网络安全,一场没有硝烟的战争
资深专家的智慧结晶
全面深入的内容解析
攻防兼备,实战为王
《权限提升技术:攻防实战与技巧》不仅让读者了解攻击者如何利用权限提升技术进行攻击,更提供了如何防御这些攻击的方法。书中的丰富案例和实战技巧,让读者能够在实际工作中更好地应对网络安全挑战。
适合读者群体
目录
目 录 Contents
前 言
第一部分 基础知识
第1章 提权概述 3
1.1 权限与权限提升 3
1.1.1 权限的概念 3
1.1.2 权限提升的概念 4
1.1.3 权限提升的分类 4
1.1.4 权限提升的目的 5
1.2 Windows提权基础知识 5
1.2.1 用户和用户组 6
1.2.2 访问控制列表 10
1.2.3 安全标识符 12
1.2.4 身份验证 13
1.2.5 访问令牌 13
1.2.6 权限分配 15
1.2.7 Windows哈希 18
1.2.8 用户账户控制 19
1.2.9 Windows服务 22
1.2.10 注册表 23
1.3 Linux提权基础知识 24
1.3.1 用户 24
1.3.2 用户组 25
1.3.3 用户配置文件 26
1.3.4 用户管理相关命令 30
1.3.5 文件及权限 35
第2章 环境与工具的准备 41
2.1 虚拟机 41
2.2 攻击机Kali Linux 41
2.2.1 虚拟机文件 42
2.2.2 WSL 44
2.2.3 Metasploit 48
2.2.4 Cobalt Strike 55
2.2.5 Empire 4 64
2.3 PowerShell 76
2.3.1 查看版本 77
2.3.2 PowerShell cmdlet 77
2.3.3 执行策略和导入脚本 77
2.3.4 远程下载并执行 79
2.3.5 编码执行 80
2.4 WinPEAs 80
2.5 PowerUp和SharpUp 81
2.6 Accesschk 83
2.7 cacls和icacls 84
第3章 文件操作 86
3.1 Windows文件操作 86
3.1.1 文件创建/写入 86
3.1.2 文件读取 88
3.1.3 文件下载 88
3.1.4 文件压缩/解压 90
3.2 Linux文件操作 92
3.2.1 文件创建/写入 92
3.2.2 文件读取 93
3.2.3 文件搜索 94
3.2.4 文件下载 94
3.2.5 文件压缩/解压 95
第二部分 Windows提权
第4章 Windows系统下的信息
收集 99
4.1 服务器信息枚举 99
4.1.1 版本信息 99
4.1.2 架构信息 99
4.1.3 服务信息 100
4.1.4 进程信息 101
4.1.5 驱动信息 102
4.1.6 磁盘信息 103
4.1.7 补丁信息 104
4.1.8 系统信息 104
4.1.9 应用程序信息 105
4.1.10 计划任务信息 108
4.1.11 开机启动信息 109
4.1.12 环境变量信息 110
4.2 网络信息枚举 111
4.2.1 IP信息 111
4.2.2 端口信息 112
4.2.3 网络接口信息 112
4.2.4 路由信息 112
4.2.5 共享信息 113
4.3 用户信息枚举 114
4.3.1 当前用户信息 114
4.3.2 所有用户/组信息 115
4.3.3 在线用户信息 118
4.3.4 用户策略信息 118
4.4 防护软件枚举 118
4.4.1 防火墙状态 118
4.4.2 Windows Defender状态 119
4.4.3 常见的防护软件进程 120
第5章 Windows密码操作 121
5.1 密码搜索 121
5.1.1 文件中的密码搜索 121
5.1.2 在注册表中寻找密码 124
5.1.3 无人值守文件 125
5.1.4 安全账户数据库备份文件 127
5.1.5 便笺信息 128
5.1.6 应用中的密码 129
5.1.7 PowerShell历史命令记录 132
5.1.8 WiFi密码 132
5.1.9 凭据管理器 134
5.1.10 WSL子系统 138
5.1.11 针对密码泄露的防御措施 140
5.2 密码窃取 140
5.2.1 伪造锁屏 140
5.2.2 伪造认证框 147
5.2.3 肩窥 159
5.2.4 针对密码窃取的防御措施 164
5.3 密码破解 164
5.3.1 暴力破解 164
5.3.2 字典组合 168
5.3.3 撞库攻击 169
5.3.4 喷射攻击 169
5.3.5 针对密码破解的防御措施 170
第6章 不安全的Windows系统
配置项 171
6.1 不安全的服务 171
6.1.1 弱权限的服务配置 171
6.1.2 弱权限的服务文件 178
6.1.3 弱权限的注册表 184
6.1.4 未引用的服务路径 188
6.1.5 DLL劫持 193
6.1.6 针对不安全服务的防御
措施 200
6.2 不安全的注册表项 200
6.2.1 注册表启动项AutoRun 200
6.2.2 AlwaysInstallElevated 203
6.2.3 针对不安全注册表项的
防御措施 209
6.3 不安全的应用程序 209
6.4 不安全的系统配置 212
6.4.1 环境变量劫持 212
6.4.2 可修改的计划任务 215
6.4.3 HiveNightmare 218
6.4.4 开机启动文件夹 221
6.4.5 针对不安全系统配置的
防御措施 223
6.5 不安全的令牌权限 223
6.5.1 SeImpersonatePrivilege和
SeAssignPrimaryTokenPrivilege 223
6.5.2 SeDebugPrivilege 240
6.5.3 SeTcbPrivilege 243
6.5.4 SeBackupPrivilege 243
6.5.5 SeRestorePrivilege 246
6.5.6 SeCreateTokenPrivilege 252
6.5.7 SeLoadDriverPrivilege 253
6.5.8 SeTakeOwnershipPrivilege 255
6.5.9 针对不安全令牌权限的
防御措施 261
6.6 令牌操纵 262
6.6.1 令牌冒用 262
6.6.2 令牌窃取 264
6.6.3 令牌绑架 267
6.6.4 针对令牌操纵的防御措施 267
6.7 RunAs 267
6.7.1 常规利用 267
6.7.2 RunasCs 268
6.7.3 PowerShell 269
6.7.4 WMIC 270
6.7.5 针对RunAs的防御措施 270
6.8 绕过UAC 270
6.8.1 查看UAC状态 272
6.8.2 白名单程序绕过UAC 274
6.8.3 COM组件绕过UAC 286
6.8.4 常用工具 292
6.8.5 针对绕过UAC的防御措施 299
第7章 Windows系统漏洞与
第三方提权 301
7.1 Hot Potato 301
7.2 Print Spooler和PrintNightmare 302
7.2.1 Print Spooler 303
7.2.2 PrintNightmare 304
7.3 溢出漏洞 305
7.3.1 实验步骤 306
7.3.2 漏洞利用 310
7.3.3 针对溢出漏洞的防御措施 312
7.4 数据库提权 313
7.4.1 SQL Server 313
7.4.2 MySQL 336
7.4.3 针对数据库提权的防御
措施 341
第三部分 Linux提权
第8章 Linux系统下的信息收集 345
8.1 服务器信息枚举 345
8.1.1 判断是否使用虚拟化技术 345
8.1.2 系统基本信息 346
8.1.3 内核版本信息 346
8.1.4 系统架构信息 346
8.1.5 发行版本信息 347
8.1.6 系统主机名信息 347
8.2 用户信息枚举 347
8.2.1 当前用户信息 347
8.2.2 所有用户/组信息 348
8.2.3 id和对应组信息 348
8.2.4 在线用户信息 348
8.2.5 历史登录信息 349
8.2.6 超管用户信息 350
8.3 环境配置枚举 350
8.3.1 系统环境信息 350
8.3.2 环境变量中的路径信息 351
8.3.3 用户环境配置文件 351
8.3.4 可用Shell 351
8.4 网络信息枚举 351
8.4.1 网络接口信息 351
8.4.2 ARP缓存信息 352
8.4.3 路由信息 353
8.4.4 系统网络连接信息 353
8.4.5 DNS信息 354
8.5 系统进程枚举 354
8.6 特权访问枚举 355
8.6.1 sudoers文件权限 355
8.6.2 无密码访问sudo 356
8.7 cron任务枚举 356
8.7.1 所有cron任务 356
8.7.2 所有用户的定时任务 357
8.7.3 当前用户的定时任务 357
8.7.4 其他用户的定时任务 358
8.8 软件信息枚举 358
8.9 文件枚举 359
8.9.1 常用工具 359
8.9.2 系统敏感文件权限 359
8.9.3 特殊权限的文件 360
8.9.4 可写文件 360
8.9.5 指定扩展名的文件 361
8.9.6 关键字文件 361
8.9.7 历史命令记录文件 361
8.9.8 隐藏文件 362
8.9.9 配置文件 363
8.9.10 SSH私钥文件 364
8.10 信息收集辅助工具 365
8.10.1 Metasploit模块 365
8.10.2 LinEnum脚本 365
第9章 不安全的Linux系统
配置项 368
9.1 不安全的用户组 368
9.1.1 disk用户组 368
9.1.2 adm用户组 369
9.1.3 shadow用户组 369
9.1.4 lxd用户组 370
9.1.5 docker用户组 373
9.1.6 针对不安全用户组的
防御措施 374
9.2 不安全的读写权限 374
9.2.1 可写的/etc/passwd文件 374
9.2.2 可读的/etc/shadow文件 375
9.2.3 Systemd配置不当 377
9.2.4 针对不安全读写权限的
防御措施 378
9.3 不安全的SUID权限 379
9.3.1 SUID配置不当 379
9.3.2 SUID systemctl提权 380
9.3.3 $PATH变量劫持 381
9.3.4 so共享对象库注入 383
9.3.5 Capabilities机制 386
9.3.6 针对不安全SUID权限的
防御措施 388
9.4 不安全的sudo配置 388
9.4.1 sudo权限分配不当 388
9.4.2 sudo脚本篡改 389
9.4.3 sudo脚本参数利用 390
9.4.4 sudo绕过路径执行 392
9.4.5 sudo LD_PRELOAD环境
变量 393
9.4.6 sudo caching 394
9.4.7 sudo令牌进程注入 395
9.4.8 针对不安全sudo配置的
防御措施 397
9.5 不安全的定时任务 397
9.5.1 crontab配置可写 398
9.5.2 crontab调用文件覆写 400
9.5.3 cron环境变量 402
9.5.4 针对不安全定时任务的
防御措施 403
9.6 可被利用的通配符 404
9.6.1 chown劫持文件所有者 404
9.6.2 tar通配符注入 406
9.6.3 rsync通配符注入 407
9.6.4 针对可被利用通配符的
防御措施 408
第10章 Linux系统漏洞与第三方
提权 409
10.1 内核漏洞 409
10.1.1 内核溢出 409
10.1.2 CVE-2016-5195(脏牛) 412
10.1.3 Metasploit 413
10.1.4 针对内核漏洞的防御
措施 414
10.2 密码破解 414
10.2.1 SSH 414
10.2.2 MySQL 415
10.2.3 Tomcat 416
10.2.4 针对密码破解的防御
措施 417
10.3 不安全的第三方应用 418
10.3.1 Tomcat manager 418
10.3.2 Redis未授权访问 419
10.3.3 Nginx本地提权漏洞
(CVE-2016-1247) 421
10.3.4 针对不安全第三方应用的
防御措施 424
10.4 Docker逃逸 424
10.4.1 Docker渗透工具箱 424
10.4.2 容器漏洞 425
10.4.3 配置不当 428
10.4.4 Docker Capabilities 431
10.4.5 针对Docker逃逸的防御
措施 435
了解更多 ↓
总结
网络安全是一场持续的战争,而《权限提升技术:攻防实战与技巧》则是你在这个战场上的得力助手。现在就让我们一起翻开这本书,探索网络安全的深层奥秘,共同筑起坚不可摧的数字防线!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...