-
作者antian365
-
简介
目录
- 第 1 部分拟研究技术专题
- 1.1《黑客攻防实战——web 漏洞挖掘与利用》图书
- 1.2 安天实战课题研究 2017 年第二期内网渗透技术题目
- 1.3 关于安天 365 线下和线下交流
- 1.4 已出版图书
- 第 2 部分技术研究文章
- 2.1 利用 phpcms 后台漏洞渗透某色情网站
- 2.1.1 扫描及分析端口信息
- 2.1.2 网站 cms 识别。
- 2.1.3 可利用信息分析和测试
- 2.1.4 端口信息测试
- 2.1.5phpsso_server 后台管理
- 2.1.6 获取 webshell 尝试
- 2.1.7 后续数据分析
- 2.1.8 总结
- 2.2 渗透某“高大尚”车友会网站
- 2.2.1 通过关键字寻找渗透目标
- 2.2.2.在论坛注册一个账号
- 2.2.3.编辑漏洞利用模板
- 2.2.4.获取管理密码加密等信息
- 2.2.5.获取数据库信息
- 2.2.6.进入管理后台
- 2.2.7.通过插件漏洞直接获取 webshell
- 2.3 获取并破解 windows 系统密码
- 2.3.1 获取系统 sam 和 system 文件
- 2.3.2 导入 sam 和 system 和文件
- 2.3.3 使用 ophcrack 进行密码破解
- 2.3.4 通过网站在线破解
- 2.4Mysql root 账号 general_log_file 方法获取 webshell
- 2.4.1 信息收集
- 2.4.2.获取 root 账号和密码
- 2.4.3.直接导出 webshell 失败
- 2.4.4. secure_file_priv 选项
- 2.4.5.通过 general_log 和 general_log_file 来获取 webshell
- 2.4.6.获取 webshell
- 2.4.7.服务器密码获取
- 2.4.8.获取远程终端端口
- 2.4.9.登录 3338
- 2.4.10.总结
- 2.5 从目录信息泄露到渗透内网
- 2.5.1.目录信息泄露
- 2.5.2.发现后台弱口令
- 2.5.3.泄露文件信息
- 2.5.4.发现数据库文件
- 2.5.5.发现涉及个人隐私的文件
- 2.5.6.发现上传文件模块
- 2.5.7.构造文件解析漏洞
- 2.5.8.获取数据库密码
- 2.5.9.MSSQL 数据库直接提权
- 2.5.10.使用 lcx 穿透进入内网
- 2.5.11.查看和扫描内网
- 2.5.12.利用已有信息进行渗透
- 2.5.13.目录信息泄露防范
- 2.6Acesss 数据库手工绕过通用代码防注入系统
- 2.6.1 获取目标信息
- 2.6.2 测试是否存在 SQL 注入
- 2.6.3 绕过 SQL 防注入系统
- 2.6.4 获取数据库类型以及表和字段
- 2.6.5 获取管理员密码
- 2.6.6.获取数据库
- 2.6.7access 数据库获取 webshell 方法
- 2.6.8 参考文章
- 2.7 网易 52G 邮箱帐号数据泄露追踪与还原
- 2.7.1 获取样本数据
- 2.7.2 查看样本数据
- 2.7.3 数据库还原
- 2.7.4 数据统计
- 2.7.5 结论与安全建议
- 2.7.6 参考文章
- 2.8WINDOWS 高危端口加固实践
- 2.8.1 屏蔽 135 端口
- 2.8.2 加固 137、138 和 139 端口
- 2.8.3445 端口加固
- 2.8.43389 端口加固
- 2.8.5 主机加固小结
- 2.9Linux(CentOS)之 iptables 访问控制
- 2.9.1 打开配置文件
- 2.9.2 添加新的放行端口
- 2.9.3 重启 iptables 使配置生效
- 2.9.4 查看端口开放情况
- 2.9.5 测试端口开放情况
- 2.9.6 小结
- 2.1 利用 phpcms 后台漏洞渗透某色情网站
- 第 1 部分拟研究技术专题
-
援引http://simeon.blog.51cto.com/18680/1927511
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2017-12-11 12:14:04
-
2023-04-29 04:40:39.478992
-
2020-08-22 15:15:16.656878
-
2020-10-16 11:20:48.572371
附件下载
-
《安天365安全研究》.2017.04.pdf