-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

黑客攻防:實戰加密與解密

( 簡體 字)
作者:陳小兵,劉晨,黃小波類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:電子工業出版社黑客攻防:實戰加密與解密 3dWoo書號: 45581
詢問書籍請說出此書號!

缺書
NT售價: 345

出版日:11/1/2016
頁數:344
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121299858
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

前  言

在出版《黑客攻防實戰案例解析》、《Web滲透技術及實戰案例解析》和《安全之路——Web滲透技術及實戰案例解析(第2版)》后,我和安天365團隊經過討論,決定將技術進行細化,進行專題研究,編寫一系列黑客攻防實戰方面的圖書。經過近一年的努力,終于將《黑客攻防:實戰加密與解密》完成。
本書從Web滲透的專業角度系統探討黑客安全攻防中涉及的密碼獲取與破解技術,內容盡可能貼近實戰。攻擊與防護是辯證統一的關系,掌握了攻擊技術,也就掌握了相應的防護技術。密碼是黑客滲透中最為關鍵的部分,進入VPN需要密碼,進入郵箱需要密碼,進入域控服務器也需要密碼。在滲透進服務器后,如何盡可能多地搜集和獲取密碼,是黑客獲得更多權限的關鍵。
本書以Web滲透攻擊與防御為主線,主要通過典型的案例來講解密碼的保護和破解技術。在每一個案例中,除了技術原理外,還對技術要點進行了總結和提煉。掌握和理解這些技術后,讀者在遇到類似的場景時可以自己進行操作。本書采用最為通俗易懂的圖文解說方式,按照書中的步驟即可還原攻防情景。通過閱讀本書,初學者可以很快掌握Web攻防的流程、最新的技術和方法,有經驗的讀者可以在技術上更上一層樓,讓攻防技術在理論和實踐中更加系統化。
本書共分7章,由淺入深,依照Web攻防密碼保護與獲取的技術特點安排內容,每一節都是一個具體技術的典型應用,同時結合案例給予講解,并給出一些經驗總結。本書主要內容安排如下。
第1章 Windows操作系統密碼的獲取與破解
介紹目前黑客攻防過程中如何獲取Windows操作系統的密碼,如何使用LC5、Ophcrack、Hashcat等工具對獲取系統密碼Hash值進行快速破解,以及如何安全設置操作系統的密碼和如何檢查系統是否存在克隆賬號等。
第2章 Linux操作系統密碼的獲取與破解
介紹Linux操作系統root賬號和密碼的獲取與破解,使用fakesu記錄root用戶密碼,Hydra暴力破解密碼,讀取Linux保存的密碼等。
第3章 數據庫密碼的獲取與破解
介紹常見的數據庫加密方式,破解Access密碼,破解MySQL數據庫密碼,通過網頁文件獲取數據庫賬號和口令,掃描獲取SQL Server肉機,通過sa權限、MySQL root提權等。
第4章 電子郵件密碼的獲取與破解
電子郵箱是存儲私密和敏感信息的重要位置。本章主要介紹如何快速獲取瀏覽器中保存的郵箱和網站等的密碼,如何獲取Foxmail等軟件保存的密碼,以及如何掃描和攻擊郵箱口令等,并給出了相應的防范建議。
第5章 無線網絡密碼的獲取與破解
介紹如何使用CDlinux無線破解系統破解無線網絡的密碼,如何獲取系統保存的無線網絡密碼,以及如何利用公共無線網絡密碼滲透并獲取他人的郵箱口令等。
第6章 App密碼的獲取與破解
本章介紹如何對App程序進行反編譯并獲取程序中的密碼等信息,同時對手機木馬反編譯、手機鎖等技術進行了探討。
第7章 其他密碼的獲取與破解
本章主要介紹pcAnywhere、VNC等賬號和口令的破解,討論Discuz!論壇密碼記錄及安全驗證問題暴力破解、一句話密碼破解獲取網站WebShell,以及使用Burp Suite破解WebShell密碼、手工檢測黑客工具“中國菜刀”是否包含后門等。
雖然本書內容已經比較豐富和完整,但仍然無法涵蓋所有的黑客攻防技術。技術的探索沒有止境,更多的工具和方法,讀者可以在日常學習和工作中去探索和發現。

資源下載
筆者在書中提到的所有相關資源可以到安天365網站(http://www.antian365.com)下載。特別是作者在多年工作中收集的滲透工具包,也在安天365網站免費提供下載。

特別聲明
本書的目的絕不是為那些懷有不良動機的人提供支持,也不承擔因為技術被濫用所產生的連帶責任。本書的目的在于最大限度地喚醒大家對網絡安全的重視,并采取相應的安全措施,從而減少由網絡安全問題帶來的經濟損失。
由于作者水平有限,加之時間倉促,書中疏漏之處在所難免,懇請廣大讀者批評指正。

反饋與提問
讀者在閱讀本書過程中遇到任何問題或者有任何意見,都可以直接發電子郵件至antian365@gmail.com進行反饋。
讀者也可以加入Web安全圖書交流QQ群(436519159)進行交流。

致謝
參加本書編寫工作的有陳小兵、劉晨、黃小波、韋亞奇、鄧火英、劉漩、龐香平、武師、陳尚茂、邱永永、潘?、孫立偉。
感謝電子工業出版社對本書的大力支持,尤其是潘昕編輯為本書出版所做的大量工作。感謝美工對本書進行的精美設計。
借此機會,還要感謝多年來在信息安全領域給我教誨的所有良師益友,感謝眾多熱心網友對本書的支持。
最后要感謝我的家人,是他們的支持和鼓勵使本書得以順利完成。
本書集中了安全365團隊眾多“小伙伴”的智慧。我們是一個低調潛心研究技術的團隊,我衷心地向團隊的所有成員表示感謝,感謝雨人、Cold、imiyoo、cnbird、pt007、Mickey、Xnet、fido、指尖的秘密、Leoda、pt007、Mickey、YIXIN、終隱、fivestars、暖色調?微笑、幻想弦樂、Unsafe、雄究究、gh0stbo、人海孤鴻、LCCL等,是你們給了我力量,給了我信念。

作 者
2016年3月于北京
內容簡介:

本書從黑客攻防的專業角度,結合網絡攻防中的實際案例,圖文并茂地再現Web滲透涉及的密碼獲取與破解過程,是一本對密碼獲取與破解進行全面研究的圖書。本書共分7章,由淺入深地介紹和分析了目前流行的Web滲透攻擊中涉及的密碼獲取、密碼破解方法和手段,并結合多年的網絡安全實踐經驗給出了相對應的安全防范措施,對一些經典案例還給出了經驗總結和技巧。本書最大的特色就是實用和實戰性強,思維靈活,內容主要包括Windows操作系統密碼的獲取與破解、Linux操作系統密碼的獲取與破解、數據庫密碼的獲取與破解、電子郵件密碼的獲取與破解、無線網絡密碼的獲取與破解、App密碼的獲取與破解、各種應用軟件的密碼破解、破解WebShell口令、嗅探網絡口令、自動獲取遠程終端口令等。

目錄:

第1章 Windows操作系統密碼的獲取與破解 1
1.1 使用GetHashes獲取Windows系統密碼 2
1.1.1 Hash的基礎知識 2
1.1.2 Windows的Hash密碼值 3
1.1.3 使用GetHashes獲取Windows的Hash密碼值 7
1.1.4 使用GetHashes獲取系統Hash值的技巧 9
1.2 使用gsecdump獲取Windows系統密碼 9
1.2.1 下載和使用gsecdump 10
1.2.2 gsecdump參數 10
1.2.3 使用gsecdump獲取系統密碼 11
1.3 使用Quarks PwDump獲取域控密碼 11
1.3.1 使用Quarks PwDump獲取本地賬號的Hash值 12
1.3.2 使用Quarks PwDump導出賬號實例 12
1.3.3 配合使用NTDSutil導出域控密碼 13
1.4 使用PwDump獲取系統賬號和密碼 14
1.4.1 上傳文件到欲獲取密碼的計算機 14
1.4.2 在Shell中執行獲取密碼的命令 14
1.4.3 通過LC5導入SAM文件 15
1.4.4 破解系統賬號和密碼 16
1.4.5 破解結果 16
1.5 使用SAMInside獲取及破解Windows系統密碼 18
1.5.1 下載和使用SAMInside 18
1.5.2 使用Scheduler導入本地用戶的Hash值 19
1.5.3 查看導入的Hash值 19
1.5.4 導出系統用戶的Hash值 20
1.5.5 設置SAMInside的破解方式 20
1.5.6 執行破解 21
1.6 Windows Server 2003域控服務器用戶賬號和密碼的獲取 22
1.6.1 域控服務器滲透思路 22
1.6.2 內網域控服務器滲透的常見命令 22
1.6.3 域控服務器用戶賬號和密碼獲取實例 25
1.7 使用Ophcrack破解系統Hash密碼 29
1.7.1 查找資料 29
1.7.2 配置并使用Ophcrack進行破解 32
1.7.3 彩虹表破解密碼防范策略 37
1.8 使用oclHashcat破解Windows系統賬號和密碼 38
1.8.1 準備工作 39
1.8.2 獲取并整理密碼Hash值 39
1.8.3 破解Hash值 41
1.8.4 查看破解結果 42
1.8.5 小結 42
1.9 使用L0phtCrack破解Windows和Linux的密碼 42
1.9.1 破解本地賬號和密碼 42
1.9.2 導入Hash文件進行破解 44
1.9.3 Linux密碼的破解 46
1.10 通過hive文件獲取系統密碼Hash 48
1.10.1 獲取SAM、System及Security的hive文件 48
1.10.2 導入Cain工具 49
1.10.3 獲取明文密碼 49
1.10.4 破解Hash密碼 50
1.10.5 小結 51
1.11 使用Fast RDP Brute破解3389口令 51
1.11.1 Fast RDP Brute簡介 51
1.11.2 設置主要參數 52
1.11.3 局域網掃描測試 52
1.11.4 小結 53
1.12 Windows口令掃描攻擊 53
1.12.1 設置NTscan 54
1.12.2 執行掃描 55
1.12.3 實施控制 56
1.12.4 執行psexec命令 57
1.12.5 遠程查看被入侵計算機的端口開放情況 57
1.12.6 上傳文件 58
1.12.7 查看主機的基本信息 59
1.13 使用WinlogonHack獲取系統密碼 59
1.13.1 遠程終端密碼泄露分析 60
1.13.2 WinlogonHack獲取密碼的原理 60
1.13.3 使用WinlogonHack獲取密碼實例 62
1.13.4 WinlogonHack攻擊與防范方法探討 63
1.13.5 使用WinlogonHack自動獲取密碼并發送到指定網站 65
1.14 檢查計算機賬號克隆情況 67
1.14.1 檢查用戶 68
1.14.2 檢查組 68
1.14.3 使用Mt進行檢查 69
1.14.4 使用本地管理員檢測工具進行檢查 70
1.15 安全設置操作系統的密碼 70
1.15.1 系統密碼安全隱患與現狀 71
1.15.2 系統密碼安全設置策略 72
1.15.3 系統密碼安全檢查與防護 75
第2章 Linux操作系統密碼的獲取與破解 77
2.1 使用fakesu記錄root用戶的密碼 77
2.1.1 使用kpr-fakesu.c程序記錄root用戶的密碼 77
2.1.2 運行前必須修改程序 78
2.1.3 運行鍵盤記錄程序 79
2.2 暴力破解工具Hydra 82
2.2.1 Hydra簡介 82
2.2.2 Hydra的安裝與使用 82
2.2.3 Hydra使用實例 85
2.3 Linux操作系統root賬號密碼的獲取 89
2.3.1 Linux密碼的構成 90
2.3.2 Linux密碼文件的位置 91
2.3.3 Linux系統采用的加密算法 91
2.3.4 獲取Linux root密碼的方法 92
2.3.5 暴力破解法 94
2.3.6 Linux root賬號密碼破解防范技術 95
2.3.7 小結 96
2.4 安全設置Linux操作系統的密碼 97
2.4.1 修改login.defs中的參數 97
2.4.2 設置加密算法 97
2.4.3 破解Linux密碼 98
2.5 Linux OpenSSH后門獲取root密碼 99
2.5.1 OpenSSH簡介 100
2.5.2 準備工作 100
2.5.3 設置SSH后門的登錄密碼及其密碼記錄位置 102
2.5.4 安裝并編譯后門 103
2.5.5 登錄后門并查看記錄的密碼文件 104
2.5.6 拓展密碼記錄方式 104
2.5.7 OpenSSH后門的防范方法 107
2.5.8 小結 107
第3章 數據庫密碼的獲取與破解 109
3.1 Discuz! 論壇密碼記錄及安全驗證問題暴力破解 109
3.1.1 Discuz! 論壇密碼記錄程序的編寫及實現 110
3.1.2 Discuz! X2.5密碼安全問題 111
3.1.3 Discuz! X2.5密碼安全問題的暴力破解 112
3.2 Access數據庫破解實戰 114
3.2.1 Access數據庫簡介 114
3.2.2 Access數據庫密碼破解實例 116
3.3 巧用Cain破解MySQL數據庫密碼 117
3.3.1 MySQL的加密方式 118
3.3.2 MySQL數據庫文件結構 119
3.3.3 破解MySQL數據庫密碼 120
3.3.4 破解探討 123
3.4 MD5加密與解密 127
3.4.1 MD5加解密知識 128
3.4.2 通過cmd5網站生成MD5密碼 128
3.4.3 通過cmd5網站破解MD5密碼 128
3.4.4 通過在線MD5破解網站付費破解高難度的MD5密碼 129
3.4.5 使用字典暴力破解MD5密碼值 129
3.4.6 一次破解多個密碼 132
3.4.7 MD5變異加密的破解 133
3.5 MD5(Base64)加密與解密 134
3.5.1 MD5(Base64)密碼簡介 134
3.5.2 在網上尋找破解之路 135
3.5.3 尋求解密方法 135
3.5.4 探尋MD5(Base64)的其他破解方式 138
3.5.5 MD5(Base64)原理 140
3.5.6 小結 141
3.6 通過網頁文件獲取數據庫賬號和口令 141
3.6.1 確認網站腳本類型 142
3.6.2 獲取網站目錄位置 143
3.6.3 查看網頁腳本并獲取數據庫連接文件 143
3.6.4 獲取數據庫用戶賬號和密碼等信息 144
3.6.5 實施控制 144
3.6.6 防范措施 145
3.6.7 小結 145
3.7 SQL Server 2000口令掃描 145
3.7.1 設置Hscan 146
3.7.2 查看掃描結果 147
3.7.3 連接數據庫 148
3.7.4 執行命令 148
3.7.5 執行其他控制命令 149
3.7.6 小結 149
3.8 MySQL口令掃描 149
3.8.1 設置Hscan 150
3.8.2 查看掃描結果 150
3.8.3 連接并查看數據庫服務器中的數據庫 151
3.8.4 創建表并將VBS腳本插入表 151
3.8.5 將VBS腳本導出到啟動選項中 152
3.8.6 等待重啟和實施控制 154
3.8.7 小結 155
3.9 巧用Cain監聽網絡獲取數據庫口令 155
3.9.1 安裝和配置Cain 155
3.9.2 查看Sniffer結果 155
3.9.3 直接獲取系統中有關保護存儲的賬號和密碼 156
3.9.4 查看數據庫密碼 157
3.9.5 小結 157
3.10 MySQL數據庫提權 157
3.10.1 設置MySQL提權腳本文件 157
3.10.2 進行連接測試 158
3.10.3 創建shell函數 158
3.10.4 查看用戶 159
3.10.5 創建具有管理員權限的用戶 159
3.10.6 提權成功 160
3.10.7 小結 161
3.11 SQL Server數據庫的還原 162
3.11.1 SQL Server 2005的新特性 162
3.11.2 還原和備份SQL Server 2005數據庫 164
3.11.3 SQL Server 2008數據庫還原故障解決 169
3.12 SQLRootKit網頁數據庫后門控制 172
3.12.1 使用SQLRootKit 1.0網頁后門控制計算機 172
3.12.2 使用SQLRootKit 3.0網頁后門控制計算機 173
3.12.3 防范措施 175
3.12.4 小結 176
3.13 SQL Server 2005提權 176
3.13.1 查看數據庫連接文件 176
3.13.2 獲取數據庫用戶和密碼 177
3.13.3 數據庫連接設置 177
3.13.4 查看連接信息 178
3.13.5 添加xp_cmdshell存儲過程 178
3.13.6 Windows本地提權 179
3.13.7 小結 181
第4章 電子郵件密碼的獲取與破解 182
4.1 Foxmail 6.0密碼獲取與嗅探 182
4.1.1 使用“月影”軟件獲取Foxmail 6.0密碼及郵件資料 183
4.1.2 使用Cain軟件獲取Foxmail賬號和密碼 184
4.1.3 小結 185
4.2 使用Hscan掃描POP3口令 186
4.2.1 設置Hscan 186
4.2.2 查看掃描結果 186
4.2.3 登錄Webmail郵件服務器 186
4.2.4 查看郵件 187
4.2.5 口令掃描安全解決方案 187
4.2.6 小結 188
4.3 使用Mail PassView獲取郵箱賬號和口令 188
4.3.1 通過Radmin遠程獲取郵箱賬號和密碼 188
4.3.2 通過遠程終端獲取郵箱賬號和密碼 189
4.4 使用Mailbag Assistant獲取郵件內容 190
4.4.1 恢復郵件內容的一些嘗試 190
4.4.2 使用Mailbag Assistant恢復郵件內容 192
4.4.3 郵件內容防查看措施 195
4.4.4 小結 195
4.5 電子郵件社會工程學攻擊和防范 196
4.5.1 社會工程學 196
4.5.2 常見的電子郵件社會工程學攻擊方法 197
4.5.3 電子郵件社會工程學攻擊的步驟 198
4.5.4 電子郵件社會工程學攻擊的防范方法 199
4.5.5 小結 200
4.6 使用IE PassView獲取網頁及郵箱密碼 200
4.6.1 IE PassView簡介 201
4.6.2 獲取保存的網頁及郵箱密碼 201
4.6.3 對獲取的信息進行處理 202
4.6.4 小結 202
4.7 Chrome瀏覽器存儲密碼獲取技術及防范 202
4.7.1 使用WebBrowserPassView獲取瀏覽器密碼 203
4.7.2 通過編寫程序獲取Chrome瀏覽器保存的密碼 204
4.7.3 瀏覽器密碼獲取的防范方法 207
4.8 使用EmailCrack破解郵箱口令 208
4.8.1 通過郵件賬號獲取SMTP服務器地址 208
4.8.2 運行EmailCrack 209
4.8.3 設置字典 209
4.8.4 破解郵件賬號 210
4.8.5 小結 210
第5章 無線網絡密碼的獲取與破解 211
5.1 使用CDlinux輕松破解無線網絡密碼 211
5.1.1 準備工作 211
5.1.2 開始破解 212
5.1.3 破解保存的握手包文件 213
5.2 使用WirelessKeyView輕松獲取無線網絡密碼 215
5.2.1 WirelessKeyView簡介 215
5.2.2 使用WirelessKeyView獲取無線網絡密碼 215
5.2.3 小結 217
第6章 App密碼的獲取與破解 219
6.1 手機APK程序編譯攻略 219
6.1.1 準備工作 220
6.1.2 使用ApkTool反編譯apk 221
6.1.3 使用dex2jar反編譯apk 222
6.1.4 使用smali反編譯apk 223
6.2 Android手機屏幕鎖解鎖技術 224
6.2.1 Android屏幕鎖的分類 224
6.2.2 圖案鎖定及解鎖 224
6.2.3 PIN和密碼鎖定及解鎖 226
6.2.4 更多解鎖方法 228
6.3 釣魚網站APK數據解密與分析 229
6.3.1 收集手機木馬文件 229
6.3.2 分析手機木馬程序 230
6.3.3 編寫自動提取木馬敏感信息的程序 231
6.4 對一款手機木馬的分析 233
6.4.1 對手機短信進行分析 233
6.4.2 對APK進行反編譯和追蹤 235
6.4.3 手機APK安全防范 238
第7章 其他類型密碼的獲取與破解 240
7.1 pcAnywhere賬號和口令的破解 241
7.1.1 在本地查看遠程計算機是否開放了5631端口 241
7.1.2 查找pcAnywhere賬號和密碼文件 241
7.1.3 將CIF加密文件傳輸到本地并進行破解 242
7.1.4 連接pcAnywhere服務端 242
7.2 使用Router Scan掃描路由器密碼 243
7.2.1 運行Router Scan 2.47 243
7.2.2 設置Router Scan掃描參數 244
7.2.3 查看并分析掃描結果 246
7.3 使用ZoomEye滲透網絡攝像頭 247
7.3.1 攝像頭常見漏洞分析 247
7.3.2 實戰演練 249
7.3.3 防范措施及建議 251
7.4 Discuz! 管理員復制提權技術 252
7.4.1 Discuz! 論壇的加密方式 252
7.4.2 使用MySQL-Front管理MySQL數據庫 254
7.4.3 實施管理員復制 256
7.4.4 管理員密碼丟失解決方案 257
7.4.5 小結與探討 260
7.5 RAR加密文件的破解 260
7.5.1 設置Advanced RAR Password Recovery 260
7.5.2 使用字典文件進行破解 261
7.5.3 使用暴力破解方式破解密碼 262
7.5.4 小結 263
7.6 一句話密碼破解獲取某網站WebShell 263
7.6.1 獲取后臺權限 264
7.6.2 嘗試提權 264
7.6.3 列目錄及文件漏洞 265
7.6.4 一句話密碼破解 265
7.6.5 獲取目標WebShell權限 266
7.6.6 小結 266
7.7 使用Burp Suite破解WebShell密碼 266
7.7.1 應用場景 267
7.7.2 安裝與設置 267
7.7.3 破解WebShell的密碼 268
7.8 Radmin遠控口令攻防全攻略 272
7.8.1 Radmin簡介 272
7.8.2 Radmin的基本操作 273
7.8.3 Radmin的使用 279
7.8.4 Radmin口令暴力破解 282
7.8.5 Radmin在滲透中的妙用 285
7.8.6 利用Radmin口令進行內網滲透控制 290
7.8.7 利用Radmin口令進行外網滲透控制 293
7.9 通過掃描Tomcat口令滲透Linux服務器 296
7.9.1 使用Apache Tomcat Crack暴力破解Tomcat口令 296
7.9.2 對掃描結果進行測試 296
7.9.3 部署WAR格式的WebShell 297
7.9.4 查看Web部署情況 297
7.9.5 獲取WebShell 298
7.9.6 查看用戶權限 298
7.9.7 上傳其他WebShell 299
7.9.8 獲取系統加密的用戶密碼 299
7.9.9 獲取root用戶的歷史操作記錄 300
7.9.10 查看網站域名情況 300
7.9.11 獲取網站的真實路徑 301
7.9.12 保留WebShell后門 301
7.9.13 小結 302
7.10 VNC認證口令繞過漏洞攻擊 302
7.10.1 掃描開放5900端口的計算機 303
7.10.2 整理開放5900端口的IP地址 304
7.10.3 整理掃描批處理命令 305
7.10.4 使用VNC連接器Link進行連接 305
7.10.5 處理連接結果 306
7.10.6 實施控制 307
7.10.7 小結 308
7.11 Serv-U密碼破解 308
7.11.1 獲取ServUDaemon.ini文件 308
7.11.2 查看ServUDaemon.ini文件 309
7.11.3 破解Serv-U密碼 310
7.11.4 驗證FTP 311
7.12 使用Cain嗅探FTP密碼 312
7.12.1 安裝Cain 312
7.12.2 設置Cain 312
7.12.3 開始監聽 313
7.12.4 運行FTP客戶端軟件 313
7.12.5 查看監聽結果 314
7.12.6 小結 315
7.13 利用Tomcat的用戶名和密碼構建后門 315
7.13.1 檢查Tomcat設置 316
7.13.2 查看Tomcat用戶配置文件 317
7.13.3 進入Tomcat管理 318
7.13.4 查看部署情況 318
7.13.5 部署JSP WebShell后門程序 319
7.13.6 測試后門程序 319
7.13.7 在WebShell中執行命令 320
7.13.8 防范措施 321
7.13.9 小結 321
7.14 破解靜態加密軟件 321
7.14.1 軟件注冊方式 321
7.14.2 破解實例 322
7.15 Word文件的加密與解密 327
7.15.1 加密Word文件 327
7.15.2 破解加密的Word文件 328
7.16 Citrix密碼繞過漏洞引發的滲透 331
7.16.1 Citrix簡介 331
7.16.2 Citrix的工作方式 331
7.16.3 Citrix滲透實例 331
7.16.4 問題與探討 336
7.17 從滲透掃描到路由器跳板攻擊 337
7.17.1 滲透準備 337
7.17.2 滲透掃描和連接測試 337
7.17.3 跳板思路的測試和驗證 339
7.17.4 路由器攻擊和測試 341
7.17.5 加固方法 342
7.18 手工檢測“中國菜刀”是否包含后門 342
7.18.1 “中國菜刀”簡介 343
7.18.2 實驗環境 343
7.18.3 分析并獲取后門 343
7.18.4 小結 347
7.19 FlashFXP密碼的獲取 347
7.19.1 修改設置 348
7.19.2 查看并獲取密碼 348
7.19.3 查看quick.dat文件 349
序: