買這商品的人也買了...
-
$620$527 -
$580$522 -
$490$417 -
$779$740 -
$780$616 -
$490$387 -
$480$379 -
$620$484 -
$474$450 -
$680$537 -
$650$514 -
$505自製編譯器
-
$221Python 機器學習及實踐 --- 從零開始通往 Kaggle 競賽之路
-
$720$562 -
$505Linux 防火牆, 4/e (Linux Firewalls: Enhancing Security with nftables and Beyond, 4/e)
-
$500$395 -
$360$281 -
$490$382 -
$356徹底研究 : 黑客編程技術揭秘與攻防實戰
-
$540$421 -
$480$379 -
$301Web 滲透與漏洞挖掘
-
$534$507 -
$403Web 安全之深度學習實戰
-
$505曝光 : Linux 企業運維實戰
相關主題
商品描述
<內容簡介>
本書從黑客攻防的專業角度,結合網絡攻防中的實際案例,圖文並茂地再現Web滲透涉及的密碼獲取與破解過程,是一本對密碼獲取與破解進行全面研究的圖書。本書共分7章,由淺入深地介紹和分析了目前流行的Web滲透攻擊中涉及的密碼獲取、密碼破解方法和手段,並結合多年的網絡安全實踐經驗給出了相對應的安全防範措施,對一些經典案例還給出了經驗總結和技巧。本書最大的特色就是實用和實戰性強,思維靈活,內容主要包括Windows操作系統密碼的獲取與破解、Linux操作系統密碼的獲取與破解、數據庫密碼的獲取與破解、電子郵件密碼的獲取與破解、無線網絡密碼的獲取與破解、App密碼的獲取與破解、各種應用軟件的密碼破解、破解WebShell口令、嗅探網絡口令、自動獲取遠程終埠令等。
<章節目錄>
第1章Windows操作系統密碼的獲取與破解1
1.1使用GetHashes獲取Windows系統密碼2
1.1.1 Hash的基礎知識2
1.1.2 Windows的Hash密碼值3
1.1.3使用GetHashes獲取Windows的Hash密碼值7
1.1 .4使用GetHashes獲取系統Hash值的技巧9
1.2使用gsecdump獲取Windows系統密碼9
1.2.1下載和使用gsecdump 10
1.2.2 gsecdump參數10
1.2.3使用gsecdump獲取系統密碼11
1.3使用Quarks PwDump獲取域控密碼11
1.3.1使用Quarks PwDump獲取本地賬號的Hash值12
1.3.2使用Quarks PwDump導出賬號實例12
1.3.3配合使用NTDSutil導出域控密碼13
1.4使用PwDump獲取系統賬號和密碼14
1.4.1上傳文件到欲獲取密碼的計算機14
1.4.2在Shell中執行獲取密碼的命令14
1.4.3通過LC5導入SAM文件15
1.4.4破解系統賬號和密碼16
1.4.5破解結果16
1.5使用SAMInside獲取及破解Windows系統密碼18
1.5.1下載和使用SAMInside 18
1.5.2使用Scheduler導入本地用戶的Hash值19
1.5.3查看導入的Hash值19
1.5.4導出系統用戶的Hash值20
1.5.5設置SAMInside的破解方式20
1.5.6執行破解21
1.6 Windows Server 2003域控服務器用戶賬號和密碼的獲取22
1.6.1域控服務器滲透思路22
1.6.2內網域控服務器滲透的常見命令22
1.6.3域控服務器用戶賬號和密碼獲取實例25
1.7使用Ophcrack破解系統Hash密碼29
1.7.1查找資料29
1.7.2配置並使用Ophcrack進行破解32
1.7.3彩虹表破解密碼防範策略37
1.8使用oclHashcat破解Windows系統賬號和密碼38
1.8 .1準備工作39
1.8.2獲取並整理密碼Hash值39
1.8.3破解Hash值41
1.8.4查看破解結果42
1.8.5小結42
1.9使用L0phtCrack破解Windows和Linux的密碼42
1.9.1破解本地賬號和密碼42
1.9.2導入Hash文件進行破解44
1.9.3 Linux密碼的破解46
1.10通過hive文件獲取系統密碼Hash 48
1.10.1獲取SAM、System及Security的hive文件48
1.10.2導入Cain工具49
1.10 .3獲取明文密碼49
1.10.4破解Hash密碼50
1.10.5小結51
1.11使用Fast RDP Brute破解3389口令51
1.11.1 Fast RDP Brute簡介51
1.11.2設置主要參數52
1.11.3局域網掃描測試52
1.11 .4小結53
1.12 Windows口令掃描攻擊53
1.12.1設置NTscan 54
1.12.2執行掃描55
1.12.3實施控制56
1.12.4執行psexec命令57
1.12.5遠程查看被入侵計算機的埠開放情況57
1.12. 6上傳文件58
1.12.7查看主機的基本信息59
1.13使用WinlogonHack獲取系統密碼59
1.13.1遠程終端密碼洩露分析60
1.13.2 WinlogonHack獲取密碼的原理60
1.13.3使用WinlogonHack獲取密碼實例62
1.13.4 WinlogonHack攻擊與防範方法探討63
1.13.5使用WinlogonHack自動獲取密碼並發送到指定網站65
1.14檢查計算機賬號克隆情況67
1.14.1檢查用戶68
1.14.2檢查組68
1.14.3使用Mt進行檢查69
1.14. 4使用本地管理員檢測工具進行檢查70
1.15安全設置操作系統的密碼70
1.15.1系統密碼安全隱患與現狀71
1.15.2系統密碼安全設置策略72
1.15.3系統密碼安全檢查與防護75
第2章Linux操作系統密碼的獲取與破解77
2.1使用fakesu記錄root用戶的密碼77
2.1.1使用kpr-fakesu.c程序記錄root用戶的密碼77
2.1.2運行前必須修改程序78
2.1.3運行鍵盤記錄程序79
2.2暴力破解工具Hydra 82
2.2.1 Hydra簡介82
2.2.2 Hydra的安裝與使用82
2.2.3 Hydra使用實例85
2.3 Linux操作系統root賬號密碼的獲取89
2.3.1 Linux密碼的構成90
2.3.2 Linux密碼文件的位置91
2.3.3 Linux系統採用的加密算法91
2.3.4獲取Linux root密碼的方法92
2.3.5暴力破解法94
2.3.6 Linux root賬號密碼破解防範技術95
2.3.7小結96
2.4安全設置Linux操作系統的密碼97
2.4.1修改login.defs中的參數97
2.4.2設置加密算法97
2.4.3破解Linux密碼98
2.5 Linux OpenSSH後門獲取root密碼99
2.5.1 OpenSSH簡介100
2.5.2準備工作100
2.5.3設置SSH後門的登錄密碼及其密碼記錄位置102
2.5.4安裝並編譯後門103
2.5.5登錄後門並查看記錄的密碼文件104
2.5.6拓展密碼記錄方式104
2.5.7 OpenSSH後門的防範方法107
2.5.8小結107
第3章數據庫密碼的獲取與破解109
3.1 Discuz!論壇密碼記錄及安全驗證問題暴力破解109
3.1.1 Discuz!論壇密碼記錄程序的編寫及實現110
3.1.2 Discuz! X2.5密碼安全問題111
3.1.3 Discuz! X2.5密碼安全問題的暴力破解112
3.2 Access數據庫破解實戰114
3.2.1 Access數據庫簡介114
3.2.2 Access數據庫密碼破解實例116
3.3巧用Cain破解MySQL數據庫密碼117
3.3.1 MySQL的加密方式118
3.3.2 MySQL數據庫文件結構119
3.3.3破解MySQL數據庫密碼120
3.3.4破解探討123
3.4 MD5加密與解密127
3.4.1 MD5加解密知識128
3.4 .2通過cmd5網站生成MD5密碼128
3.4.3通過cmd5網站破解MD5密碼128
3.4.4通過在線MD5破解網站付費破解高難度的MD5密碼129
3.4.5使用字典暴力破解MD5密碼值129
3.4.6一次破解多個密碼132
3.4.7 MD5變異加密的破解133
3.5 MD5(Base64)加密與解密134
3.5.1 MD5(Base64)密碼簡介134
3.5.2在網上尋找破解之路135
3.5.3尋求解密方法135
3.5.4探尋MD5(Base64)的其他破解方式138
3.5.5 MD5(Base64)原理140
3.5.6小結141
3.6通過網頁文件獲取數據庫賬號和口令141
3.6.1確認網站腳本類型142
3.6.2獲取網站目錄位置143
3.6.3查看網頁腳本並獲取數據庫連接文件143
3.6.4獲取數據庫用戶賬號和密碼等信息144
3.6.5實施控制144
3.6.6防範措施145
3.6.7小結145
3.7 SQL Server 2000口令掃描145
3.7.1設置Hscan 146
3.7.2查看掃描結果147
3.7.3連接數據庫148
3.7.4執行命令148
3.7.5執行其他控制命令149
3.7.6小結149
3.8 MySQL口令掃描149
3.8.1設置Hscan 150
3.8.2查看掃描結果150
3.8.3連接並查看數據庫服務器中的數據庫151
3.8.4創建表並將VBS腳本插入表151
3.8.5將VBS腳本導出到啟動選項中152
3.8.6等待重啟和實施控制154
3.8.7小結155
3.9巧用Cain監聽網絡獲取數據庫口令155
3.9.1安裝和配置Cain 155
3.9.2查看Sniffer結果155
3.9.3直接獲取系統中有關保護存儲的賬號和密碼156
3.9.4查看數據庫密碼157
3.9.5小結157
3.10 MySQL數據庫提權157
3.10.1設置MySQL提權腳本文件157
3.10.2進行連接測試158
3.10.3創建shell函數158
3.10.4查看用戶159
3.10.5創建具有管理員權限的用戶159
3.10.6提權成功160
3.10.7小結161
3.11 SQL Server數據庫的還原162
3.11.1 SQL Server 2005的新特性162
3.11.2還原和備份SQL Server 2005數據庫164
3.11.3 SQL Server 2008數據庫還原故障解決169
3.12 SQLRootKit網頁數據庫後門控制172
3.12.1使用SQLRootKit 1.0網頁後門控制計算機172
3.12.2使用SQLRootKit 3.0網頁後門控制計算機173
3.12.3防範措施175
3.12.4小結176
3.13 SQL Server 2005提權176
3.13.1查看數據庫連接文件176
3.13.2獲取數據庫用戶和密碼177
3.13.3數據庫連接設置177
3.13.4查看連接信息178
3.13.5添加xp_cmdshell存儲過程178
3.13.6 Windows本地提權179
3.13.7小結181
第4章電子郵件密碼的獲取與破解182
4.1 Foxmail 6.0密碼獲取與嗅探182
4.1.1使用“月影”軟件獲取Foxmail 6.0密碼及郵件資料183
4.1.2使用Cain軟件獲取Foxmail賬號和密碼184
4.1.3小結185
4.2使用Hscan掃描POP3口令186
4.2.1設置Hscan 186
4.2.2查看掃描結果186
4.2.3登錄Webmail郵件服務器186
4.2.4查看郵件187
4.2.5口令掃描安全解決方案187
4.2.6小結188
4.3使用Mail PassView獲取郵箱賬號和口令188
4.3.1通過Radmin遠程獲取郵箱賬號和密碼188
4.3.2通過遠程終端獲取郵箱賬號和密碼189
4.4使用Mailbag Assistant獲取郵件內容190
4.4 .1恢復郵件內容的一些嘗試190
4.4.2使用Mailbag Assistant恢復郵件內容192
4.4.3郵件內容防查看措施195
4.4.4小結195
4.5電子郵件社會工程學攻擊和防範196
4.5.1社會工程學196
4.5.2常見的電子郵件社會工程學攻擊方法197
4.5.3電子郵件社會工程學攻擊的步驟198
4.5.4電子郵件社會工程學攻擊的防範方法199
4.5.5小結200
4.6使用IE PassView獲取網頁及郵箱密碼200
4.6.1 IE PassView簡介201
4.6.2獲取保存的網頁及郵箱密碼201
4.6.3對獲取的信息進行處理202
4.6.4小結202
4.7 Chrome瀏覽器存儲密碼獲取技術及防範202
4.7.1使用WebBrowserPassView獲取瀏覽器密碼203
4.7.2通過編寫程序獲取Chrome瀏覽器保存的密碼204
4.7.3瀏覽器密碼獲取的防範方法207
4.8使用EmailCrack破解郵箱口令208
4.8.1通過郵件賬號獲取SMTP服務器地址208
4.8.2運行EmailCrack 209
4.8.3設置字典209
4.8.4破解郵件賬號210
4.8.5小結210
第5章無線網絡密碼的獲取與破解211
5.1使用CDlinux輕鬆破解無線網絡密碼211
5.1.1準備工作211
5.1.2開始破解212
5.1.3破解保存的握手包文件213
5.2使用WirelessKeyView輕鬆獲取無線網絡密碼215
5.2.1 WirelessKeyView簡介215
5.2.2使用WirelessKeyView獲取無線網絡密碼215
5.2.3小結217
第6章App密碼的獲取與破解219
6.1手機APK程序編譯攻略219
6.1.1準備工作220
6.1.2使用ApkTool反編譯apk 221
6.1.3使用dex2jar反編譯apk 222
6.1.4使用smali反編譯apk 223
6.2 Android手機屏幕鎖解鎖技術224
6.2.1 Android屏幕鎖的分類224
6.2.2圖案鎖定及解鎖224
6.2.3 PIN和密碼鎖定及解鎖226
6.2.4更多解鎖方法228
6.3釣魚網站APK數據解密與分析229
6.3. 1收集手機木馬文件229
6.3.2分析手機木馬程序230
6.3.3編寫自動提取木馬敏感信息的程序231
6.4對一款手機木馬的分析233
6.4.1對手機短信進行分析233
6.4.2對APK進行反編譯和追蹤235
6.4.3手機APK安全防範238
第7章其他類型密碼的獲取與破解240
7.1 pcAnywhere賬號和口令的破解241
7.1.1在本地查看遠程計算機是否開放了5631埠241
7.1.2查找pcAnywhere賬號和密碼文件241
7.1.3將CIF加密文件傳輸到本地並進行破解242
7.1.4連接pcAnywhere服務端242
7.2使用Router Scan掃描路由器密碼243
7.2.1運行Router Scan 2.47 243
7.2.2設置Router Scan掃描參數244
7.2.3查看並分析掃描結果246
7.3使用ZoomEye滲透網絡攝像頭247
7.3.1攝像頭常見漏洞分析247
7.3.2實戰演練249
7.3.3防範措施及建議251
7.4 Discuz!管理員複製提權技術252
7.4.1 Discuz!論壇的加密方式252
7.4.2使用MySQL-Front管理MySQL數據庫254
7.4.3實施管理員複製256
7.4.4管理員密碼丟失解決方案257
7.4.5小結與探討260
7.5 RAR加密文件的破解260
7.5.1設置Advanced RAR Password Recovery 260
7.5.2使用字典文件進行破解261
7.5.3使用暴力破解方式破解密碼262
7.5.4小結263
7.6一句話密碼破解獲取某網站WebShell 263
7.6.1獲取後台權限264
7.6.2嘗試提權264
7.6.3列目錄及文件漏洞265
7.6.4一句話密碼破解265
7.6.5獲取目標WebShell權限266
7.6.6小結266
7.7使用Burp Suite破解WebShell密碼266
7.7 .1應用場景267
7.7.2安裝與設置267
7.7.3破解WebShell的密碼268
7.8 Radmin遠控口令攻防全攻略272
7.8.1 Radmin簡介272
7.8.2 Radmin的基本操作273
7.8.3 Radmin的使用279
7.8.4 Radmin口令暴力破解282
7.8.5 Radmin在滲透中的妙用285
7.8.6利用Radmin口令進行內網滲透控制290
7.8.7利用Radmin口令進行外網滲透控制293
7.9通過掃描Tomcat口令滲透Linux服務器296
7.9.1使用Apache Tomcat Crack暴力破解Tomcat口令296
7.9.2對掃描結果進行測試296
7.9.3部署WAR格式的WebShell 297
7.9.4查看Web部署情況297
7.9.5獲取WebShell 298
7.9.6查看用戶權限298
7.9.7上傳其他WebShell 299
7.9.8獲取系統加密的用戶密碼299
7.9.9獲取root用戶的歷史操作記錄300
7.9.10查看網站域名情況300
7.9.11獲取網站的真實路徑301
7.9.12保留WebShell後門301
7.9.13小結302
7.10 VNC認證口令繞過漏洞攻擊302
7.10.1掃描開放5900埠的計算機303
7.10.2整理開放5900埠的IP地址304
7.10.3整理掃描批處理命令305
7.10. 4使用VNC連接器Link進行連接305
7.10.5處理連接結果306
7.10.6實施控制307
7.10.7小結308
7.11 Serv-U密碼破解308
7.11.1獲取ServUDaemon.ini文件308
7.11.2查看ServUDaemon.ini文件309
7.11.3破解Serv-U密碼310
7.11.4驗證FTP 311
7.12使用Cain嗅探FTP密碼312
7.12.1安裝Cain 312
7.12.2設置Cain 312
7.12.3開始監聽313
7.12.4運行FTP客戶端軟件313
7.12.5查看監聽結果314
7.12.6小結315
7.13利用Tomcat的用戶名和密碼構建後門315
7.13.1檢查Tomcat設置316
7.13.2查看Tomcat用戶配置文件317
7.13.3進入Tomcat管理318
7.13.4查看部署情況318
7.13.5部署JSP WebShell後門程序319
7.13.6測試後門程序319
7.13.7在WebShell中執行命令320
7.13.8防範措施321
7.13.9小結321
7.14破解靜態加密軟件321
7.14.1軟件註冊方式321
7.14.2破解實例322
7.15 Word文件的加密與解密327
7.15.1加密Word文件327
7.15.2破解加密的Word文件328
7.16 Citrix密碼繞過漏洞引發的滲透331
7.16.1 Citrix簡介331
7.16 .2 Citrix的工作方式331
7.16.3 Citrix滲透實例331
7.16.4問題與探討336
7.17從滲透掃描到路由器跳板攻擊337
7.17.1滲透準備337
7.17.2滲透掃描和連接測試337
7.17.3跳板思路的測試和驗證339
7.17.4路由器攻擊和測試341
7.17.5加固方法342
7.18手工檢測“中國菜刀”是否包含後門342
7.18.1 “中國菜刀”簡介343
7.18.2實驗環境343
7.18.3分析並獲取後門343
7.18.4小結347
7.19 FlashFXP密碼的獲取347
7.19.1修改設置348
7.19.2查看並獲取密碼348
7.19.3查看quick.dat文件349