第一章 概述 1
1.1 引言 1
1.2 IISUnicode攻击流程 2
1.3 Unicode 攻击 6
1.4 上传木马攻击 6
1.5 Outlook Express 木马攻击 7
1.6 Outlook DoS 攻击 8
1.7 E.mail窗口炸弹攻击 10
1.8 木马列表 11
1.9 系统漏洞修补 12
1.10 模拟黑客攻击实例 12
1.11 认识IP与Port 14
1.11.1 认识IP地址 14
1.11.2 认识Port 16
1.12 如何阅读本书 17
1.13 问题与解答 17
第二章 IIS Unicode攻击流程 19
2.1 引言 19
2.2 IIS Unicode漏洞 20
2.3 IIS Unicode攻击流程图 24
2.4 隐藏IP地址 24
2.5 寻找目标 28
2.5.1 直接法 28
2.5.2 分类法 29
2.5.3 搜寻法 32
2.6 确认IIS Server系统 33
2.7 扩大搜寻IIS Server系统 39
2.8 IIS Unicode攻击 44
2.9 问题与解答 44
第三章 Unicode攻击 47
3.1 引言 47
3.2 Unisploit.Colden Air简介 48
3.2.1 下拉式菜单 48
3.2.2 Unicode指令集 49
3.2.3 磁盘代号 50
3.2.4 DOS指令集 50
3.2.5 显示区 51
3.3 Unisploit.Colden Air操作 51
3.3.1 设置 Proxy 51
3.3.2 操作 Unisploit.Colden Air 53
3.4 Unisploit.Colden Air入侵实例 59
3.5 下载文件 70
3.6 问题与解答 77
第四章 上传特洛伊木马攻击 79
4.1 引言 79
4.2 上传木马程序 80
4.2.1 准备好木马程序 80
4.2.2 拨号上网 82
4.2.3 在本机执行Tftpd32 82
4.2.4 在IIS Server主机运行Tftp 85
4.3 Khe Sanh木马监控 89
4.3.1 建立被黑者IP文件 89
4.3.2 联机监控 93
4.3.3 下载文件 96
4.3.4 上传文件 97
4.4 Khe Sanh木马特异功能 99
4.4.1 多重监控功能 99
4.4.2 局域网络功能 101
4.5 黑网页 105
4.5.1 制作网页模板 105
4.5.2 寻找首页目录 106
4.5.3 确认读写权限 109
4.5.4 上传网页 112
4.6 问题与解答 117
第五章 Outlook Express木马攻击 121
5.1 引言 121
5.2 电子邮件简介 122
5.3 MS01.020 漏洞 122
5.4 Outlook Express木马攻击原理 123
5.5 Test.eml测试邮件 124
5.6 Attack.eml攻击邮件 126
5.7 Attack.eml攻击程序 127
5.7.1 安装 Becky E.mail软件 127
5.7.2 寄发Attack.eml邮件 137
5.8 自行制作Attack.eml攻击信 142
5.8.1 将Subseven木马压缩成BASE64格式 142
5.8.2 替换Attack.eml的木马程序 151
5.9 Outlook Express木马攻击的预防 157
5.10 问题与解答 159
第六章 Outlook DoS攻击 161
6.1 引言 161
6.2 MS00.043漏洞 162
6.3 OutlookmailXploit简介 163
6.4 OutlookmailXploit操作 165
6.5 OutlookmailXploit验证 170
6.6 Outlook DoS解决之道 172
6.7 问题与解答 173
第七章 E.mail窗口炸弹攻击 175
7.1 引言 175
7.2 窗口炸弹 176
7.3 E.mail窗口炸弹原理 176
7.4 E.mail窗口炸弹威力 177
7.5 Bomber.txt窗口炸弹文件 179
7.6 设置Outlook ExpressHTML功能 180
7.7 E.mail窗口炸弹制作 182
7.8 E.mail窗口炸弹轰炸实例 188
7.9 删除E.mail窗口炸弹邮件 190
7.10 问题与解答 192
第八章 特洛伊木马列表 195
8.1 引言 195
8.2 特洛伊木马网站 196
8.3 des木马列表网站导览 196
8.4 问题与解答 207
第九章 系统漏洞修补 209
9.1 引言 209
9.2 微软漏洞大全 210
9.3 MS01.020漏洞 212
9.4 MS00.078漏洞 217
9.5 MS00.043漏洞 223
9.6 问题与解答 226
第十章 模拟黑客攻击实例 229
10.1 引言 229
10.2 "攻击”前的准备 230
10.3 模拟黑客攻击实例一 230
10.4 模拟黑客攻击实例二 240
10.5 模拟黑客攻击实例三 247
10.6 问题与解答 255