《权限提升技术:攻防实战与技巧》封面

内容简介

权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。
内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。
不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试的角度出发,为网络安全从业人员和渗透测试工程师提供实际工作所需的技术支持;服务器运维人员也能在书中找到对各种提权技术的防御和维护措施,保障系统安全。
  通俗易懂的语言,简洁明了的表达,结合大量案例和操作演示,让你更轻松地掌握知识;图文并茂的排版方式,直观呈现知识点,提升阅读体验。成为权限提升领域的高手,就从这本书开始!

作者简介

  于宏
  资深网络安全专家,拥有 10 余年网络安全工作经验,专攻红队攻防对抗。曾在多家知名企业担
  任红队研究员,负责组织和实施网络攻击演练,发现和修复系统安全漏洞。曾参与多个复杂网络渗透测试项目,熟练运用各类渗透工具和技术,深谙攻击者心理学。公众号:“关注安全技术”运营者。
  陈书昊
  资深网络安全专家,拥有 10 余年网络安全工作经验,专注于红队研究。曾参与国家级网络攻防
  演练(中国信息安全测评中心赛事、工业信息安全技能大赛、护网演练等),熟练掌握各类高级渗透技术。精通多种编程语言,擅长各类漏洞挖掘手法。
  公众号:“关注安全技术”运营者。

目录

封面
版权信息
前折页
前言
第一部分 基础知识
第1章 提权概述
1.1 权限与权限提升
1.1.1 权限的概念
1.1.2 权限提升的概念
1.1.3 权限提升的分类
1.1.4 权限提升的目的
1.2 Windows提权基础知识
1.2.1 用户和用户组
1.2.2 访问控制列表
1.2.3 安全标识符
1.2.4 身份验证
1.2.5 访问令牌
1.2.6 权限分配
1.2.7 Windows哈希
1.2.8 用户账户控制
1.2.9 Windows服务
1.2.10 注册表
1.3 Linux提权基础知识
1.3.1 用户
1.3.2 用户组
1.3.3 用户配置文件
1.3.4 用户管理相关命令
1.3.5 文件及权限
第2章 环境与工具的准备
2.1 虚拟机
2.2 攻击机Kali Linux
2.2.1 虚拟机文件
2.2.2 WSL
2.2.3 Metasploit
2.2.4 Cobalt Strike
2.2.5 Empire 4
2.3 PowerShell
2.3.1 查看版本
2.3.2 PowerShell cmdlet
2.3.3 执行策略和导入脚本
2.3.4 远程下载并执行
2.3.5 编码执行
2.4 WinPEAs
2.5 PowerUp和SharpUp
2.6 Accesschk
2.7 cacls和icacls
第3章 文件操作
3.1 Windows文件操作
3.1.1 文件创建/写入
3.1.2 文件读取
3.1.3 文件下载
3.1.4 文件压缩/解压
3.2 Linux文件操作
3.2.1 文件创建/写入
3.2.2 文件读取
3.2.3 文件搜索
3.2.4 文件下载
3.2.5 文件压缩/解压
第二部分 Windows提权
第4章 Windows系统下的信息收集
4.1 服务器信息枚举
4.1.1 版本信息
4.1.2 架构信息
4.1.3 服务信息
4.1.4 进程信息
4.1.5 驱动信息
4.1.6 磁盘信息
4.1.7 补丁信息
4.1.8 系统信息
4.1.9 应用程序信息
4.1.10 计划任务信息
4.1.11 开机启动信息
4.1.12 环境变量信息
4.2 网络信息枚举
4.2.1 IP信息
4.2.2 端口信息
4.2.3 网络接口信息
4.2.4 路由信息
4.2.5 共享信息
4.3 用户信息枚举
4.3.1 当前用户信息
4.3.2 所有用户/组信息
4.3.3 在线用户信息
4.3.4 用户策略信息
4.4 防护软件枚举
4.4.1 防火墙状态
4.4.2 Windows Defender状态
4.4.3 常见的防护软件进程
第5章 Windows密码操作
5.1 密码搜索
5.1.1 文件中的密码搜索
5.1.2 在注册表中寻找密码
5.1.3 无人值守文件
5.1.4 安全账户数据库备份文件
5.1.5 便笺信息
5.1.6 应用中的密码
5.1.7 PowerShell历史命令记录
5.1.8 WiFi密码
5.1.9 凭据管理器
5.1.10 WSL子系统
5.1.11 针对密码泄露的防御措施
5.2 密码窃取
5.2.1 伪造锁屏
5.2.2 伪造认证框
5.2.3 肩窥
5.2.4 针对密码窃取的防御措施
5.3 密码破解
5.3.1 暴力破解
5.3.2 字典组合
5.3.3 撞库攻击
5.3.4 喷射攻击
5.3.5 针对密码破解的防御措施
第6章 不安全的Windows系统配置项
6.1 不安全的服务
6.1.1 弱权限的服务配置
6.1.2 弱权限的服务文件
6.1.3 弱权限的注册表
6.1.4 未引用的服务路径
6.1.5 DLL劫持
6.1.6 针对不安全服务的防御措施
6.2 不安全的注册表项
6.2.1 注册表启动项AutoRun
6.2.2 AlwaysInstallElevated
6.2.3 针对不安全注册表项的防御措施
6.3 不安全的应用程序
6.4 不安全的系统配置
6.4.1 环境变量劫持
6.4.2 可修改的计划任务
6.4.3 HiveNightmare
6.4.4 开机启动文件夹
6.4.5 针对不安全系统配置的防御措施
6.5 不安全的令牌权限
6.5.1 SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege
6.5.2 SeDebugPrivilege
6.5.3 SeTcbPrivilege
6.5.4 SeBackupPrivilege
6.5.5 SeRestorePrivilege
6.5.6 SeCreateTokenPrivilege
6.5.7 SeLoadDriverPrivilege
6.5.8 SeTakeOwnershipPrivilege
6.5.9 针对不安全令牌权限的防御措施
6.6 令牌操纵
6.6.1 令牌冒用
6.6.2 令牌窃取
6.6.3 令牌绑架
6.6.4 针对令牌操纵的防御措施
6.7 RunAs
6.7.1 常规利用
6.7.2 RunasCs
6.7.3 PowerShell
6.7.4 WMIC
6.7.5 针对RunAs的防御措施
6.8 绕过UAC
6.8.1 查看UAC状态
6.8.2 白名单程序绕过UAC
6.8.3 COM组件绕过UAC
6.8.4 常用工具
6.8.5 针对绕过UAC的防御措施
第7章 Windows系统漏洞与第三方提权
7.1 Hot Potato
7.2 Print Spooler和PrintNightmare
7.2.1 Print Spooler
7.2.2 PrintNightmare
7.3 溢出漏洞
7.3.1 实验步骤
7.3.2 漏洞利用
7.3.3 针对溢出漏洞的防御措施
7.4 数据库提权
7.4.1 SQL Server
7.4.2 MySQL
7.4.3 针对数据库提权的防御措施
第三部分 Linux提权
第8章 Linux系统下的信息收集
8.1 服务器信息枚举
8.1.1 判断是否使用虚拟化技术
8.1.2 系统基本信息
8.1.3 内核版本信息
8.1.4 系统架构信息
8.1.5 发行版本信息
8.1.6 系统主机名信息
8.2 用户信息枚举
8.2.1 当前用户信息
8.2.2 所有用户/组信息
8.2.3 id和对应组信息
8.2.4 在线用户信息
8.2.5 历史登录信息
8.2.6 超管用户信息
8.3 环境配置枚举
8.3.1 系统环境信息
8.3.2 环境变量中的路径信息
8.3.3 用户环境配置文件
8.3.4 可用Shell
8.4 网络信息枚举
8.4.1 网络接口信息
8.4.2 ARP缓存信息
8.4.3 路由信息
8.4.4 系统网络连接信息
8.4.5 DNS信息
8.5 系统进程枚举
8.6 特权访问枚举
8.6.1 sudoers文件权限
8.6.2 无密码访问sudo
8.7 cron任务枚举
8.7.1 所有cron任务
8.7.2 所有用户的定时任务
8.7.3 当前用户的定时任务
8.7.4 其他用户的定时任务
8.8 软件信息枚举
8.9 文件枚举
8.9.1 常用工具
8.9.2 系统敏感文件权限
8.9.3 特殊权限的文件
8.9.4 可写文件
8.9.5 指定扩展名的文件
8.9.6 关键字文件
8.9.7 历史命令记录文件
8.9.8 隐藏文件
8.9.9 配置文件
8.9.10 SSH私钥文件
8.10 信息收集辅助工具
8.10.1 Metasploit模块
8.10.2 LinEnum脚本
第9章 不安全的Linux系统配置项
9.1 不安全的用户组
9.1.1 disk用户组
9.1.2 adm用户组
9.1.3 shadow用户组
9.1.4 lxd用户组
9.1.5 docker用户组
9.1.6 针对不安全用户组的防御措施
9.2 不安全的读写权限
9.2.1 可写的/etc/passwd文件
9.2.2 可读的/etc/shadow文件
9.2.3 Systemd配置不当
9.2.4 针对不安全读写权限的防御措施
9.3 不安全的SUID权限
9.3.1 SUID配置不当
9.3.2 SUID systemctl提权
9.3.3 $PATH变量劫持
9.3.4 so共享对象库注入
9.3.5 Capabilities机制
9.3.6 针对不安全SUID权限的防御措施
9.4 不安全的sudo配置
9.4.1 sudo权限分配不当
9.4.2 sudo脚本篡改
9.4.3 sudo脚本参数利用
9.4.4 sudo绕过路径执行
9.4.5 sudo LD_PRELOAD环境变量
9.4.6 sudo caching
9.4.7 sudo令牌进程注入
9.4.8 针对不安全sudo配置的防御措施
9.5 不安全的定时任务
9.5.1 crontab配置可写
9.5.2 crontab调用文件覆写
9.5.3 cron环境变量
9.5.4 针对不安全定时任务的防御措施
9.6 可被利用的通配符
9.6.1 chown劫持文件所有者
9.6.2 tar通配符注入
9.6.3 rsync通配符注入
9.6.4 针对可被利用通配符的防御措施
第10章 Linux系统漏洞与第三方提权
10.1 内核漏洞
10.1.1 内核溢出
10.1.2 CVE-2016-5195(脏牛)
10.1.3 Metasploit
10.1.4 针对内核漏洞的防御措施
10.2 密码破解
10.2.1 SSH
10.2.2 MySQL
10.2.3 Tomcat
10.2.4 针对密码破解的防御措施
10.3 不安全的第三方应用
10.3.1 Tomcat manager
10.3.2 Redis未授权访问
10.3.3 Nginx本地提权漏洞(CVE-2016-1247)
10.3.4 针对不安全第三方应用的防御措施
10.4 Docker逃逸
10.4.1 Docker渗透工具箱
10.4.2 容器漏洞
10.4.3 配置不当
10.4.4 Docker Capabilities
10.4.5 针对Docker逃逸的防御措施
后折页
封底

最后修改:2025 年 01 月 10 日