《网络攻防实战研究:漏洞利用与提权》祝烈煌【文字版_PDF电子书_推荐】
书名:网络攻防实战研究:漏洞利用与提权 作者:祝烈煌/张子剑 出版社:电子工业出版社 译者:无 出版日期:2018-4 页数:624 ISBN:9787121332401 |
0.0 豆瓣短评 |
全网资源sm.nayona.cn |
内容简介:
本书主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对*难,同时又是渗透*境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。
作者简介:
陈小兵,高级工程师,目前在某政府部门任职。从事网络安全工作15年,拥有丰富的网络安全管理、维护和渗透经验,已出版《SQL Server 2000培训教程》、《黑客攻防实战案例解析》、《Web渗透技术及实战案例解析》及《安全之路-Web渗透技术及实战案例解析》专着,在《黑客防线》、《黑客手册》、《网管员世界》、51cto、Freebuf以及IT168等杂志和媒体发表文章100余篇,在国内外刊物发表学术论文10余篇,其中核心期刊2篇。
目 录:
第1章 提权基础1
1.1 提权概述1
1.1.1 提权简介1
1.1.2 提权条件2
1.1.3 提权准备工作2
1.1.4 实施提权4
1.2 Windows账号和密码的获取与破解6
1.2.1 使用GetHashes获取Windows系统密码Hash值6
1.2.2 使用gsecsrcmp获取Windows系统密码7
1.2.3 使用PwDump获取域控密码9
1.2.4 使用PwDump获取系统账号和密码11
1.2.5 使用SAMInside获取及破解Windows系统密码12
1.2.6 使用oclHashcat破解Windows系统账号密码13
1.2.7 使用L0phtCrack破解Windows及Linux密码16
1.2.8 使用Ophcrack破解系统Hash密码20
1.3 使用John the Ripper破解Linux密码25
1.3.1 准备工作25
1.3.2 John的4种破解模式26
1.3.3 使用John破解Linux密码26
1.3.4 查看破解结果28
1.4 Linux提权辅助工具Linux Exploit Suggester28
1.4.1 列出可能的漏洞28
1.4.2 下载可利用的脚本30
1.4.3 编译并执行30
1.4.4 总结与思考30
1.5 PHP WeBaCoo后门30
1.5.1 简介30
1.5.2 使用方法31
1.5.3 参数详解31
1.5.4 使用实例32
1.5.5 总结与思考33
1.6 对提权工具PR的免杀34
1.6.1 什么是PR34
1.6.2 如何对提权工具进行免杀34
1.6.3 加壳软件VMProtect Ultimate37
1.7 通过LCX端口转发实现内网突破39
1.7.1 确定被控制计算机的IP地址39
1.7.2 在被控制计算机上执行端口转发命令40
1.7.3 在本机上执行监听命令40
1.7.4 在本机上使用远程终端进行登录41
1.7.5 查看本地连接41
1.8 使用SocksCap进行内网突破42
1.8.1 安装并运行SocksCap42
1.8.2 设置SocksCap43
1.8.3 建立应用程序标识项43
1.8.4 运行“命令行”代理44
1.8.5 总结与思考44
1.9 Windows系统提权基础命令44
1.9.1 获取IP地址信息44
1.9.2 获取端口信息45
1.9.3 获取服务信息和进程信息45
1.9.4 进程结束命令46
1.9.5 用户管理命令47
1.9.6 开启3389端口48
第2章 Windows漏洞利用与提权49
2.1 Windows提权基础49
2.1.1 Windows提权信息的收集50
2.1.2 Windows提权准备52
2.1.3 使用MSF平台搜索可利用的POC53
2.1.4 实施提权54
2.1.5 相关资源54
2.1.6 Windows本地溢出漏洞及对应版本55
2.1.7 停用安全狗58
2.2 提权辅助工具Windows-Exploit-Suggester58
2.2.1 Windows-Exploit-Suggester简介58
2.2.2 使用Windows-Exploit-Suggester59
2.2.3 技巧与高级利用60
2.3 Windows低权限进程及服务提权65
2.3.1 AccessChk简介及使用65
2.3.2 获取低权限可操作服务的名称66
2.3.3 修改服务并获取系统权限68
2.4 Windows口令扫描及3389口令暴力破解70
2.4.1 口令扫描准备工作70
2.4.2 使用NTscan扫描口令71
2.4.3 使用Tscrack扫描3389口令75
2.4.4 使用Fast RDP Brute暴力破解3389口令79
2.5 使用WinlogonHack获取系统密码81
2.5.1 远程终端密码泄露分析81
2.5.2 WinlogonHack截取密码原理81
2.5.3 使用WinlogonHack获取密码实例82
2.5.4 攻击与防范方法探讨83
2.5.5 自动获取并发送密码到指定网站85
2.6 Windows Server 2003域控服务器密码获取86
2.6.1 域控服务器渗透思路87
2.6.2 内网域控服务器渗透常见命令87
2.6.3 域控服务器用户账号和密码获取实例88
2.7 MS05-039漏洞利用实战92
2.7.1 MS05-039漏洞简介92
2.7.2 实战MS05-039漏洞利用93
2.8 MS08-067远程溢出漏洞利用实战95
2.8.1 MS08-067漏洞描述95
2.8.2 实战MS08-067远程漏洞利用95
2.8.3 防范措施102
2.9 通过Pr提权渗透某高速服务器102
2.9.1 分析AWS扫描结果102
2.9.2 获取WebShell103
2.9.3 服务器信息收集与Pr提权104
2.10 以Public权限渗透某ASP.NET网站110
2.10.1 寻找漏洞并进行渗透测试110
2.10.2 寻找、测试和获取WebShell113
2.10.3 尝试提权116
2.10.4 使用lcx命令转发并登录远程桌面116
2.10.5 总结与思考118
2.11 Windows 7/2008服务器64位版本MS12-042漏洞提权118
2.11.1 MS12-042漏洞简介118
2.11.2 提权工具118
2.11.3 实战提权利用119
2.12 对某虚拟主机的一次SiteManager提权121
2.12.1 获取虚拟主机某站点的WebShell121
2.12.2 使用WebShell中的提权功能尝试提权122
2.12.3 查看可写目录122
2.12.4 渗透成功124
2.12.5 继续渗透内外网126
2.13 社工渗透并提权某服务器127
2.13.1 网站挂马的检测和清除127
2.13.2 入侵痕迹的搜索和整理129
2.13.3 利用社会工程学进行反渗透129
2.14 通过SQL注入漏洞渗透某服务器并直接提权132
2.14.1 对目标站点的分析和漏洞利用132
2.14.2 尝试提权获取管理员权限134
2.15 phpinfo函数信息泄露漏洞的利用与提权135
2.15.1 phpinfo函数简介135
2.15.2 phpinfo函数信息泄露漏洞135
2.15.3 通过phpinfo函数信息泄露漏洞渗透获取WebShell权限136
2.15.4 服务器提权138
2.15.5 总结与思考139
2.16 通过简单的漏洞渗透某公司内外部网络140
2.16.1 测试页面漏洞的检测140
2.16.2 测试页面漏洞的利用思路140
2.16.3 登录服务器并进行口令扫描142
2.16.4 获取域控密码142
2.16.5 测试页面漏洞的修复143
2.17 通过文件上传漏洞渗透某Windows 2012服务器并提权143
2.17.1 初步渗透143
2.17.2 获取WebShell145
2.17.3 使用WebShell进行提权并登录服务器146
2.17.4 总结与思考146
2.18 通过戴尔服务器远程访问管理卡获取服务器权限148
2.18.1 获取服务器远程访问管理卡的账号和密码148
2.18.2 加载ISO文件149
2.18.3 替换文件获取服务器权限150
第3章 Linux漏洞利用与提权151
3.1 使用fakesu记录root用户的密码151
3.1.1 使用kpr-fakesu.c记录root用户的密码151
3.1.2 运行键盘记录程序153
3.1.3 查看密码记录文件154
3.1.4 删除安装文件155
3.2 使用Hydra暴力破解Linux密码155
3.2.1 Hydra简介155
3.2.2 Hydra的安装与使用156
3.2.3 Hydra应用实例158
3.3 Linux操作系统root账号密码获取防范技术研究162
3.3.1 Linux密码原理162
3.3.2 Linux系统采用的加密算法163
3.3.3 获取Linux root密码方法研究164
3.3.4 Linux root账号密码防范技术167
3.4 通过Linux OpenSSH后门获取root密码167
3.4.1 OpenSSH简介167
3.4.2 准备工作168
3.4.3 设置SSH后门的登录密码及其密码记录位置169
3.4.4 安装并编译后门170
3.4.5 登录后门并查看记录的密码文件170
3.4.6 拓展密码记录方式171
3.4.7 OpenSSH后门的防范方法172
3.4.8 总结173
3.5 利用FCKeditor漏洞渗透某Linux服务器174
3.5.1 对已有WebShell进行分析和研究175
3.5.2 测试上传的WebShell177
3.5.3 分析与收集WebShell所在服务器的信息177
3.5.4 服务器提权179
3.6 chkrootkit 0.49本地提权漏洞利用与防范研究181
3.6.1 漏洞分析181
3.6.2 漏洞利用条件182
3.6.3 实际测试183
3.6.4 漏洞利用扩展183
3.6.5 漏洞利用与防范方法探讨184
3.7 从服务器信息泄露到Linux服务器权限获取185
3.7.1 服务器信息泄露的危害185
3.7.2 服务器信息泄露的获取185
3.7.3 服务器信息泄露的利用186
3.7.4 服务器信息泄露渗透实例186
3.8 通过WinSCP配置文件获取Linux服务器权限188
3.8.1 发现主站SQL注入漏洞并获取WebShell189
3.8.2 发现弱口令190
3.8.3 进入主站所在服务器及相关服务器191
3.8.4 总结193
3.9 通过网上信息获取某Linux服务器权限193
3.9.1 通过SSH账号和密码进行登录测试193
3.9.2 成功登录Linux服务器194
3.9.3 查看服务器文件及所有信息194
3.9.4 查看服务器所在IP地址下网站的域名情况195
3.9.5 尝试获取WebShell195
3.9.6 总结与思考195
3.10 渗透某Linux服务器并提权196
3.10.1 收集网站基本信息196
3.10.2 扫描端口开放情况197
3.10.3 漏洞扫描和测试197
3.10.4 服务器提权197
3.11 通过SQL注入获取某Linux服务器权限198
3.11.1 漏洞扫描与利用198
3.11.2 获取Linux账号和密码200
3.11.3 破解Linux账号200
3.11.4 获取Linux SSH账号权限201
3.11.5 总结与思考201
3.12 Struts 2远程代码执行漏洞s2-032及其提权利用202
3.12.1 Struts简介202
3.12.2 s2-032漏洞简介202
3.12.3 漏洞测试样例202
3.12.4 网上公开的检测地址204
3.12.5 网上公开的s2-032漏洞综合利用工具204
3.12.6 s2-032漏洞的利用及提权204
3.13 快速利用s02-45漏洞获取服务器权限206
3.13.1 CVE-2017-5638漏洞简介206
3.13.2 漏洞实际利用206
3.13.3 修改POC利用代码207
3.13.4 在Windows下快速实施渗透208
3.13.5 Linux下的快速渗透思路209
3.13.6 相关源代码210
3.13.7 利用s02-045漏洞快速渗透某服务器212
3.14 安全设置Linux操作系统的密码214
3.14.1 修改login.defs中的参数215
3.14.2 设置加密算法215
3.14.3 破解Linux密码215
第4章 MSSQL漏洞利用与提权217
4.1 SQL Server提权基础217
4.1.1 SQL Server简介217
4.1.2 sa口令的获取218
4.1.3 常见SQL Serve
浏览器不支持脚本!
有需要联系v;hx-hx4
摘要:本文主要对《网络攻防实战研究:漏洞利用与提权》祝烈煌【文字版_PDF电子书_推荐】_计算机类进行详细的阐述和介绍。首先对整篇文章进行了简单概括,介绍了其内容和特点。接下来从四个方面对该书进行了详细阐述,包括内容概述、漏洞利用技术、提权技术以及实战案例分析。最后对全文进行总结归纳,并附上广告语。
1、内容概述
《网络攻防实战研究:漏洞利用与提权》是一本计算机类的书籍,主要介绍了网络攻防的实战研究内容。该书详细讲解了漏洞利用技术和提权技术,帮助读者了解网络安全领域的最新发展和挑战。书中还提供了大量的实战案例分析,通过实际案例的讲解,读者能够更好地理解和应用所学知识。
该书的特点是深入浅出,注重实战,适合计算机相关专业的学生和从事网络安全工作的人员阅读。
2、漏洞利用技术
《网络攻防实战研究:漏洞利用与提权》详细介绍了漏洞利用技术的原理和应用。它从漏洞的定义和分类开始,讲解了漏洞的利用方式和手法。通过具体的实例和案例分析,读者可以深入了解不同类型漏洞的利用方法,提高对漏洞的识别和应对能力。
该书还介绍了常见的漏洞利用工具和平台,如Metasploit、OWASP等,帮助读者掌握漏洞利用的实际操作和技巧。
3、提权技术
提权技术是网络攻防中的重要环节,它可以使攻击者获得更高的权限和控制目标系统。《网络攻防实战研究:漏洞利用与提权》对提权技术进行了详细介绍。书中包括了提权的原理、方法和技巧,帮助读者了解提权的过程和关键点。
该书还介绍了一些常见的提权工具和技术,如token窃取、内核提权等,读者可以通过学习和实践提高自己的提权能力。
4、实战案例分析
为了帮助读者更好地理解和应用所学知识,《网络攻防实战研究:漏洞利用与提权》提供了大量的实战案例分析。这些案例基于真实的网络环境和漏洞场景,通过具体的操作和演示,展示了漏洞利用和提权技术的实际应用。
通过实战案例的学习,读者可以锻炼自己的实际操作能力,提高对网络安全的理解和应对能力。
总结:《网络攻防实战研究:漏洞利用与提权》是一本内容丰富、实用性强的计算机类书籍。它详细介绍了漏洞利用技术和提权技术,并提供了大量的实战案例分析。通过学习该书,读者能够深入了解网络攻防的实战研究内容,提高自己的网络安全能力。
本文由nayona.cn整理
本文采摘于网络,不代表本站立场,转载联系作者并注明出处: https://sm.nayona.cn/xinnengyuan/259529.html