜索相关信息 85

5.5修复系统漏洞 86

5.5.1 Windows系统漏洞修补 86

5.5.2第三方程序系统漏洞修复 86

5.6给管理员及安全工作者提供安全方案 87

第6章 复合漏洞利用系统——Metasploit 89

6.1 Metasploit介绍 89

6.1.1 exploit概念 89

6.1.2系统漏洞利用的条件 89

6.2在本机安装Metasploit 90

6.3调试和升级Metasploit 91

6.4命令行下使用Metasploit 92

6.4.1开启命令行下的Metasploit 92

6.4.2命令行下Metasploit查找漏洞对应exploit 93

6.4.3查看漏洞详情 94

6.4.4配置exploit 95

6.4.5设置个性化的payload 96

6.5图形界面下使用Metasploit 97

6.5.1开启图形界面下的Metasploit 98

6.5.2查找并确定exploit 98

6.5.3设置目标主机操作系统 98

6.5.4设定payload 99

6.5.5完成设置后开始溢出 99

6.6给管理员及安全工作者提供安全方案 99

第7章 漏洞集合利用工具——WI N NTAutoAttack解析 101

7.1 WINNTAutoAttack概述 101

7.2 WINNTAutoAttack扫描功能 101

7.2.1 WINNTAutoAttack工具使用 101

7.2.2设定扫描目标及参数 102

7.2.3常见漏洞高发端口扫描 102

7.2.4 NetBios信息扫描 104

7.2.5 SQL空口令扫描 105

7.3 WINNTAutoAttack应用功能及漏洞检测 105

7.3.1 URLBug检测 106

7.3.2猜解机功能 107

7.3.3字典文件法解析 107

7.3.4穷举法模式解析 108

7.3.5手动用户名及密码字典设置 108

7.3.6 SQLCMD执行工具介绍 109

7.3.7在远程主机上建立管理员账号 110

7.3.8 IP相关工具 111

7.4给管理员及安全工作者提供安全方案 112

第8章 漏洞利用集合工具——啊D网络工具包 114

8.1啊D网络工具包 114

8.1.1啊D网络工具包文件组成及其界面 114

8.1.2多主机单个端口扫描 114

8.1.3单台主机多端口扫描 115

8.1.4内网物理MAC地址扫描 116

8.1.5存活主机扫描 117

8.2啊D肉鸡捕捉功能 118

8.2.1肉鸡查找界面演示 118

8.2.2密码设置详解 118

8.2.3木马种植的命令执行 119

8.2.4主机共享查找 120

8.3啊D其他功能 121

8.4给管理员及安全工作者提供安全方案 123

第3篇脚本攻击技术、案例剖析和安全方案 126

第9章 注入技术与案例剖析 126

9.1脚本注入 126

9.1.1脚本注入原理 126

9.1.2分析脚本注入过程 126

9.1.3动态页面和静态页面的界定和区分 128

9.1.4页面构成元素分析 129

9.2与SQL注入技术相关的数据库技术 130

9.2.1数据库的特点及常见数据库 131

9.2.2 Access应用——默认扩展名和常规打开方式 131

9.2.3 Access应用——数据库对象简介 132

9.2.4 Access应用——查看表、字段内容 132

9.2.5 Access应用——修改表、字段内容 133

9.2.6 Access应用——使用其他工具查看数据库 133

9.2.7 Access应用——在工具中查询数据 134

9.3动态页面中数据库调用验证不严造成注入 135

9.3.1典型动态网页查询语句 135

9.3.2典型SQL注入语句 135

9.3.3 SQL注入技术门槛 136

9.4脚本注入的危害案例 137

9.4.1脚本注入性危害 137

9.4.2脚本注入案例一:动网官方数次被脚本注入 137

9.4.3脚本注入案例二:墨尔本电影节官网被注入事件 138

9.5分析脚本攻击步骤 139

9.6脚本工具介绍 140

9.7利用工具进行脚本注入模拟环境搭建 140

9.7.1建立模拟漏洞文件 141

9.7.2模拟漏洞分析 142

9.7.3建立模拟数据库 144

9.8脚本环境测试 146

9.9给管理员及安全工作者提供安全方案 146

第10章SQL注入点判断和扫描 148

10.1 SQL注入点概述 148

10.2手工注入——从动态URL找到注入点 148

10.2.1通过浏览器地址栏获得动态URL 148

10.2.2通过浏览器状态栏分析动态URL 149

10.2.3查找动态URL 150

10.2.4脚本触发类超连接中动态URL的搜集 151

10.3注入点判断——and 1=1和and 1=2判断 153

10.3.1判断注入点的基本方法 153

10.3.2判断的基本原理 154

10.3.3字符型动态URL注入点判断 155

10.4其他手动注入点判断技术 156

10.4.1通过修改“=”运算符判断注入点 156

10.4.2通过修改逻辑运算符判断注入点 157

10.5典型手动注入点判断案例——书生下载系统3.0 159

10.5.1搜寻、分析和找出URL具体操作 160

10.5.2注入点判断 162

10.6手动注入点判断的特点分析 164

10.7工具注入——即时浏览型的注入点判断 164

10.7.1即时浏览型的注入点判断原理 164

10.7.2即时浏览型的注入点判断注意事项 165

10.7.3使用啊D进行即时浏览型的注入点判断案例 166

10.7.4 JavaScript类型超链接处理 169

10.7.5使用Domain进行即时浏览型的注入点判断 169

10.7.6 Domain检测工具的优点 172

10.8搜索引擎支持下的批量注入点扫描 172

10.8.1常见动态URL的格式 172

10.8.2常见通配符的含义 173

10.8.3提交搜索测试 173

10.8.4使用啊D和Google相结合批量扫描注入点 174

10.8.5使用Domain和Baidu相结合批量扫描注入点 177

10.9命令行下的注入点扫描 179

10.9.1 Windows系统中打开命令行的方法 179

10.9.2使用WIS进行CMD下的注入点扫描 180

10.10在线Web注入点扫描 182

10.10.1在线注入点扫描的原理 182

10.10.2在线注入点扫描的特点和优势 183

10.10.3在线注入点扫描案例 183

10.11应用最广、准确性最高的注入点扫描器NBSI 185

10.11.1 NBSI简介 185

10.11.2使用NBSI进行注入点详细扫描 186

10.12给管理员及安全工作者提供安全方案 187

第11章 针对Access数据库的注入 189

11.1 Access数据库概述 189

11.1.1常见Access数据库的存放目录 189

11.1.2通过数据库链接文件查找数据库 189

11.1.3判断数据库链接文件 190

11.1.4 Access数据库的扩展名 190

11.1.5使用Office打开Access数据库 191

11.1.6 Access数据库注入流程 192

11.2工具Access数据库注入 192

11.2.1使用啊D进行SQL注入 193

11.2.2使用Domain进行SQL注入 194

11.2.3使用NBSI进行SQL注入 195

11.3其他Access注入 197

11.3.1在啊D添加自定义表名 197

11.3.2在Domain添加自定义表名 199

11.3.3在NBSI添加自定义表名 200

11.3.4 MD5加密破解 200

11.4给管理员及安全工作者提供安全方案 201

第12章 针对MSSQL数据库的注入 203

12.1 MSSQL数据库概述 203

12.1.1 MSSQL 2000程序安装 203

12.1.2安装MSSQL 2000 203

12.1.3安装MSSQL升级程序 206

12.1.4 MSSQL权限 208

12.2 SQL数据库查询分析器操作演示 208

12.2.1启用数据库查询分析器 209

12.2.2用查询分析器操作数据库 209

12.3使用啊D进行SQL注入 210

12.3.1获取数据库相关信息 210

12.3.2获取表名、字段名及数据 210

12.3.4利用注入点遍历目录 212

12.4使用Domain进行SQL注入 212

12.4.1获取数据库相关信息 212

12.4.2获取表名、字段名及数据 213

12.5使用NBSI进行SQL注入 213

12.5.1获取数据库相关信息 213

12.5.2获取表名、字段名及数据 214

12.5.3在NBSI利用注入点执行系统命令 214

12.5.4在NBSI中查看遍历目录 215

12.6给管理员及安全工作者提供安全方案 216

第13章 针对MYSQL数据库的注入 217

13.1 MYSQL数据库注入概述 217

13.1.1 Linux与Windows平台MYSQL注入区别 217

13.1.2 MYSQL数据库权限解析 217

13.1.3 MY SQL数据库注入原理解析 218

13.1.4 MYSQL 5.0新特点 218

13.1.5 MYSQL数据库日常管理方式 219

13.2安装MYSQL数据库注入平台 221

13.2.1安装程序的选择 221

13.2.2安装MYSQL和Apache 221

13.2.3启用服务程序 222

13.2.4调试phpMyAdmin管理MYSQL数据库 223

13.3使用pangolin进行MYSQL数据库注入 223

13.3.1通过MYSQL注入点获取基本信息 223

13.3.2获得数据库信息 225

13.3.3利用注入点读取文本文件 225

13.3.4向服务器写入Webshell 226

13.4 MYSQL注入工具设置选项 227

13.4.1 Advantage选项设置 227

13.4.2 Scan选项设置 228

13.4.3 Proxy选项设置 228

13.4.4 HTTP选项设置 228

13.5给管理员及安全工作者提供安全方案 229

第4篇黑客嗅探技术、案例剖析和安全方案 232

第14章 嗅探技术原理解析 232

14.1嗅探技术概述 232

14.1.1嗅探的定义 232

14.1.2嗅探的类型 233

14.1.3常见网络设备 233

14.1.4基本网络概念 234

14.2嗅探的条件 235

14.2.1嗅探只能在内网进行 235

14.2.2嗅探目标主机必须与安装嗅探器的主机在同一网段 235

14.2.3嗅探通常需要管理员权限 236

14.2.4跨主机嗅探需要掌握目标主机IP地址 236

14.3嗅探的工作流程和利用思路 238

14.3.1普通嗅探工作模式 238

14.3.2交换机环境嗅探工作模式 238

14.3.3欺骗交换机缓存嗅探 239

14.4给管理员及安全工作者提供安全方案 240

第15章 最简单的嗅探技术——在线影音文件地址嗅探 241

15.1使用影音嗅探专家嗅探在线影音文件地址 241

15.1.1音频文件播放地址和绝对地址 241

15.1.2影音嗅探专家的特点和原理 242

15.1.3安装影音嗅探专家 242

15.2影音嗅探专家简介 243

15.2.1影音嗅探专家的功能 243

15.2.2影音嗅探专家的使用方法 245

15.3给管理员及安全工作者提供安全方案 246

第16章 截获个人计算机用户密码的嗅探案例 248

16.1个人计算机FTP账户密码嗅探 248

16.1.1影音嗅探专家嗅探FTP账户密码 248

16.1.2安装Wireshark 249

16.1.3 Wireshark嗅探FTP密码 251

16.2个人计算机E-mail密码嗅探案例 252

16.2.1配置Outlook邮件账户 253

16.2.2设置邮件IMAP功能 254

16.2.3嗅探E-mail密码 254

16.3给管理员及安全工作者提供安全方案 255

第17章 截获服务器密码的嗅探案例 258

17.1服务器账户密码嗅探 258

17.1.1 Dsniff嗅探式工具的特点 258

17.1.2 Dsniff支持组件的安装 258

17.1.3 WinPcap的安装 260

17.1.4 Dsniff嗅探工具的使用说明 260

17.1.5 Dsniff嗅探登录账号和密码 261

17.2在Webshell下嗅探密码 262

17.2.1进入Webshell 262

17.2.2在Webshell中上传嗅探工具 263

17.2.3在Webshell中使用嗅探工具 263

17.3给管理员及安全工作者提供安全方案 265

第5篇远程控制技术、案例剖析和安全方案 267

第18章 远程控制技术及其工具 267

18.1远程控制工具——木马 267

18.1.1木马功能分类 267

18.1.2身边的“远程控制”——QQ远程协助 268

18.1.3远程控制木马的常见功能 269

18.2典型的远程控制软件——Radmin 270

18.2.1软件基本状况 270

18.2.2配置服务端 271

18.2.3设置服务端密码 271

18.2.4安装服务端程序 272

18.2.5连接Radmin服务端 273

18.2.6其他远程控制模式 274

18.3给管理员及安全工作者提供安全方案 275

第19章 正向与反向远程控制及案例 276

19.1木马正向连接和反向连接 276

19.1.1正向连接 276

19.1.2反向连接 276

19.2最古老的正向连接远程控制案例 277

19.2.1配置Black-curse正向连接服务端 277

19.2.2使用Black-curse正向连接 278

19.2.3配置“冰河”正向连接服务端 278

19.2.4使用“冰河”正向连接 279

19.3反向连接远程控制案例 280

19.3.1配置Pcshare反向连接服务端 280

19.3.2使用Pcshare反向连接 281

19.3.3“木偶”远程控制服务端配置 282

19.3.4“木偶”远程控制反向连接 283

19.4给管理员及安全工作者提供安全方案 283

第20章 端口复用与高级Rootkit 285

20.1 Rootkit基本概念 285

20.1.1 Rootkit的特点 285

20.1.2 Rootkit的应用原则 285

20.2灵巧而隐蔽的端口复用技术 286

20.2.1端口复用 286

20.2.2端口复用型Rootkit—— IIS backdoor 287

20.2.3 IIS backdoor使用方法 287

20.3高级Rootkit案例剖析 288

20.3.1 wollf简介 288

20.3.2 wollf的使用方法 289

20.3.3 ntrootkit简介 290

20.3.4配置ntrootkit文件 290

20.3.5 ntrootkit的使用方法 291

20.3.6 MFC简介 292

20.3.7 MFC使用方法 292

20.3.8黑客之门简介 294

20.3.9黑客之门的使用方法 297

20.4给管理员及安全工作者提供安全方案 298

第21章 恶意远程控制程序的检测和查杀 300

21.1木马程序隐藏方式 300

21.1.1启动目录隐藏 300

21.1.2文件捆绑隐藏 300

21.1.3注册表隐藏 301

21.1.4通过服务隐藏 303

21.1.5进程插入隐藏 306

21.1.6文件关联隐藏 307

21.1.7光盘自启动隐藏 308

21.1.8系统文件隐藏 309

21.2远程控制程序查杀 310

21.2.1功能屏蔽解除 310

21.2.2注册表自启动项检测 312

21.2.3捆绑文件识别 314

21.2.4注册表修复 314

21.3给管理员及安全工作者提供安全方案 316