菜鸟起飞,从这里开始!本笔记将透露:渗透、术语、脚本、内网、溢出各种攻击相关的手段和名词,总结、技巧、细节、亮点,不断变化的攻击思想。
ASP、PHP、JSP等不同类型的脚本漏洞,ACCESS、MYSQL、MSSQL、ORACLE等不同类型的数据库缺陷,国内、国外已知和末知的渗透工具······
第一部分 入侵前的号角
1.1 基础术语的了解
1.2 服务器相关特性
1.2.1:windows下的解析特性
1.2.2 windows对../的支持
1.2.3 windows对空格和.的忽略
1.2.4 apache的解析问题
1.2.5 不同的系统对大小写的敏感问题
1.2.6 实例解析
第二部分 小试牛刀--弱口令的软肋
2.1 共享入侵――IPC$
2.2 目录浏览
2.3 IIS写权限漏洞
2.4 暴库
2.5 弱口令攻击
2.5.1 FTP弱口令
2.5.2 基于mssql弱口令的入侵
2.5.3 基于mysql弱口令的入侵
2.5.4 基于oracle弱口令的入侵
2.5.6 tomcat弱口令的入侵
2.5.7 第三方管理工具radmin和vnc弱口令入侵
第三部分 犀利的溢出攻击
3.1 内存溢出
3.2 缓冲区溢出
3.2.1 本地溢出
3.2.2 远程溢出
3.2.3 metasploit工具的使用
3.3 exploit杂谈
第四部分 流行的web入侵方式
4.1 初窥脚本工具
4.1.1 扫描工具
4.1.2 注入工具
4.1.3 数据库类的工具
4.1.4 综合检测类工具
4.1.5 远控软件
4.2 整站系统的利用
4.3 各类编辑器的入侵及下载程序在入侵中的作用
4.3.1 ewebeditor漏洞串串烧
4.3.2 fckeditor漏洞一览
4.3.3 不要忘了cuteeditor
4.3.4 其它编辑器总结
4.3.5 下载工具在渗透中的应用
4.4 google大杀器
4.4.1 基本语法
4.4.2 高级语法
4.4.3 实战应用
4.5 小奏凯歌
4.5.1 针对 access数据库的攻击
1、上传漏洞
2、下载任意文件漏洞
3、删除任意文件漏洞
4、验证不严漏洞
5、直接写一句话木马
6、sql注入攻击
4.5.2 针对MSSQL数据库的攻击
4.5.2.1针对有错误回显的2000数据库的攻击
4.5.2.2 针对无错误回显2000数据库的攻击
4.5.2.3 针对错误回显2005数据库的攻击
4.5.3 针对mysql数据库的攻击
4.5.3.1 路径泄露
4.5.3.2 本地/远程文件包含漏洞
4.5.3.3 文件访问权限验证不严
4.5.3.4 上传漏洞
4.5.3.5 install文件的风险
4.5.3.6 random函数的缺陷
4.5.3.7 变量覆盖及变量未初化漏洞
4.5.3.8 直接写文件
4.5.3.9 直接执行系统命令
4.5.3.10 注入攻击
4.5.4 针对oracle数据库的攻击
4.5.4.1 中间件漏洞一览
4.5.4.2 JSP漏洞一览
4.5.4.3 注入攻击
4.6 剑走偏峰--灵巧的旁注
第五部分 忽略的隐患--XSS攻击及其延伸
5.1 XSS产生于分析的理论基础
5.1.1 XSS的发展概况
5.1.2 XSS的存在价值
5.1.3 XSS产生的环境及影响
5.2 WEB环境中XSS问题的发掘
5.2.1 HTML常用代码的属性了解
5.2.2 Dom-based类型及背景
5.2.3 脚本语言代码的使用及变形探讨
5.3 如何利用XSS
5.3.1对入库型XSS分析
5.3.2 对非入库型XSS的分析
5.3.3 上传型XSS的分析
5.4 总结
第六部分 就在身边--社会工程学
6.1 间接渗透
6.2 直接接触
第七部分 巅峰时刻--权限的较量
7.1 提权概览
7.1.1 serv-u提权
7.1.2 panywhere提权
7.1.3 通过mssql提权
7.1.4 通过mysql提权
7.1.5 利用radmin提权
7.1.6 VNC提权
7.1.7 NC反弹
7.1.8 JSP、PHP及ASP.NET脚本
7.1.9 替换服务
7.1.10 autorun.inf提权
7.1.11 溢出提权
7.1.12 flashxp、leapftp提权
7.1.13 G6ftp 提权
7.1.14 sinffer提权
7.1.15 社工提权
7.1.16 提权中注意到的细节
7.2 内网渗透
7.2.1 信息收集
7.2.2 提取系统hash
7.2.3 进攻内网
7.2.4 细节问题的处理
《骨科循证医学》内容简介:本书共分五部分23章,包括绪论、脊椎疾病循证医学、骨折疾病循证医学、慢性运动损伤循证医学、恶性骨肿
哈特穆特•艾斯林格HartmutEsslinger,艾斯林格是全球工业设计教父,世界顶级创意咨询公司青蛙公司创始人,公认的高科技设计领域首
本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这
何马克(MarkHurst)是一位始终重视用户体验的创业者和作家,他始终关注技术创新给人们生活带来的变化和影响。1997年,还很少有人
《职称英语考试历年真题详解及全真模拟试卷(理工类)》内容简介:人事部组织的全国统一标准的职称英语考试划分为综合、理工、卫生
《赋能工作法》内容简介:高效赋能团队的系统指南 最佳执行教练沉淀十余年培训经验与研究心得 从赋能的底层逻辑引入,层层递进 带你
《机器学习算法的数学解析与Python实现》内容简介:学习机器学习的动机很多,可能是实际工作需要,可能是兴趣爱好,也可能是学业要
《聂卫平围棋习题精解·死活专项训练(从1级到1段)》内容简介:本书是为围棋水平在1级到1段的棋友专门编写的死活专项习题集。本书
《大清后宫的正面与侧面》内容简介:这里有你在影视剧中遇到的种种问题的正面回答—— 历史上真有甄嬛这个人吗? 帝王在后宫中的权
《365夜故事:夏》内容简介:《365夜故事》是由鲁兵先生专为孩子编选的“国宝级”童书。以孩子的视角为选择眼光,以儿童的口语来裁
《饿了么质量体系搭建实战》内容简介:本书是饿了么企业订餐团队在软件质量保障方面的经验总结。它通过讲解该团队如何从0到1构建软
《Kubernetes微服务实战》内容简介:本书正是你一直期待的那本书。本书包罗万象,会介绍如何开发微服务并将其部署在Kubernetes平台
本书作者是世界著名平面设计师。作者向读者展示了创作一个品牌LOGO的全过程。同时分享了众多知名LOGO设计成功范例。作者简介 Da
Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作
本书是数字图像处理领域的一本新著,是1977年问世的《数字图像处理(第一版)》的重要修订与扩充。较上一版,啬了关于小波变换、
《国外计算机科学教材系列·用TCP/TP进行网际互联(第3卷):客户-服务器编程与应用(Linux.POSIX套接字版)》是一部关于计算机网络的
《领导要干好3件事》内容简介:领导者想要把工作做得卓有成效,需要做好三件事:抓要害、办实事、管住人。在组织中,领导者只要在这
《为未来而育:用艺术思维提升孩子的八种核心竞争力》内容简介:这是一本写给父母和教育者的,通过艺术思维提高孩子核心竞争力的书
《VisualC#2005从入门到精通/微软技术丛书》:微软技术丛书系列之一,建议一读!MicrosoftVisualC#功能强大、使用简单。本书全面介
《王羲之传本墨迹》内容简介:书圣王羲之的真迹已然不存。在传世的钩摹本、临写本中,尺牍作品占绝大部分。通过这些传本墨迹,学书