序
前言
第1部分 基础知识
第1章 网络和系统**基础 3
1.1 基本的**实践 4
1.2 小结 7
1.3 参考和深入阅读 7
第2章 黑客眼中的Windows 2000**架构 9
2.1 Windows 2000**模型 10
2.2 **主体 12
2.2.1 用户 12
2.2.2 组 13
2.2.3 特殊身份 15
2.2.4 其他**主体和容器 15
2.2.5 SAM和活动目录 16
2.3 森林、树、域 17
2.3.1 作用域:本地、全局、通用 18
2.3.2 信任 19
2.3.3 管理边界:是森林还是域 19
2.4 SID 22
2.5 综合:认证和授权 24
2.5.1 令牌 25
2.5.2 网络认证 27
2.6 审核 29
2.7 小结 30
2.8 参考和深入阅读 32
第2部分 侦察
第3章 踩点和扫描 37
3.1 踩点 38
3.2 扫描 43
3.3 连续进行踩点和扫描的重要性 53
3.4 小结 53
3.5 参考和深入阅读 53
第4章 查点 55
4.1 序幕:回顾扫描的结果 56
4.2 NetBIOS网络查点 58
4.3 Windows 2000 DNS查点 64
4.4 SNMP查点 81
4.5 活动目录查点 85
4.6 小结 89
4.7 参考和深入阅读 91
第3部分 分而治之
第5章 CIFS/SMB攻击 95
5.1 猜测SMB密码 96
5.1.1 关闭与目标之间的空连接 97
5.1.2 回顾查点结果 97
5.1.3 避免账户锁定 98
5.1.4 Administrator和服务账户的重要性 100
5.2 窃听SMB认证 113
5.3 小结 128
5.4 参考和深入阅读 129
第6章 权限提升 133
6.1 命名管道预测 134
6.2 作为SYSTEM身份运行的NetDDE 137
6.3 权限提升的一般对策 139
6.4 小结 141
6.5 参考和深入阅读 141
第7章 获得交互 143
7.1 命令行控制 144
7.2 图形用户界面(GUI)控制 152
7.3 小结 154
7.4 参考和深入阅读 154
第8章 扩大影响 157
8.1 审核 158
8.2 密码提取 160
8.2.1 获取可逆加密的密码 161
8.2.2 从LSA缓存中获取明文密码 161
8.3 密码破解 163
8.4 文件搜索 171
8.5 GINA木马 176
8.6 嗅探 178
8.7 中继跳板 180
8.8 端口重定向 185
8.9 小结 188
8.10 参考和深入阅读 188
第9章 清除痕迹 191
9.1 创建虚假用户账户 192
9.2 木马登录屏幕 193
9.3 远程控制 193
9.4 在哪里放置后门和木马 195
9.4.1 “开始”文件夹 196
9.4.2 “开始”注册表主键 196
9.4.3 驱动程序 197
9.4.4 利用Web浏览器启动页面下载代码 197
9.4.5 计划任务 198
9.5 rootkit 198
9.6 掩盖踪迹 200
9.6.1 清除日志 200
9.6.2 隐藏文件 201
9.7 通用对策:小型的公开检测 205
9.8 小结 212
9.9 参考和深入阅读 212
第4部分 攻击脆弱服务和客户端
第10章 攻击IIS 5和Web应用程序 217
10.1 攻击 IIS 5 218
10.1.1 IIS攻击基础 218
10.1.2 IIS 5缓冲区溢出 224
10.1.3 文件系统遍历 235
10.1.4 将文件写入Web服务器 243
10.1.5 通过IIS 5提升权限 248
10.1.6 源代码泄露攻击 252
10.2 Web服务器**评估工具 264
10.2.1 Stealth HTTP Scanner 265
10.2.2 SSLProxy 265
10.2.3 Achilles 266
10.2.4 wfetch 267
10.2.5 whisker 268
10.3 攻击Web应用程序 270
10.4 小结 273
10.5 参考和深入阅读 277
第11章 攻击SQL Server 283
11.1 案例研究:SQL Server渗透 284
11.2 SQL Server的**概念 288
11.2.1 网络库 286
11.2.2 **模式 289
11.2.3 登录 290
11.2.4 用户 290
11.2.5 角色 290
11.2.6 日志 291
11.2.7 SQL Server 2000的改进 292
11.3 入侵SQL Server 293
11.3.1 SQL Server信息收集 293
11.3.2 SQL Server入侵工具和技术 296
11.3.3 SQL Server的已知漏洞 306
11.3.4 SQL代码注入攻击 310
11.3.5 违规利用SQL扩展存储过程以操作Windows 2000 315
11.4 SQL Server的*佳**操作 319
11.5 小结 323
11.6 参考和深入阅读 324
第12章 攻击终端服务器 327
12.1 终端服务器基础 328
12.1.1 服务器 329
12.1.2 远程桌面协议(RDP) 329
12.1.3 客户端 329
12.2 识别和查点TS 330
12.3 攻击TS 333
12.3.1 防御 337
12.3.2 终端服务器**基础 338
12.3.3 终端服务器****功能 340
12.4 小结 341
12.5 参考和深入阅读 341
第13章 攻击Microsoft Internet客户端 343
13.1 攻击类型 344
13.2 实现Internet客户端攻击 345
13.2.1 恶意Web页面 345
13.2.2 恶意电子邮件 346
13.2.3 恶意新闻组/列表文章 348
13.3 攻击 349
13.3.1 缓冲区溢出 349
13.3.2 执行命令 354
13.3.3 写本地文件 357
13.3.4 有效负载:VBS地址簿蠕虫 362
13.3.5 读取本地文件 365
13.3.6 调用客户端出站连接 368
13.4 综合:一次完整的客户端攻击 370
13.5 通用对策 374
13.5.1 为什么不放弃Microsoft Internet客户端 376
13.5.2 IE Security Zone 377
13.5.3 客户端和服务器上的病毒预防 383
13.5.4 基于网关的内容过滤 384
13.6 小结 385
13.7 参考和深入阅读 385
第14章 物理攻击 391
14.1 对SAM进行离线攻击 392
14.2 对EFS的影响 395
14.3 小结 402
14.4 参考和深入阅读 403
第15章 拒绝服务 405
15.1 当前的Windows 2000 DoS攻击 407
15.2 防御DoS的*佳操作 416
15.2.1 *佳操作 416
15.2.2 针对Windows 2000 DoS的建议 417
15.3 小结 420
15.4 参考和深入阅读 420
第5部分 防御
第16章 Windows 2000**功能和工具 425
16.1 **模板、**配置和分析 426
16.1.1 **模板 427
16.1.2 **配置和分析 429
16.2 组策略 431
16.2.1 已定义组策略 431
16.2.2 使用组策略 432
16.2.3 如何应用组策略 434
16.3 IPSec 435
16.3.1 IPSec过滤器的优点 436
16.3.2 IPSec过滤的现有限制 436
16.3.3 逐步创建IPSec策略 441
16.3.4 使用ipsecpol在命令行中管理过滤器 447
16.3.5 IPSec工具 449
16.4 Kerberos 450
16.5 加密文件系统 451
16.6 RUNAS 452
16.7 Windows文件保护 454
16.8 小结 456
16.9 参考和深入阅读 456
第17章 Windows 2000的未来 459
17.1 Windows的未来:路标 460
17.2 .NET Framework 460
17.2.1 通用语言运行时(CLR) 461
17.2.2 框架类 462
17.2.3 ASP.NET 462
17.3 代号Whistler 462
17.3.1 Whistler的版本 463
17.3.2 Whistler的**功能 463
17.3.3 原始套接字和其他未经证实的声明 473
17.4 小结 473
17.5 参考和深入阅读 474
第6部分 附录
附录A Windows 2000**检查清单 475
A.1 自行负责:角色和责任 476
A.2 安装前的考虑 476
A.3 基本的Windows 2000加固措施 477
A.3.1 与模板无关的建议 477
A.3.2 **模板的建议 483
A.3.3 IPSec过滤器 485
A.3.4 组策略 486
A.3.5 其他配置 486
A.4 IIS 5的**考虑 487
A.5 SQL Server的**考虑 490
A.6 终端服务器的**考虑 492
A.7 拒绝服务的对策 493
A.8 Internet客户端**性 495
A.9 审核你自己 496
A.10 参考和深入阅读 497