书的序


友情撰序
  静谧夜空,星满苍穹,广袤大地被月光擦拭得那样清澈,散发着童话般的馨香。如此美的夜,充满着浪漫和陶醉,可在黑客技术旅者的眼中,却是那样朴素而平常。
萤火 学海无涯苦坐舟
  草长莺飞的旷野,他们像是坠落草原的星辰,简约沉默,却在寒夜中闪烁着坚强的光。是萤火虫,抑或是我?同样的苦旅,相似的激情,狂热地燃烧自己的生命,点滴耗尽,为成就理想和真实之约而顽强殉道,断不言悔。
  萤火虫,就是黑客的憧憬与痴愿之灵。
精灵 玉楼明月长相忆
  用盛开的清秀染绿茶马古道清泉,让似火的霓裳绽放湖畔山涧寂静。有时,会化作一抹嫣然的绿,为寒冬打开温暖的希望,抑或,曾经是一方淡雅红叶,飘进晚秋的深邃。激情时,似盛夏清风,拥柔裹香飞抵万里云天。忧伤处,是婉约古城,秀美惟存,却从此冷漠沉寂。
  正因是如此幻美,黑客技术才若精灵般散发着致命的诱惑,为身后万千萤火苦苦追求。
书卷 千呼万唤始出来
  万千承载,凝结一部书卷。也许它不是开启精灵少女心扉的钥匙,或许也不能令技术古城之旅温馨坦途,甚或,会让你从此就在兰菊落英中怅然悟道。然而,它在萤火虫瞬息的生命里,却为通向对技术执着的痴爱时空架起了一座伟岸的浮桥。
  萤火书卷——技术与狂热的基线,让我们的精灵爱旅,从这里开始。
                               此致
苦夜共勉


庚寅年正月三十黄昏题于洛辰小筑亦岚轩



12215214_Ux7S.gif

目录:

第一章 黑客必备基础知识
1.1  渗透前述
1.1.1 木马分类小述
1.1.2 区分内网和外网
1.1.3 代理技术概述
1.1.4 熟悉跳板代理
1.1.5 Windows权限
1.1.6 通过手工添加系统服务
1.2 常用网络命令概述
1.2.1 ping命令
1.2.2 net及netstat命令
1.2.3 telnet及ftp命令
1.2.4 tracert命令
1.2.5 Echo命令
1.2.6 ipconfig命令
1.2.7 arp命令

第二章 入侵前的信息收集
2.1 网站信息收集       
2.1.1 google基本语法及利用
2.1.2 google搜索信息及渗透攻击实例
2.1.3 网站目录结构探测
2.2  服务器信息收集
2.2.1 常见端口和服务探测
2.2.2 Nmap应用及实例
2.2.3 常见弱口令类型
2.2.4 模拟Tomcat弱口令攻击
2.2.5 模拟HScan对FTP弱口令攻击

第三章 轻松掌握缓冲区溢出攻击
3.1 浅析缓冲区溢出漏洞
3.1.1 初识shellcode及exploit
3.1.2 如何编译Exploit程序
3.1.3 远程及本地溢出
3.1.4 国外最著名的入侵工具Metaspolit

第四章 傻瓜式的拒绝服务攻击技术
4.1 拒绝服务攻击概述
4.1.1 什么是拒绝服务
4.1.2 拒绝服务攻击者的动机
4.2 分布式拒绝服务攻击概述
4.2.1 DDoS的攻击原理
4.2.2 DDoS攻击的类型
4.2.3 DoS和DDoS有什么区别
4.3 基于页面的DDoS——CC攻击
4.3.1 什么是CC攻击
4.3.2 CC攻击与DDoS攻击的区别
4.4 CC攻击实例
4.4.1 获取大量的代理服务器
4.4.2 验证代理的有效性
4.4.3 开始CC攻击
4.5 使用WAS对网站进行压力测试

第五章 网站攻击基础
5.1 Web渗透概述
5.2 Web常见的攻击方式
5.3  Web服务器出错消息分析
5.3.1 Http基础
5.3.2 出错分析
5.4  数据库概述                 
5.4.1 SQL2000的安装
5.4.2 MySQL5.x安装
5.4.3 oracle 10g安装
5.5 SQL语言基础
5.5.1 SQL创建数据表
5.5.2 SQL数据查询
5.5.3 SQL数据插入
5.5.4 SQL数据更新
5.5.5 SQL数据删除
5.6 SQL数据库注入
5.6.1 SQL数据库注入原理篇
5.6.2 注入渗透利器
5.7 攻击Access数据库
5.7.1 Access暴库
5.7.2 暴库的防范
5.7.3 Access数据库其他软肋
5.8 熟悉mssql2000中的权限
5.9 Asp+Access数据库注入流程

第六章 数据库渗透技巧
6.1 后台高级webshell获取技巧       
6.2 入侵实例应用
6.2.1 图片备份
6.2.2 NC上传提交
6.2.3 后台网站配置
6.3 攻击SQL Server数据库
6.3.1 高级SA权限攻击技巧及实例
6.3.2 网站绝对路径获取技巧
6.3.3 SA权限下的webshell获取技巧
6.3.4 基于db_owner权限的webshell获取
6.3.5 启动项隐患
6.3.6 伪造注入点渗透
6.3.7 group By及Having操作符
6.3.8  反弹注入
6.3.9  public权限下的渗透思路
6.4 攻击mysql数据库
6.4.1 order by及unoin select操作符
6.4.2 concat_ws()函数
6.4.3 php+mysql注入
6.4.4 mysql5.0注入技巧
6.4.5 phpmyadmin下webshell获取技巧
6.4.6 绕过防注入
6.4.7 实战php注入攻击
6.4.8 不容小觑的install和setup目录
6.5 Mysql提权技巧
6.5.1 mix.dll和udf.dll权限提升
6.5.2 Mysql BackDoor权限提升
6.5.3 mysql其它的技巧
6.6 攻击oracle数据库
6.6.1 Oracle 9i弱口令渗透韩国肉鸡
6.6.2 Oracle注入实战
6.6.3 UTL_HTTP反弹注入实例

第七章 Web常见漏洞大观
7.1 IIS漏洞
7.1.1 IIS写权限漏洞利用
7.1.2 IIS6.0文件名解析漏洞
7.1.3 IIS6.0漏洞结合CMS利用技巧
7.2 Web常见编辑器漏洞
7.2.1 Ewebeditor漏洞小述
7.2.2 实战ewebeditor的jsp版
7.2.3 Cuteeditor漏洞小结
7.2.4 fckeditor终极利用
7.3 Apache漏洞
7.4 Tomcat漏洞
7.5 Asp常见漏洞解析
7.5.1 ASP注入漏洞
7.5.2  Cookies欺骗漏洞分析及利用
7.5.3 上传漏洞小述
7.5.4 XSS漏洞
7.5.5 程序漏洞分析举例
7.5.6 程序漏洞分析举例二
7.6 Php常见漏洞解析
7.6.1 php中的注入
7.6.2 PHP上传漏洞
7.6.3 远程/本地文件包含漏洞
7.7 Jsp常见漏洞解析
7.7.1 Jdk+Tomcat环境的搭建
7.7.2 Jsp注入漏洞
7.7.3 实践上传漏洞
7.7.4 后台权限验证漏洞

第八章 终极较量之系统提权
8.1 提权前的信息初探
8.2 计算机的环境变量提权
8.3 提权中的文件传输
8.4 如何开启3389远程终端服务
8.5 替换服务提权
8.6 Serv-U提权技术
8.7 剖析G6ftp提权
8.8 Flashfxp和leapftp的提权
8.9 pcAnywhere提权技巧
8.10 Radmin提权
8.11 VNC提权技巧
8.12 NetBox和Magic Winmail的提权
8.13 禁用NET程序的提权
8.14 CMD程序保护的提权
8.15 提权实例演示

第九章 让黑客无形的后门技术
9.1 系统日志的清除
9.1.1 手工清除日志
9.1.2 工具清除日志
9.2 后门技术概述
9.2.1 命令行后门
9.2.2 帐号后门
9.2.3 高级Rootkit隐匿帐号技术
9.3 服务后门
9.4 木马程序后门
9.5 密码截取
9.5.1 终端密码的获取——WinlogonHack的应用
9.5.2 其它密码记录工具
9.6 默认热键后门
9.6.1 粘滞键后门
9.6.2 放大镜后门
9.7 web下的后门
9.7.1 shell下的常用组件
9.7.2 web木马隐藏技巧
9.7.3 web木马躲过杀软

第十章 内网入侵全接触
10.1 了解计算机工作组和域
10.1.1 熟悉网络拓扑
10.1.2 Hash值的破解
10.2 端口转发原理及实例
10.3 reDuh应用技巧
10.4 内网不能忽视的经典IPC$
10.5 SocksCap内网渗透技术
10.6 内网渗透实例




转载于:https://my.oschina.net/chinahermit/blog/199210

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值