描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111742609
第一部分 基础知识
第1章 提权概述 3
1.1 权限与权限提升 3
1.1.1 权限的概念 3
1.1.2 权限提升的概念 4
1.1.3 权限提升的分类 4
1.1.4 权限提升的目的 5
1.2 Windows提权基础知识 5
1.2.1 用户和用户组 6
1.2.2 访问控制列表 10
1.2.3 安全标识符 12
1.2.4 身份验证 13
1.2.5 访问令牌 13
1.2.6 权限分配 15
1.2.7 Windows哈希 18
1.2.8 用户账户控制 19
1.2.9 Windows服务 22
1.2.10 注册表 23
1.3 Linux提权基础知识 24
1.3.1 用户 24
1.3.2 用户组 25
1.3.3 用户配置文件 26
1.3.4 用户管理相关命令 30
1.3.5 文件及权限 35
第2章 环境与工具的准备 41
2.1 虚拟机 41
2.2 攻击机Kali Linux 41
2.2.1 虚拟机文件 42
2.2.2 WSL 44
2.2.3 Metasploit 48
2.2.4 Cobalt Strike 55
2.2.5 Empire 4 64
2.3 PowerShell 76
2.3.1 查看版本 77
2.3.2 PowerShell cmdlet 77
2.3.3 执行策略和导入脚本 77
2.3.4 远程下载并执行 79
2.3.5 编码执行 80
2.4 WinPEAs 80
2.5 PowerUp和SharpUp 81
2.6 Accesschk 83
2.7 cacls和icacls 84
第3章 文件操作 86
3.1 Windows文件操作 86
3.1.1 文件创建/写入 86
3.1.2 文件读取 88
3.1.3 文件下载 88
3.1.4 文件压缩/解压 90
3.2 Linux文件操作 92
3.2.1 文件创建/写入 92
3.2.2 文件读取 93
3.2.3 文件搜索 94
3.2.4 文件下载 94
3.2.5 文件压缩/解压 95
第二部分 Windows提权
第4章 Windows系统下的信息收集 99
4.1 服务器信息枚举 99
4.1.1 版本信息 99
4.1.2 架构信息 99
4.1.3 服务信息 100
4.1.4 进程信息 101
4.1.5 驱动信息 102
4.1.6 磁盘信息 103
4.1.7 补丁信息 104
4.1.8 系统信息 104
4.1.9 应用程序信息 105
4.1.10 计划任务信息 108
4.1.11 开机启动信息 109
4.1.12 环境变量信息 110
4.2 网络信息枚举 111
4.2.1 IP信息 111
4.2.2 端口信息 112
4.2.3 网络接口信息 112
4.2.4 路由信息 112
4.2.5 共享信息 113
4.3 用户信息枚举 114
4.3.1 当前用户信息 114
4.3.2 所有用户/组信息 115
4.3.3 在线用户信息 118
4.3.4 用户策略信息 118
4.4 防护软件枚举 118
4.4.1 防火墙状态 118
4.4.2 Windows Defender状态 119
4.4.3 常见的防护软件进程 120
第5章 Windows密码操作 121
5.1 密码搜索 121
5.1.1 文件中的密码搜索 121
5.1.2 在注册表中寻找密码 124
5.1.3 无人值守文件 125
5.1.4 安全账户数据库备份文件 127
5.1.5 便笺信息 128
5.1.6 应用中的密码 129
5.1.7 PowerShell历史命令记录 132
5.1.8 WiFi密码 132
5.1.9 凭据管理器 134
5.1.10 WSL子系统 138
5.1.11 针对密码泄露的防御措施 140
5.2 密码窃取 140
5.2.1 伪造锁屏 140
5.2.2 伪造认证框 147
5.2.3 肩窥 159
5.2.4 针对密码窃取的防御措施 164
5.3 密码破解 164
5.3.1 暴力破解 164
5.3.2 字典组合 168
5.3.3 撞库攻击 169
5.3.4 喷射攻击 169
5.3.5 针对密码破解的防御措施 170
第6章 不安全的Windows系统配置项 171
6.1 不安全的服务 171
6.1.1 弱权限的服务配置 171
6.1.2 弱权限的服务文件 178
6.1.3 弱权限的注册表 184
6.1.4 未引用的服务路径 188
6.1.5 DLL劫持 193
6.1.6 针对不安全服务的防御措施 200
6.2 不安全的注册表项 200
6.2.1 注册表启动项AutoRun 200
6.2.2 AlwaysInstallElevated 203
6.2.3 针对不安全注册表项的防御措施 209
6.3 不安全的应用程序 209
6.4 不安全的系统配置 212
6.4.1 环境变量劫持 212
6.4.2 可修改的计划任务 215
6.4.3 HiveNightmare 218
6.4.4 开机启动文件夹 221
6.4.5 针对不安全系统配置的防御措施 223
6.5 不安全的令牌权限 223
6.5.1 SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege 223
6.5.2 SeDebugPrivilege 240
6.5.3 SeTcbPrivilege 243
6.5.4 SeBackupPrivilege 243
6.5.5 SeRestorePrivilege 246
6.5.6 SeCreateTokenPrivilege 252
6.5.7 SeLoadDriverPrivilege 253
6.5.8 SeTakeOwnershipPrivilege 255
6.5.9 针对不安全令牌权限的防御措施 261
6.6 令牌操纵 262
6.6.1 令牌冒用 262
6.6.2 令牌窃取 26
网络安全已经成为当今社会非常重要的话题,尤其是近几年来,我们目睹了越来越多的网络攻击事件,例如公民个人信息泄露,企业遭受蠕虫病毒、勒索病毒的攻击等。这些事件不仅给个人和企业造成了巨大的损失,从更高的角度来讲,也给国家安全带来了严重威胁。未知攻,焉知防?从攻击者的角度来看,权限提升技术可以帮助攻击者获取他们本来不应该拥有的高级别权限,从而执行更多的攻击活动。例如,窃取及篡改敏感数据、安装恶意软件、植入后门、破坏计算机系统等恶意操作,能够更深层次地渗透目标系统并造成更大的损失。在这样的背景下,运维人员对计算机权限管理能力以及渗透测试人员对权限提升能力的掌握就成为一项紧迫的任务。
近几年,许多同人出版了一些关于内网渗透、域内提权的书籍,这些书籍的内容都比较全面,但市面上还没有专门介绍本地权限提升技术的书籍,因此作者希望以此为契机写这样一本书。
本书的作者具有多年网络安全从业经验,曾参与多个大型项目及攻防演习,积累了丰富的渗透测试经验,并深刻认识到权限提升和权限管理的重要性。在本书中,作者将深入解析权限的概念和原理,并提供丰富的提权案例,帮助读者全面掌握权限管理及安全策略的配置技巧。
本书主要内容
本书分为三部分,共10章,涵盖了权限管理和权限提升技术的各个方面。第一部分(包括第1~3章)提供必要的基础知识,包括权限的定义、环境与工具的准备、文件操作等。第二部分(包括第4~7章)重点介绍Windows系统下的权限提升技术,包括用户账户控制、令牌机制、服务和漏洞利用等内容。第三部分(包括第8~10章)介绍Linux系统下的权限提升技术,包括文件系统权限、SUID、Docker逃逸等内容。
各章具体介绍如下:
第1章为提权概述,主要介绍权限和权限提升的概念及目的,以及Windows和Linux两种操作系统下与权限管理相关的知识点。
第2章为环境与工具的准备,主要介绍攻击机的搭建及其他一些工具。
第3章为文件操作,介绍如何利用系统自带的软件和系统安装的第三方软件实现文件的上传、下载、压缩与解压等操作。本章属于过渡章,在实际渗透测试中,我们常常需要向服务器上传漏洞利用工具或下载文件进行分析。
第4章为Windows系统下的信息收集。在渗透测试中,信息收集是一个至关重要的阶段。通过信息收集,读者可以深入了解目标系统、网络和应用程序,进而发现潜在的漏洞和安全弱点,为后续的测试提供支持和依据。
第5章为Windows密码操作,主要介绍如何利用当前权限在服务器中收集敏感信息,如密码、密钥等。另外,还介绍了一些对密码进行窃取和破解的方法以及防御措施。
第6章为不安全的Windows系统配置项,主要介绍由于业务需求或管理员误操作而导致的风险,如注册表项、系统配置、令牌权限等,这些风险项可能辅助提权或直接完成权限提升。通过对本章的学习,管理员能掌握更加稳妥地配置服务器的方法。
第7章为Windows系统漏洞与第三方提权。利用系统漏洞提权是最为常用的一种提权方法。在服务器上安装第三方软件也是很常见的,如一些中间件、数据库等,这些第三方软件也可能帮助渗透测试人员完成提权。
第8~10章为Linux系统下的权限提升方法,与第二部分Windows系统下的权限提升方法类似,也包括信息收集、不安全的系统配置项、漏洞与第三方提权等方法。
本书读者对象
网络安全从业人员(红队、蓝队队员)。这部分读者可以通过学习权限提升技术,了解更多渗透测试和攻防对抗方面的技术,以及如何防御攻击和保障系统安全。
运维人员。这部分读者可以通过学习权限提升技术更好地管理和维护系统,以提高系统的安全性和稳定性。
网络安全爱好者、计算机及网络安全相关专业的学生。这部分读者可以通过学习权限提升技术了解更多安全方面的知识,为将来从事网络安全相关工作打下坚实的基础。
本书特色
系统性。本书的章节结构严谨,将权限提升技术按照Windows和Linux操作系统进行分类,详细介绍了这两种系统下的提权方法。同时,本书各章内容构成了一个完整的知识体系,为读者提供了关于权限提升技术的很好的学习路径。
实战性。本书不仅注重理论知识,更加注重实战性,从环境与工具的准备到实际的提权操作,每个章节都配有实际操作演示。读者可以通过实践操作加深对权限提升技术的理解,并提升实战能力。
技巧性。本书针对不同环境下的提权需求介绍了多种实用的技巧和方法。
工程性。本书从渗透测试的角度出发,介绍了权限提升技术的相关知识,旨在为网络安全从业人员和渗透测试工程师提供实际工作中所需的技术支持。此外,对于服务器运维人员,本书也提供了针对各种提权技术的防御措施,使他们能够了解常见的权限提升方法,以便采取正确的应对措施。
阅读体验。本书采用了通俗易懂的语言,表达简洁明了,逻辑清晰,并结合大量案例和操作演示,让读者能够更轻松地理解和掌握知识。同时,本书还采用了图文并茂的排版方式,让读者能够更加直观地理解知识点。
我们相
评论
还没有评论。