《安天365安全研究》 

  ... 1

1部分拟研究技术专题... 5

1.1《******实战——web漏洞挖掘与利用》图书... 5

1.2安天实战课题研究2017年第二期内网***技术题目... 5

1.3关于安天365线下和线下交流... 8

1.4已出版图书... 10

2部分技术研究文章... 13

2.1利用phpcms后台漏洞***某×××网站... 13

2.1.1扫描及分析端口信息... 14

2.1.2网站cms识别。... 14

2.1.3可利用信息分析和测试... 15

2.1.4端口信息测试... 15

2.1.5phpsso_server后台管理... 15

2.1.6获取webshell尝试... 16

2.1.7后续数据分析... 18

2.1.8总结... 19

2.2***某“高大尚”车友会网站... 19

2.2.1通过关键字寻找***目标... 19

2.2.2.在论坛注册一个账号... 20

2.2.3.编辑漏洞利用模板... 21

2.2.4.获取管理密码加密等信息... 22

2.2.5.获取数据库信息... 22

2.2.6.进入管理后台... 23

2.2.7.通过插件漏洞直接获取webshell23

2.3获取并破解windows系统密码... 25

2.3.1获取系统samsystem文件... 25

2.3.2导入samsystem和文件... 26

2.3.3使用ophcrack进行密码破解... 26

2.3.4通过网站在线破解... 27

2.4Mysql root账号general_log_file方法获取webshell27

2.4.1信息收集... 27

2.4.2.获取root账号和密码... 28

2.4.3.直接导出webshell失败... 29

2.4.4. secure_file_priv选项... 29

2.4.5.通过general_loggeneral_log_file来获取webshell30

2.4.6.获取webshell31

2.4.7.服务器密码获取... 32

2.4.8.获取远程终端端口... 33

2.4.9.登录3338. 33

2.4.10.总结... 34

2.5从目录信息泄露到***内网... 34

2.5.1.目录信息泄露... 34

2.5.2.发现后台弱口令... 35

2.5.3.泄露文件信息... 35

2.5.4.发现数据库文件... 36

2.5.5.发现涉及个人隐私的文件... 36

2.5.6.发现上传文件模块... 37

2.5.7.构造文件解析漏洞... 37

2.5.8.获取数据库密码... 39

2.5.9.MSSQL数据库直接提权... 39

2.5.10.使用lcx穿透进入内网... 41

2.5.11.查看和扫描内网... 42

2.5.12.利用已有信息进行***... 43

2.5.13.目录信息泄露防范... 44

2.6Acesss数据库手工绕过通用代码防注入系统... 44

2.6.1获取目标信息... 44

2.6.2测试是否存在SQL注入... 44

2.6.3绕过SQL防注入系统... 46

2.6.4获取数据库类型以及表和字段... 47

2.6.5获取管理员密码... 49

2.6.6.获取数据库... 50

2.6.7access数据库获取webshell方法... 51

2.6.8参考文章... 51

2.7网易52G邮箱帐号数据泄露追踪与还原... 52

2.7.1获取样本数据... 52

2.7.2查看样本数据... 52

2.7.3数据库还原... 53

2.7.4数据统计... 54

2.7.5结论与安全建议... 55

2.7.6参考文章... 55

2.8WINDOWS 高危端口加固实践... 56

2.8.1屏蔽135端口... 56

2.8.2加固137138139端口... 68

2.8.3445端口加固... 70

2.8.43389端口加固... 71

2.8.5主机加固小结... 72

2.9Linux(CentOS)iptables访问控制... 73

2.9.1打开配置文件... 73

2.9.2添加新的放行端口... 73

2.9.3重启iptables使配置生效... 74

2.9.4查看端口开放情况... 74

2.9.5测试端口开放情况... 74

2.9.6小结... 74

网络***的对抗核心就是技术的对抗,技术来自于研究,来自于实践,经过很长时间的酝酿,《安天365安全研究》终于面世,安天365(www.antian365.com)创建于2008年5月26日,我们一路走来,一直坚持,默默从事技术研究,目前累计出版《******实战案例解析》、《web***技术及实战案例解析》、《安全之路-web***技术及实战案例解析》、《******实战加密与解密》和《******实战漏洞利用与提权》五本专著,在《***防线》、《非安全手册》、《开放系统世界》、《视窗世界》、《网管员世界》、《信息网络安全》等纸媒以及51cto网站和it168网站上挥洒文字,指点江山!那时候的我们沉醉于技术研究,沉醉于技术的分享和交流,而随着时代的变迁,虽然有微信、QQ等即时聊天工具,但交流变得越来越少,想真正学习技术变得越来越是一种奢望!一直以来都想为安全做一点贡献,自2015年开始,我开始关注安全知识的理论体系建设,完整的系统的对技术进行研究、再现,因此就有了2016年出版的《******实战加密与解密》,预2017年7月出版的《******实战漏洞利用与提权》图书。

《安天365安全研究》就是一本免费的电子文档,记录我们的研究成果,研究方向,研究思路,研究体系,研究课题,我们将一直努力的前行!只要功夫深,铁棒磨成针!我们坚持一个星期写一篇文章,一个月写一篇文章……,积累下来将是满满的收获,我们筛选真正的安全技术研究爱好者,我们真正无私的进行技术交流,欢迎喜欢技术交流的朋友加入我们!

我们将采取几种模式进行技术研究:

1.针对某个技术的专题研究,比如针对phpmyadmin漏洞利用的研究。

2.对特定事件,比如某个漏洞的实际利用研究。

3.针对某个目标的***技术全方位研究。

4.某些技术的爱好研究。

5.对高级技术,比如漏洞挖掘,代码审计等技术的研究。

我们将做一些技术沉淀的东西,我们不再浮躁的去追求黑站!一切为了安全,一切必须安全!我们将踏踏实实的在安全路上前行,欢迎各位安全爱好者加入我们的队伍!

pdf下载地址:

https://pan.baidu.com/s/1eSxfPUM