温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
黑客
攻防
实战
加密
解密
黑客攻防:实战加密与解密 内 容 简 介 本书从黑客攻防的专业角度,结合网络攻防中的实际案例,图文并茂地再现 Web 渗透涉及的密码获取与破解过程,是市面上唯一一本对密码获取与破解进行全面研究的图书。本书共分 7 章,由浅入深地介绍和分析了目前流行的 Web 渗透攻击中涉及的密码获取、密码破解方法和手段,并结合多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧。本书最大的特色就是实用和实战性强,思维灵活,内容主要包括 Windows 操作系统密码的获取与破解、Linux 操作系统密码的获取与破解、数据库密码的获取与破解、电子邮件密码的获取与破解、无线网络密码的获取与破解、App密码的获取与破解、各种应用软件的密码破解、破解 WebShell 口令、嗅探网络口令、自动获取远程终端口令等。本书既可以作为政府、企业相关人员研究网络安全的参考资料,也可以作为大专院校学生学习渗透测试的教材。未经许可,不得以任何方式复制或抄袭本书之部分或全部内容。版权所有,侵权必究。图书在版编目(CIP)数据 黑客攻防:实战加密与解密/陈小兵,刘晨,黄小波编著.北京:电子工业出版社,2016.11(安全技术大系)ISBN 978-7-121-29985-8 .黑.陈 刘 黄.黑客网络防御.TP393.081 中国版本图书馆 CIP 数据核字(2016)第 233632 号 责任编辑:潘 昕 印 刷:装 订:出版发行:电子工业出版社 北京市海淀区万寿路 173 信箱 邮编:100036 开 本:7871092 1/16 印张:22.75 字数:466 千字 版 次:2016 年 11 月第 1 版 印 次:2016 年 11 月第 1 次印刷 定 价:69.00 元 凡所购买电子工业出版社图书有缺损问题,请向购买书店调换。若书店售缺,请与本社发行部联系,联系及邮购电话:(010)88254888,88258888 质量投诉请发邮件至 ,盗版侵权举报请发邮件至 。本书咨询联系方式:010-51260888-819 。前 言 III 前 言 在出版黑客攻防实战案例解析、Web 渗透技术及实战案例解析和安全之路Web 渗透技术及实战案例解析(第 2 版)后,我和安天 365 团队经过讨论,决定将技术进行细化,进行专题研究,编写一系列黑客攻防实战方面的图书。经过近一年的努力,终于将黑客攻防:实战加密与解密完成。本书从 Web 渗透的专业角度系统探讨黑客安全攻防中涉及的密码获取与破解技术,内容尽可能贴近实战。攻击与防护是辩证统一的关系,掌握了攻击技术,也就掌握了相应的防护技术。密码是黑客渗透中最为关键的部分,进入 VPN 需要密码,进入邮箱需要密码,进入域控服务器也需要密码。在渗透进服务器后,如何尽可能多地搜集和获取密码,是黑客获得更多权限的关键。本书以 Web 渗透攻击与防御为主线,主要通过典型的案例来讲解密码的保护和破解技术。在每一个案例中,除了技术原理外,还对技术要点进行了总结和提炼。掌握和理解这些技术后,读者在遇到类似的场景时可以自己进行操作。本书采用最为通俗易懂的图文解说方式,按照书中的步骤即可还原攻防情景。通过阅读本书,初学者可以很快掌握 Web 攻防的流程、最新的技术和方法,有经验的读者可以在技术上更上一层楼,让攻防技术在理论和实践中更加系统化。本书共分 7 章,由浅入深,依照 Web 攻防密码保护与获取的技术特点安排内容,每一节都是一个具体技术的典型应用,同时结合案例给予讲解,并给出一些经验总结。本书主要内容安排如下。第 1 章 Windows 操作系统密码的获取与破解 介绍目前黑客攻防过程中如何获取 Windows 操作系统的密码,如何使用 LC5、Ophcrack、Hashcat 等工具对获取系统密码 Hash 值进行快速破解,以及如何安全设置操作系统的密码和如何检查系统是否存在克隆账号等。黑客攻防:实战加密与解密 IV 第 2 章 Linux 操作系统密码的获取与破解 介绍 Linux 操作系统 root 账号和密码的获取与破解,使用 fakesu 记录 root 用户密码,Hydra 暴力破解密码,读取 Linux 保存的密码等。第 3 章 数据库密码的获取与破解 介绍常见的数据库加密方式,破解 Access 密码,破解 MySQL 数据库密码,通过网页文件获取数据库账号和口令,扫描获取 SQL Server 肉机,通过 sa 权限、MySQL root 提权等。第 4 章 电子邮件密码的获取与破解 电子邮箱是存储私密和敏感信息的重要位置。本章主要介绍如何快速获取浏览器中保存的邮箱和网站等的密码,如何获取 Foxmail 等软件保存的密码,以及如何扫描和攻击邮箱口令等,并给出了相应的防范建议。第 5 章 无线网络密码的获取与破解 介绍如何使用 CDlinux 无线破解系统破解无线网络的密码,如何获取系统保存的无线网络密码,以及如何利用公共无线网络密码渗透并获取他人的邮箱口令等。第 6 章 App 密码的获取与破解 本章介绍如何对 App 程序进行反编译并获取程序中的密码等信息,同时对手机木马反编译、手机锁等技术进行了探讨。第 7 章 其他密码的获取与破解 本章主要介绍 pcAnywhere、VNC 等账号和口令的破解,讨论 Discuz!论坛密码记录及安全验证问题暴力破解、一句话密码破解获取网站 WebShell,以及使用 Burp Suite破解 WebShell 密码、手工检测黑客工具“中国菜刀”是否包含后门等。虽然本书内容已经比较丰富和完整,但仍然无法涵盖所有的黑客攻防技术。技术的探索没有止境,更多的工具和方法,读者可以在日常学习和工作中去探索和发现。资源下载 笔者在书中提到的所有相关资源可以到安天 365 网站(http:/)下载。特别是作者在多年工作中收集的渗透工具包,也在安天 365 网站免费提供下载。前 言 V 特别声明 本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任。本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全问题带来的经济损失。由于作者水平有限,加之时间仓促,书中疏漏之处在所难免,恳请广大读者批评指正。反馈与提问 读者在阅读本书过程中遇到任何问题或者有任何意见,都可以直接发电子邮件至 进行反馈。读者也可以加入 Web 安全图书交流 QQ 群(436519159)进行交流。致谢 参加本书编写工作的有陈小兵、刘晨、黄小波、韦亚奇、邓火英、刘漩、庞香平、武师、陈尚茂、邱永永、潘喆、孙立伟。感谢电子工业出版社对本书的大力支持,尤其是潘昕编辑为本书出版所做的大量工作。感谢美工对本书进行的精美设计。借此机会,还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢众多热心网友对本书的支持。最后要感谢我的家人,是他们的支持和鼓励使本书得以顺利完成。本书集中了安全 365 团队众多“小伙伴”的智慧。我们是一个低调潜心研究技术的团队,我衷心地向团队的所有成员表示感谢,感谢雨人、Cold、imiyoo、cnbird、pt007、Mickey、Xnet、fido、指尖的秘密、Leoda、pt007、Mickey、YIXIN、终隐、fivestars、暖色调微笑、幻想弦乐、Unsafe、雄究究、gh0stbo、人海孤鸿、LCCL 等,是你们给了我力量,给了我信念。作 者 2016 年 3 月于北京 目 录 VII 目 录 第 1 章 Windows 操作系统密码的获取 与破解.1 1.1 使用 GetHashes 获取 Windows 系统 密码.2 1.1.1 Hash 的基础知识.2 1.1.2 Windows 的 Hash 密码值.3 1.1.3 使用 GetHashes 获取 Windows 的 Hash 密码值.7 1.1.4 使用 GetHashes 获取系统 Hash 值的技巧.9 1.2 使用gsecdump获取Windows系统密码.9 1.2.1 下载和使用 gsecdump.10 1.2.2 gsecdump 参数.10 1.2.3 使用 gsecdump 获取系统密码.11 1.3 使用 Quarks PwDump 获取域控密码.11 1.3.1 使用 Quarks PwDump 获取本 地账号的 Hash 值.12 1.3.2 使用 Quarks PwDump 导出账 号实例.12 1.3.3 配合使用 NTDSutil 导出域控 密码.13 1.4 使用 PwDump 获取系统账号和密码.14 1.4.1 上传文件到欲获取密码的计 算机.14 1.4.2 在 Shell 中执行获取密码的 命令.14 1.4.3 通过 LC5 导入 SAM 文件.15 1.4.4 破解系统账号和密码.16 1.4.5 破解结果.16 1.5 使用 SAMInside 获取及破解 Windows 系统密码.18 1.5.1 下载和使用 SAMInside.18 1.5.2 使用 Scheduler 导入本地用户 的 Hash 值.19 1.5.3 查看导入的 Hash 值.19 1.5.4 导出系统用户的 Hash 值.20 1.5.5 设置 SAMInside 的破解方式.20 1.5.6 执行破解.21 1.6 Windows Server 2003 域控服务器用户 账号和密码的获取.22 1.6.1 域控服务器渗透思路.22 1.6.2 内网域控服务器渗透的常见 命令.22 1.6.3 域控服务器用户账号和密码 获取实例.25 1.7 使用 Ophcrack 破解系统 Hash 密码.29 1.7.1 查找资料.29 1.7.2 配置并使用 Ophcrack 进行 破解.32 1.7.3 彩虹表破解密码防范策略.37 1.8 使用 oclHashcat 破解 Windows 系统 账号和密码.38 1.8.1 准备工作.39 1.8.2 获取并整理密码 Hash 值.39 1.8.3 破解 Hash 值.41 黑客攻防:实战加密与解密 VIII 1.8.4 查看破解结果.42 1.8.5 小结.42 1.9 使用 L0phtCrack 破解 Windows 和 Linux 的密码.42 1.9.1 破解本地账号和密码.42 1.9.2 导入 Hash 文件进行破解.44 1.9.3 Linux 密码的破解.46 1.10 通过 hive 文件获取系统密码 Hash.48 1.10.1 获取 SAM、System 及Security 的 hive 文件.48 1.10.2 导入 Cain 工具.49 1.10.3 获取明文密码.49 1.10.4 破解 Hash 密码.50 1.10.5 小结.51 1.11 使用 Fast RDP Brute 破解 3389 口令.51 1.11.1 Fast RDP Brute 简介.51 1.11.2 设置主要参数.52 1.11.3 局域网扫描测试.52 1.11.4 小结.53 1.12 Windows 口令扫描攻击.53 1.12.1 设置 NTscan.54 1.12.2 执行扫描.55 1.12.3 实施控制.56 1.12.4 执行 psexec 命令.57 1.12.5 远程查看被入侵计算机的 端口开放情况.57 1.12.6 上传文件.58 1.12.7 查看主机的基本信息.59 1.13 使用 WinlogonHack 获取系统密码.59 1.13.1 远程终端密码泄露分析.60 1.13.2 WinlogonHack 获取密码的 原理.60 1.13.3 使用 WinlogonHack 获取密 码实例.62 1.13.4 WinlogonHack 攻击与防范 方法探讨.63 1.13.5 使用 WinlogonHack 自动获 取密码并发送到指定网站.65 1.14 检查计算机账号克隆情况.67 1.14.1 检查用户.68 1.14.2