《 权限提升技术:攻防实战与技巧 于宏 陈书昊》于宏 陈书昊 机械工业出版社 2024/3/1
内容简介:
内容简介权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试的角度出发,为网络安全从业人员和渗透测试工程师提供实际工作所需的技术支持;服务器运维人员也能在书中找到对各种提权技术的防御和维护措施,保障系统安全。通俗易懂的语言,简洁明了的表达,结合大量案例和操作演示,让你更轻松地掌握知识;图文并茂的排版方式,直观呈现知识点,提升阅读体验。成为权限提升领域的高手,就从这本书开始!
目录:
前 言
第一部分 基础知识
第1章 提权概述 3
1.1权限与权限提升 3
1.1.1权限的概念 3
1.1.2权限提升的概念 4
1.1.3权限提升的分类 4
1.1.4权限提升的目的 5
1.2Windows提权基础知识 5
1.2.1用户和用户组 6
1.2.2访问控制列表 10
1.2.3安全标识符 12
1.2.4身份验证 13
1.2.5访问令牌 13
1.2.6权限分配 15
1.2.7Windows哈希 18
1.2.8用户账户控制 19
1.2.9Windows服务 22
1.2.10 注册表 23
1.3Linux提权基础知识 24
1.3.1用户 24
1.3.2用户组 25
1.3.3用户配置文件 26
1.3.4用户管理相关命令 30
1.3.5文件及权限 35
第2章 环境与工具的准备 41
2.1虚拟机 41
2.2攻击机Kali Linux 41
2.2.1虚拟机文件 42
2.2.2WSL 44
2.2.3Metasploit 48
2.2.4Cobalt Strike 55
2.2.5Empire 4 64
2.3PowerShell 76
2.3.1查看版本 77
2.3.2PowerShell cmdlet 77
2.3.3执行策略和导入脚本 77
2.3.4远程下载并执行 79
2.3.5编码执行 80
2.4WinPEAs 80
2.5PowerUp和SharpUp 81
2.6Accesschk 83
2.7cacls和icacls 84
第3章 文件操作 86
3.1Windows文件操作 86
3.1.1文件创建/写入 86
3.1.2文件读取 88
3.1.3文件下载 88
3.1.4文件压缩/解压 90
3.2Linux文件操作 92
3.2.1文件创建/写入 92
3.2.2文件读取 93
3.2.3文件搜索 94
3.2.4文件下载 94
3.2.5文件压缩/解压 95
第二部分 Windows提权
第4章 Windows系统下的信息收集 99
4.1服务器信息枚举 99
4.1.1版本信息 99
4.1.2架构信息 99
4.1.3服务信息 100
4.1.4进程信息 101
4.1.5驱动信息 102
4.1.6磁盘信息 103
4.1.7补丁信息 104
4.1.8系统信息 104
4.1.9应用程序信息 105
4.1.10 计划任务信息 108
4.1.11 开机启动信息 109
4.1.12 环境变量信息 110
4.2网络信息枚举 111
4.2.1IP信息 111
4.2.2端口信息 112
4.2.3网络接口信息 112
4.2.4路由信息 112
4.2.5共享信息 113
4.3用户信息枚举 114
4.3.1当前用户信息 114
4.3.2所有用户/组信息 115
4.3.3在线用户信息 118
4.3.4用户策略信息 118
4.4防护软件枚举 118
4.4.1防火墙状态 118
4.4.2Windows Defender状态 119
4.4.3常见的防护软件进程 120
第5章 Windows密码操作 121
5.1密码搜索 121
5.1.1文件中的密码搜索 121
5.1.2在注册表中寻找密码 124
5.1.3无人值守文件 125
5.1.4安全账户数据库备份文件 127
5.1.5便笺信息 128
5.1.6应用中的密码 129
5.1.7PowerShell历史命令记录 132
5.1.8WiFi密码 132
5.1.9凭据管理器 134
5.1.10 WSL子系统 138
5.1.11 针对密码泄露的防御措施 140
5.2密码窃取 140
5.2.1伪造锁屏 140
5.2.2伪造认证框 147
5.2.3肩窥 159
5.2.4针对密码窃取的防御措施 164
5.3密码破解 164
5.3.1暴力破解 164
5.3.2字典组合 168
5.3.3撞库攻击 169
5.3.4喷射攻击 169
5.3.5针对密码破解的防御措施 170
第6章不安全的Windows系统配置项 171
6.1不安全的服务 171
6.1.1弱权限的服务配置 171
6.1.2弱权限的服务文件 178
6.1.3弱权限的注册表 184
6.1.4未引用的服务路径 188
6.1.5DLL劫持 193
6.1.6针对不安全服务的防御措施 200
6.2不安全的注册表项 200
6.2.1注册表启动项AutoRun 200
6.2.2AlwaysInstallElevated 203
6.2.3针对不安全注册表项的防御措施 209
6.3不安全的应用程序 209
6.4不安全的系统配置 212
6.4.1环境变量劫持 212
6.4.2可修改的计划任务 215
6.4.3HiveNightmare 218
6.4.4开机启动文件夹 221
6.4.5针对不安全系统配置的防御措施 223
6.5不安全的令牌权限 223
6.5.1SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege 223
6.5.2SeDebugPrivilege 240
6.5.3SeTcbPrivilege 243
6.5.4SeBackupPrivilege 243
6.5.5SeRestorePrivilege 246
6.5.6SeCreateTokenPrivilege 252
6.5.7SeLoadDriverPrivilege 253
6.5.8SeTakeOwnershipPrivilege 255
6.5.9针对不安全令牌权限的防御措施 261
6.6令牌操纵 262
6.6.1令牌冒用 262
6.6.2令牌窃取 26
支持我们
本站纯公益运营,维护成本较高,若本站内容对你有帮助,可扫码小额捐赠支持我们持续更新
微信扫码 | 感谢你的支持
相关推荐
免责申明: 本站仅提供书籍相关信息展示服务,不提供任何书籍下载服务。请购买正版,支持正版。所有资源信息均来源于网络,如侵权,请点击 侵权处理 ,我们第一时间删除处理。