描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787121299858丛书名: 安全技术大系
1.1 使用GetHashes获取Windows系统密码 2
1.1.1 Hash的基础知识 2
1.1.2 Windows的Hash密码值 3
1.1.3 使用GetHashes获取Windows的Hash密码值 7
1.1.4 使用GetHashes获取系统Hash值的技巧 9
1.2 使用gsecdump获取Windows系统密码 9
1.2.1 下载和使用gsecdump 10
1.2.2 gsecdump参数 10
1.2.3 使用gsecdump获取系统密码 11
1.3 使用Quarks PwDump获取域控密码 11
1.3.1 使用Quarks PwDump获取本地账号的Hash值 12
1.3.2 使用Quarks PwDump导出账号实例 12
1.3.3 配合使用NTDSutil导出域控密码 13
1.4 使用PwDump获取系统账号和密码 14
1.4.1 上传文件到欲获取密码的计算机 14
1.4.2 在Shell中执行获取密码的命令 14
1.4.3 通过LC5导入SAM文件 15
1.4.4 破解系统账号和密码 16
1.4.5 破解结果 16
1.5 使用SAMInside获取及破解Windows系统密码 18
1.5.1 下载和使用SAMInside 18
1.5.2 使用Scheduler导入本地用户的Hash值 19
1.5.3 查看导入的Hash值 19
1.5.4 导出系统用户的Hash值 20
1.5.5 设置SAMInside的破解方式 20
1.5.6 执行破解 21
1.6 Windows Server 2003域控服务器用户账号和密码的获取 22
1.6.1 域控服务器渗透思路 22
1.6.2 内网域控服务器渗透的常见命令 22
1.6.3 域控服务器用户账号和密码获取实例 25
1.7 使用Ophcrack破解系统Hash密码 29
1.7.1 查找资料 29
1.7.2 配置并使用Ophcrack进行破解 32
1.7.3 彩虹表破解密码防范策略 37
1.8 使用oclHashcat破解Windows系统账号和密码 38
1.8.1 准备工作 39
1.8.2 获取并整理密码Hash值 39
1.8.3 破解Hash值 41
1.8.4 查看破解结果 42
1.8.5 小结 42
1.9 使用L0phtCrack破解Windows和Linux的密码 42
1.9.1 破解本地账号和密码 42
1.9.2 导入Hash文件进行破解 44
1.9.3 Linux密码的破解 46
1.10 通过hive文件获取系统密码Hash 48
1.10.1 获取SAM、System及Security的hive文件 48
1.10.2 导入Cain工具 49
1.10.3 获取明文密码 49
1.10.4 破解Hash密码 50
1.10.5 小结 51
1.11 使用Fast RDP Brute破解3389口令 51
1.11.1 Fast RDP Brute简介 51
1.11.2 设置主要参数 52
1.11.3 局域网扫描测试 52
1.11.4 小结 53
1.12 Windows口令扫描攻击 53
1.12.1 设置NTscan 54
1.12.2 执行扫描 55
1.12.3 实施控制 56
1.12.4 执行psexec命令 57
1.12.5 远程查看被入侵计算机的端口开放情况 57
1.12.6 上传文件 58
1.12.7 查看主机的基本信息 59
1.13 使用WinlogonHack获取系统密码 59
1.13.1 远程终端密码泄露分析 60
1.13.2 WinlogonHack获取密码的原理 60
1.13.3 使用WinlogonHack获取密码实例 62
1.13.4 WinlogonHack攻击与防范方法探讨 63
1.13.5 使用WinlogonHack自动获取密码并发送到指定网站 65
1.14 检查计算机账号克隆情况 67
1.14.1 检查用户 68
1.14.2 检查组 68
1.14.3 使用Mt进行检查 69
1.14.4 使用本地管理员检测工具进行检查 70
1.15 安全设置操作系统的密码 70
1.15.1 系统密码安全隐患与现状 71
1.15.2 系统密码安全设置策略 72
1.15.3 系统密码安全检查与防护 75
第2章 Linux操作系统密码的获取与破解 77
2.1 使用fakesu记录root用户的密码 77
2.1.1 使用kpr-fakesu.c程序记录root用户的密码 77
2.1.2 运行前必须修改程序 78
2.1.3 运行键盘记录程序 79
2.2 暴力破解工具Hydra 82
2.2.1 Hydra简介 82
2.2.2 Hydra的安装与使用 82
2.2.3 Hydra使用实例 85
2.3 Linux操作系统root账号密码的获取 89
2.3.1 Linux密码的构成 90
2.3.2 Linux密码文件的位置 91
2.3.3 Linux系统采用的加密算法 91
2.3.4 获取Linux root密码的方法 92
2.3.5 暴力破解法 94
2.3.6 Linux root账号密码破解防范技术 95
2.3.7 小结 96
2.4 安全设置Linux操作系统的密码 97
2.4.1 修改login.defs中的参数 97
2.4.2 设置加密算法 97
2.4.3 破解Linux密码 98
2.5 Linux OpenSSH后门获取root密码 99
2.5.1 OpenSSH简介 100
2.5.2 准备工作 100
2.5.3 设置SSH后门的登录密码及其密码记录位置 102
2.5.4 安装并编译后门 103
2.5.5 登录后门并查看记录的密码文件 104
2.5.6 拓展密码记录方式 104
2.5.7 OpenSSH后门的防范方法 107
2.5.8 小结 107
第3章 数据库密码的获取与破解 109
3.1 Discuz! 论坛密码记录及安全验证问题暴力破解 109
3.1.1 Discuz! 论坛密码记录程序的编写及实现 110
3.1.2 Discuz! X2.5密码安全问题 111
3.1.3 Discuz! X2.5密码安全问题的暴力破解 112
3.2 Access数据库破解实战 114
3.2.1 Access数据库简介 114
3.2.2 Access数据库密码破解实例 116
3.3 巧用Cain破解MySQL数据库密码 117
3.3.1 MySQL的加密方式 118
3.3.2 MySQL数据库文件结构 119
3.3.3 破解MySQL数据库密码 120
3.3.4 破解探讨 123
3.4 MD5加密与解密 127
3.4.1 MD5加解密知识 128
3.4.2 通过cmd5网站生成MD5密码 128
3.4.3 通过cmd5网站破解MD5密码 128
3.4.4 通过在线MD5破解网站付费破解高难度的MD5密码 129
3.4.5 使用字典暴力破解MD5密码值 129
3.4.6 一次破解多个密码 132
3.4.7 MD5变异加密的破解 133
3.5 MD5(Base64)加密与解密 134
3.5.1 MD5(Base64)密码简介 134
3.5.2 在网上寻找破解之路 135
3.5.3 寻求解密方法 135
3.5.4 探寻MD5(Base64)的其他破解方式 138
3.5.5 MD5(Base64)原理 140
3.5.6 小结 141
3.6 通过网页文件获取数据库账号和口令 141
3.6.1 确认网站脚本类型 142
3.6.2 获取网站目录位置 143
3.6.3 查看网页脚本并获取数据库连接文件 143
3.6.4 获取数据库用户账号和密码等信息 144
3.6.5 实施控制 144
3.6.6 防范措施 145
3.6.7 小结 145
3.7 SQL Server 2000口令扫描 145
3.7.1 设置Hscan 146
3.7.2 查看扫描结果 147
3.7.3 连接数据库 148
3.7.4 执行命令 148
3.7.5 执行其他控制命令 149
3.7.6 小结 149
3.8 MySQL口令扫描 149
3.8.1 设置Hscan 150
3.8.2 查看扫描结果 150
3.8.3 连接并查看数据库服务器中的数据库 151
3.8.4 创建表并将VBS脚本插入表 151
3.8.5 将VBS脚本导出到启动选项中 152
3.8.6 等待重启和实施控制 154
3.8.7 小结 155
3.9 巧用Cain监听网络获取数据库口令 155
3.9.1 安装和配置Cain 155
3.9.2 查看Sniffer结果 155
3.9.3 直接获取系统中有关保护存储的账号和密码 156
3.9.4 查看数据库密码 157
3.9.5 小结 157
3.10 MySQL数据库提权 157
3.10.1 设置MySQL提权脚本文件 157
3.10.2 进行连接测试 158
3.10.3 创建shell函数 158
3.10.4 查看用户 159
3.10.5 创建具有管理员权限的用户 159
3.10.6 提权成功 160
3.10.7 小结 161
3.11 SQL Server数据库的还原 162
3.11.1 SQL Server 2005的新特性 162
3.11.2 还原和备份SQL Server 2005数据库 164
3.11.3 SQL Server 2008数据库还原故障解决 169
3.12 SQLRootKit网页数据库后门控制 172
3.12.1 使用SQLRootKit 1.0网页后门控制计算机 172
3.12.2 使用SQLRootKit 3.0网页后门控制计算机 173
3.12.3 防范措施 175
3.12.4 小结 176
3.13 SQL Server 2005提权 176
3.13.1 查看数据库连接文件 176
3.13.2 获取数据库用户和密码 177
3.13.3 数据库连接设置 177
3.13.4 查看连接信息 178
3.13.5 添加xp_cmdshell存储过程 178
3.13.6 Windows本地提权 179
3.13.7 小结 181
第4章 电子邮件密码的获取与破解 182
4.1 Foxmail 6.0密码获取与嗅探 182
4.1.1 使用“月影”软件获取Foxmail 6.0密码及邮件资料 183
4.1.2 使用Cain软件获取Foxmail账号和密码 184
4.1.3 小结 185
4.2 使用Hscan扫描POP3口令 186
4.2.1 设置Hscan 186
4.2.2 查看扫描结果 186
4.2.3 登录Webmail邮件服务器 186
4.2.4 查看邮件 187
4.2.5 口令扫描安全解决方案 187
4.2.6 小结 188
4.3 使用Mail PassView获取邮箱账号和口令 188
4.3.1 通过Radmin远程获取邮箱账号和密码 188
4.3.2 通过远程终端获取邮箱账号和密码 189
4.4 使用Mailbag Assistant获取邮件内容 190
4.4.1 恢复邮件内容的一些尝试 190
4.4.2 使用Mailbag Assistant恢复邮件内容 192
4.4.3 邮件内容防查看措施 195
4.4.4 小结 195
4.5 电子邮件社会工程学攻击和防范 196
4.5.1 社会工程学 196
4.5.2 常见的电子邮件社会工程学攻击方法 197
4.5.3 电子邮件社会工程学攻击的步骤 198
4.5.4 电子邮件社会工程学攻击的防范方法 199
4.5.5 小结 200
4.6 使用IE PassView获取网页及邮箱密码 200
4.6.1 IE PassView简介 201
4.6.2 获取保存的网页及邮箱密码 201
4.6.3 对获取的信息进行处理 202
4.6.4 小结 202
4.7 Chrome浏览器存储密码获取技术及防范 202
4.7.1 使用WebBrowserPassView获取浏览器密码 203
4.7.2 通过编写程序获取Chrome浏览器保存的密码 204
4.7.3 浏览器密码获取的防范方法 207
4.8 使用EmailCrack破解邮箱口令 208
4.8.1 通过邮件账号获取SMTP服务器地址 208
4.8.2 运行EmailCrack 209
4.8.3 设置字典 209
前 言
在出版《黑客攻防实战案例解析》、《Web渗透技术及实战案例解析》和《安全之路——Web渗透技术及实战案例解析(第2版)》后,我和安天365团队经过讨论,决定将技术进行细化,进行专题研究,编写一系列黑客攻防实战方面的图书。经过近一年的努力,终于将《黑客攻防:实战加密与解密》完成。
本书从Web渗透的专业角度系统探讨黑客安全攻防中涉及的密码获取与破解技术,内容尽可能贴近实战。攻击与防护是辩证统一的关系,掌握了攻击技术,也就掌握了相应的防护技术。密码是黑客渗透中为关键的部分,进入VPN需要密码,进入邮箱需要密码,进入域控服务器也需要密码。在渗透进服务器后,如何尽可能多地搜集和获取密码,是黑客获得更多权限的关键。
本书以Web渗透攻击与防御为主线,主要通过典型的案例来讲解密码的保护和破解技术。在每一个案例中,除了技术原理外,还对技术要点进行了总结和提炼。掌握和理解这些技术后,读者在遇到类似的场景时可以自己进行操作。本书采用为通俗易懂的图文解说方式,按照书中的步骤即可还原攻防情景。通过阅读本书,初学者可以很快掌握Web攻防的流程、的技术和方法,有经验的读者可以在技术上更上一层楼,让攻防技术在理论和实践中更加系统化。
本书共分7章,由浅入深,依照Web攻防密码保护与获取的技术特点安排内容,每一节都是一个具体技术的典型应用,同时结合案例给予讲解,并给出一些经验总结。本书主要内容安排如下。
第1章 Windows操作系统密码的获取与破解
介绍目前黑客攻防过程中如何获取Windows操作系统的密码,如何使用LC5、Ophcrack、Hashcat等工具对获取系统密码Hash值进行快速破解,以及如何安全设置操作系统的密码和如何检查系统是否存在克隆账号等。
第2章 Linux操作系统密码的获取与破解
介绍Linux操作系统root账号和密码的获取与破解,使用fakesu记录root用户密码,Hydra暴力破解密码,读取Linux保存的密码等。
第3章 数据库密码的获取与破解
介绍常见的数据库加密方式,破解Access密码,破解MySQL数据库密码,通过网页文件获取数据库账号和口令,扫描获取SQL Server肉机,通过sa权限、MySQL root提权等。
第4章 电子邮件密码的获取与破解
电子邮箱是存储私密和敏感信息的重要位置。本章主要介绍如何快速获取浏览器中保存的邮箱和网站等的密码,如何获取Foxmail等软件保存的密码,以及如何扫描和攻击邮箱口令等,并给出了相应的防范建议。
第5章 无线网络密码的获取与破解
介绍如何使用CDlinux无线破解系统破解无线网络的密码,如何获取系统保存的无线网络密码,以及如何利用公共无线网络密码渗透并获取他人的邮箱口令等。
第6章 App密码的获取与破解
本章介绍如何对App程序进行反编译并获取程序中的密码等信息,同时对手机木马反编译、手机锁等技术进行了探讨。
第7章 其他密码的获取与破解
本章主要介绍pcAnywhere、VNC等账号和口令的破解,讨论Discuz!论坛密码记录及安全验证问题暴力破解、一句话密码破解获取网站WebShell,以及使用Burp Suite破解WebShell密码、手工检测黑客工具“中国菜刀”是否包含后门等。
虽然本书内容已经比较丰富和完整,但仍然无法涵盖所有的黑客攻防技术。技术的探索没有止境,更多的工具和方法,读者可以在日常学习和工作中去探索和发现。
资源下载
笔者在书中提到的所有相关资源可以到安天365网站()下载。特别是作者在多年工作中收集的渗透工具包,也在安天365网站免费提供下载。
特别声明
本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任。本书的目的在于限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全问题带来的经济损失。
由于作者水平有限,加之时间仓促,书中疏漏之处在所难免,恳请广大读者批评指正。
反馈与提问
读者在阅读本书过程中遇到任何问题或者有任何意见,都可以直接发电子邮件至进行反馈。
读者也可以加入Web安全图书交流QQ群(436519159)进行交流。
致谢
参加本书编写工作的有陈小兵、刘晨、黄小波、韦亚奇、邓火英、刘漩、庞香平、武师、陈尚茂、邱永永、潘喆、孙立伟。
感谢电子工业出版社对本书的大力支持,尤其是潘昕编辑为本书出版所做的大量工作。感谢美工对本书进行的精美设计。
借此机会,还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢众多热心网友对本书的支持。
后要感谢我的家人,是他们的支持和鼓励使本书得以顺利完成。
本书集中了安全365团队众多“小伙伴”的智慧。我们是一个低调潜心研究技术的团队,我衷心地向团队的所有成员表示感谢,感谢雨人、Cold、imiyoo、cnbird、pt007、Mickey、Xnet、fido、指尖的秘密、Leoda、pt007、Mickey、YIXIN、终隐、fivestars、暖色调の微笑、幻想弦乐、Unsafe、雄究究、gh0stbo、人海孤鸿、LCCL等,是你们给了我力量,给了我信念。
作 者
2016年3月于北京
评论
还没有评论。