安天365技术研究团队,专注与网络安全技术研究。本次提供的是《安天365安全研究》第1-4期免费月刊下载。
https://www.secpulse.com/archives/60879.html
第1部分拟研究技术专题 5
1.1《黑客攻防实战——web漏洞挖掘与利用》图书 5
1.2安天实战课题研究2017年第二期内网渗透技术题目 5
1.3关于安天365线下和线下交流 8
1.4已出版图书 10
第2部分技术研究文章 13
2.1利用phpcms后台漏洞渗透某色情网站 13
2.1.1扫描及分析端口信息 14
2.1.2网站cms识别。 14
2.1.3可利用信息分析和测试 15
2.1.4端口信息测试 15
2.1.5phpsso_server后台管理 15
2.1.6获取webshell尝试 16
2.1.7后续数据分析 18
2.1.8总结 19
2.2渗透某“高大尚”车友会网站 19
2.2.1通过关键字寻找渗透目标 19
2.2.2.在论坛注册一个账号 20
2.2.3.编辑漏洞利用模板 21
2.2.4.获取管理密码加密等信息 22
2.2.5.获取数据库信息 22
2.2.6.进入管理后台 23
2.2.7.通过插件漏洞直接获取webshell 23
2.3获取并破解windows系统密码 25
2.3.1获取系统sam和system文件 25
2.3.2导入sam和system和文件 26
2.3.3使用ophcrack进行密码破解 26
2.3.4通过网站在线破解 27
2.4Mysql root账号general_log_file方法获取webshell 27
2.4.1信息收集 27
2.4.2.获取root账号和密码 28
2.4.3.直接导出webshell失败 29
2.4.4. secure_file_priv选项 29
2.4.5.通过general_log和general_log_file来获取webshell 30
2.4.6.获取webshell 31
2.4.7.服务器密码获取 32
2.4.8.获取远程终端端口 33
2.4.9.登录3338 33
2.4.10.总结 34
2.5从目录信息泄露到渗透内网 34
2.5.1.目录信息泄露 34
2.5.2.发现后台弱口令 35
2.5.3.泄露文件信息 35
2.5.4.发现数据库文件 36
2.5.5.发现涉及个人隐私的文件 36
2.5.6.发现上传文件模块 37
2.5.7.构造文件解析漏洞 37
2.5.8.获取数据库密码 39
2.5.9.MSSQL数据库直接提权 39
2.5.10.使用lcx穿透进入内网 41
2.5.11.查看和扫描内网 42
2.5.12.利用已有信息进行渗透 43
2.5.13.目录信息泄露防范 44
2.6Acesss数据库手工绕过通用代码防注入系统 44
2.6.1获取目标信息 44
2.6.2测试是否存在SQL注入 44
2.6.3绕过SQL防注入系统 46
2.6.4获取数据库类型以及表和字段 47
2.6.5获取管理员密码 49
2.6.6.获取数据库 50
2.6.7access数据库获取webshell方法 51
2.6.8参考文章 51
2.7网易52G邮箱帐号数据泄露追踪与还原 52
2.7.1获取样本数据 52
2.7.2查看样本数据 52
2.7.3数据库还原 53
2.7.4数据统计 54
2.7.5结论与安全建议 55
2.7.6参考文章 55
2.8WINDOWS 高危端口加固实践 56
2.8.1屏蔽135端口 56
2.8.2加固137、138和139端口 68
2.8.3445端口加固 70
2.8.43389端口加固 71
2.8.5主机加固小结 72
2.9Linux(CentOS)之 iptables访问控制 73
2.9.1打开配置文件 73
2.9.2添加新的放行端口 73
2.9.3重启iptables 使配置生效 74
2.9.4查看端口开放情况 74
2.9.5测试端口开放情况 74
2.9.6小结 74
第1部分拟研究技术专题 5
1.1《黑客攻防实战——web漏洞挖掘与利用》图书 5
1.2安天实战课题研究2017年第二期内网渗透技术题目 5
1.3关于安天365线下和线下交流 8
1.4已出版图书 10
第2部分技术研究文章 13
2.1最新勒索软件WannaCrypt病毒感染前清除处理及加固 13
2.1.1最重要的事情 14
2.1.2病毒原始文件分析 14
2.1.3杀毒方法 16
2.1.4安全加固 17
2.1.5安全提示 19
2.2Joomla!3.7.0 Core com_fields组件SQL注入漏洞 20
2.2.1漏洞简介 20
2.2.2漏洞流程图 20
2.2.3 漏洞分析 21
2.2.4补丁分析 27
2.2.5总结 28
2.2.6参考 28
2.3从mysql注入到getshell 29
2.3.1 系统基本信息获取 29
2.3.2 获取操作系统类型 30
2.3.3获取注入点 31
2.3.4sqlmap进行验证 32
2.3.5os-shell系统命令执行 32
2.3.6获取相关信息 33
2.3.7寻找可写目录 33
2.3.8 写一句话木马 34
2.3.9菜刀连接 35
2.3.10相关命令不能使用解决 36
2.3.11 题外话 36
2.3.12 参考 36
2.4kali渗透windowsXP过程 37
2.4.1扫描端口 38
2.4.2生成反弹shellcode 38
2.4.3修改DNS 39
2.4.4实施欺骗攻击 46
2.5某系统由于struct2漏洞导致被完全攻陷 47
2.5.1漏洞产生的原因 48
2.5.2漏洞发现 48
2.5.3漏洞利用 48
2.5.4修复建议 53
2.6MSSQL sa 弱口令提权基础知识学习 54
2.6.1“扩展存储过程”中的 xp_cmdshell 54
2.6.2利用 xp_cmdshell 存储过程添加账号 55
2.6.3OLE相关存储过程添加账户 55
2.6.3xp_regread & xp_regwrite克隆账号 56
2.6.4MSSQL存储过程利用小结 56
2.6.5安全防护 57
2.7SQL Server 2008另类提权思路 57
2.7.1生成反弹可执行文件 58
2.7.2上传文件 59
2.7.3运行反弹程序成功获取系统权限 60
2.7.4获取服务器权限 61
2.8信息收集之SVN源代码社工获取及渗透实战 62
2.8.1公开源代码获取 62
2.8.2社工查询获取密码 63
2.8.3登录阿里云代码中心 64
2.8.4获取其它开发用户的信息 65
2.8.5下载获取源代码 66
2.8.6后续渗透 69
2.8.7总结 69
2.9对某加密一句话shell的解密 69
2.9.1源代码 70
2.9.2源代码中用到的函数 71
2.9.3获取shell密码 72
2.9.4解密的另外一个思路 74
2.9.5参考资料 78
2.10渗透某网络诈骗网站总结 78
2.10.1获取后台登陆地址 78
2.10.2进入后台 79
2.10.3分析网站源代码 79
2.10.4对样式表进行修改 79
2.10.5使用上传漏洞进行上传 80
2.10.6获取上传文件具体地址 80
2.10.7获取Webshell权限 81
2.10.8信息扩展 81
2.10.9渗透总结 82
2.11Asp.net反编译及解密分析 83
2.11.1使用Reflector.v9.0.1.374反编译 83
2.11.2获取初始加密密码和密钥 84
2.12Intel AMT 固件密码绕过登录漏洞分析与实战 85
2.12.1漏洞简介 85
2.12.2攻击场景 85
2.12.3漏洞利用原理 85
2.12.4漏洞利用还原 86
2.12.5 kali平台下msf利用 89
2.12.6安全防范 89
2.12.7参考文章 89
2.13如何用windows 0day让外网机反弹到内网kali 90
2.13.1实验环境 90
2.13.2msfconsole运行监听并配置payload 90
2.13.3socat监听 91
2.13.4用windows 0day进行攻击 92
2.13.5msf成功接收到反弹 93
2.14Linux(CentOS)安全加固之非业务端口服务关闭 95
2.14.1查找端口对应的服务进程 95
2.14.2查找进程对应的服务 95
2.14.3停用进程服务 96
2.14.4学习小结 96
https://pan.baidu.com/s/1i5bz96d
【本文由安天365技术研究团队入驻安全脉搏专栏账号发布 转载注明来源安全脉搏】