网络攻防实战研究 漏洞利用与提权pdf

图书网 2021年5月25日21:18:421 1.3K
摘要

适读人群 :本书既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。
营造在案例中学习漏洞利用与提权技术的实战环境,涵盖Windows及Linux的漏洞利用与安全防范,以及MSSQL、MySQL、Oracle、Metasploit和Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6 FTP Server、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等的漏洞利用与提权,每一节介绍一个典型应用,为网络攻防打下坚实基础。

网络攻防实战研究 漏洞利用与提权 作者:祝烈煌,张子剑

网络攻防实战研究 漏洞利用与提权 出版社:电子工业出版社

网络攻防实战研究 漏洞利用与提权 内容简介

《网络攻防实战研究:漏洞利用与提权》主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对难,同时又是渗透高境界的部分——如何获取服务器乃至整个网络的权限。《网络攻防实战研究:漏洞利用与提权》共分9 章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。《网络攻防实战研究:漏洞利用与提权》的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过《网络攻防实战研究:漏洞利用与提权》的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。

《网络攻防实战研究:漏洞利用与提权》既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。

网络攻防实战研究 漏洞利用与提权 目录

前言

第1章 提权基础

1.1 提权概述

1.1.1 提权简介

1.1.2 提权条件

1.1.3 提权准备工作

1.1.4 实施提权

1.2 Windows账号和密码的获取与破解

1.2.1 使用GetHashes获取Windows系统密码Hash值

1.2.2 使用gsecdump获取Windows系统密码

1.2.3 使用PwDump获取域控密码

1.2.4 使用PwDump获取系统账号和密码

1.2.5 使用SAMInside获取及破解Windows系统密码

1.2.6 使用oclHashcat破解Windows系统账号密码

1.2.7 使用L0phtCrack破解Windows及Linux密码

1.2.8 使用Ophcrack破解系统Hash密码

1.3 使用John the Ripper破解Linux密码

1.3.1 准备工作

1.3.2 John的4种破解模式

1.3.3 使用John破解Linux密码

1.3.4 查看破解结果

1.4 Linux提权辅助工具Linux Exploit Suggester

1.4.1 列出可能的漏洞

1.4.2 下载可利用的脚本

1.4.3 编译并执行

1.4.4 总结与思考

1.5 PHP WeBaCoo后门

1.5.1 简介

1.5.2 使用方法

1.5.3 参数详解

1.5.4 使用实例

1.5.5 总结与思考

1.6 对提权工具PR的免杀

1.6.1 什么是PR

1.6.2 如何对提权工具进行免杀

1.6.3 加壳软件VMProtect Ultimate

1.7 通过LCX端口转发实现内网突破

1.7.1 确定被控制计算机的IP地址

1.7.2 在被控制计算机上执行端口转发命令

1.7.3 在本机上执行监听命令

1.7.4 在本机上使用远程终端进行登录

1.7.5 查看本地连接

1.8 使用SocksCap进行内网突破

1.8.1 安装并运行SocksCap

1.8.2 设置SocksCap

1.8.3 建立应用程序标识项

1.8.4 运行“命令行”代理

1.8.5 总结与思考

1.9 Windows系统提权基础命令

1.9.1 获取IP地址信息

1.9.2 获取端口信息

1.9.3 获取服务信息和进程信息

1.9.4 进程结束命令

1.9.5 用户管理命令

1.9.6 开启3389端口

第2章 Windows漏洞利用与提权

2.1 Windows提权基础

2.1.1 Windows提权信息的收集

2.1.2 Windows提权准备

2.1.3 使用MSF平台搜索可利用的POC

2.1.4 实施提权

2.1.5 相关资源

2.1.6 Windows本地溢出漏洞及对应版本

2.1.7 停用安全狗

2.2 提权辅助工具Windows-Exploit-Suggester

2.2.1 Windows-Exploit-Suggester简介

2.2.2 使用Windows-Exploit-Suggester

2.2.3 技巧与高级利用

2.3 Windows低权限进程及服务提权

2.3.1 AccessChk简介及使用

2.3.2 获取低权限可操作服务的名称

2.3.3 修改服务并获取系统权限

2.4 Windows口令扫描及3389口令暴力破解

2.4.1 口令扫描准备工作

2.4.2 使用NTscan扫描口令

2.4.3 使用Tscrack扫描3389口令

2.4.4 使用Fast RDP Brute暴力破解3389口令

2.5 使用WinlogonHack获取系统密码

2.5.1 远程终端密码泄露分析

2.5.2 WinlogonHack截取密码原理

2.5.3 使用WinlogonHack获取密码实例

2.5.4 攻击与防范方法探讨

2.5.5 自动获取并发送密码到指定网站

2.6 Windows Server 2003域控服务器密码获取

2.6.1 域控服务器渗透思路

2.6.2 内网域控服务器渗透常见命令

2.6.3 域控服务器用户账号和密码获取实例

2.7 MS05-039漏洞利用实战

2.7.1 MS05-039漏洞简介

2.7.2 实战MS05-039漏洞利用

2.8 MS08-067远程溢出漏洞利用实战

2.8.1 MS08-067漏洞描述

2.8.2 实战MS08-067远程漏洞利用

2.8.3 防范措施

2.9 通过Pr提权渗透某高速服务器

2.9.1 分析AWS扫描结果

2.9.2 获取WebShell

2.9.3 服务器信息收集与Pr提权

2.10 以Public权限渗透某ASP.NET网站

2.10.1 寻找漏洞并进行渗透测试

2.10.2 寻找、测试和获取WebShell

2.10.3 尝试提权

2.10.4 使用lcx命令转发并登录远程桌面

2.10.5 总结与思考

2.11 Windows 7/2008服务器64位版本MS12-042漏洞提权

2.11.1 MS12-042漏洞简介

2.11.2 提权工具

2.11.3 实战提权利用

2.12 对某虚拟主机的一次SiteManager提权

2.12.1 获取虚拟主机某站点的WebShell

2.12.2 使用WebShell中的提权功能尝试提权

2.12.3 查看可写目录

2.12.4 渗透成功

2.12.5 继续渗透内外网

2.13 社工渗透并提权某服务器

2.13.1 网站挂马的检测和清除

2.13.2 入侵痕迹的搜索和整理

2.13.3 利用社会工程学进行反渗透

2.14 通过SQL注入漏洞渗透某服务器并直接提权

2.14.1 对目标站点的分析和漏洞利用

2.14.2 尝试提权获取管理员权限

2.15 phpinfo函数信息泄露漏洞的利用与提权

2.15.1 phpinfo函数简介

2.15.2 phpinfo函数信息泄露漏洞

2.15.3 通过phpinfo函数信息泄露漏洞渗透获取WebShell权限

2.15.4 服务器提权

2.15.5 总结与思考

2.16 通过简单的漏洞渗透某公司内外部网络

2.16.1 测试页面漏洞的检测

2.16.2 测试页面漏洞的利用思路

2.16.3 登录服务器并进行口令扫描

2.16.4 获取域控密码

2.16.5 测试页面漏洞的修复

2.17 通过文件上传漏洞渗透某Windows 2012服务器并提权

2.17.1 初步渗透

2.17.2 获取WebShell

2.17.3 使用WebShell进行提权并登录服务器

2.17.4 总结与思考

2.18 通过戴尔服务器远程访问管理卡获取服务器权限

2.18.1 获取服务器远程访问管理卡的账号和密码

2.18.2 加载ISO文件

2.18.3 替换文件获取服务器权限

第3章 Linux漏洞利用与提权

3.1 使用fakesu记录root用户的密码

3.1.1 使用kpr-fakesu.c记录root用户的密码

3.1.2 运行键盘记录程序

3.1.3 查看密码记录文件

3.1.4 删除安装文件

3.2 使用Hydra暴力破解Linux密码

3.2.1 Hydra简介

3.2.2 Hydra的安装与使用

3.2.3 Hydra应用实例

3.3 Linux操作系统root账号密码获取防范技术研究

3.3.1 Linux密码原理

3.3.2 Linux系统采用的加密算法

3.3.3 获取Linux root密码方法研究

3.3.4 Linux root账号密码防范技术

3.4 通过Linux OpenSSH后门获取root密码

3.4.1 OpenSSH简介

3.4.2 准备工作

3.4.3 设置SSH后门的登录密码及其密码记录位置

3.4.4 安装并编译后门

3.4.5 登录后门并查看记录的密码文件

3.4.6 拓展密码记录方式

3.4.7 OpenSSH后门的防范方法

3.4.8 总结

3.5 利用FCKeditor漏洞渗透某Linux服务器

3.5.1 对已有WebShell进行分析和研究

3.5.2 测试上传的WebShell

3.5.3 分析与收集WebShell所在服务器的信息

3.5.4 服务器提权

3.6 chkrootkit 0.49本地提权漏洞利用与防范研究

3.6.1 漏洞分析

3.6.2 漏洞利用条件

3.6.3 实际测试

3.6.4 漏洞利用扩展

3.6.5 漏洞利用与防范方法探讨

3.7 从服务器信息泄露到Linux服务器权限获取

3.7.1 服务器信息泄露的危害

3.7.2 服务器信息泄露的获取

3.7.3 服务器信息泄露的利用

3.7.4 服务器信息泄露渗透实例

3.8 通过WinSCP配置文件获取Linux服务器权限

3.8.1 发现主站SQL注入漏洞并获取WebShell

3.8.2 发现弱口令

3.8.3 进入主站所在服务器及相关服务器

3.8.4 总结

3.9 通过网上信息获取某Linux服务器权限

3.9.1 通过SSH账号和密码进行登录测试

3.9.2 成功登录Linux服务器

3.9.3 查看服务器文件及所有信息

3.9.4 查看服务器所在IP地址下网站的域名情况

3.9.5 尝试获取WebShell

3.9.6 总结与思考

3.10 渗透某Linux服务器并提权

3.10.1 收集网站基本信息

3.10.2 扫描端口开放情况

3.10.3 漏洞扫描和测试

3.10.4 服务器提权

3.11 通过SQL注入获取某Linux服务器权限

3.11.1 漏洞扫描与利用

3.11.2 获取Linux账号和密码

3.11.3 破解Linux账号

3.11.4 获取Linux SSH账号权限

3.11.5 总结与思考

3.12 Struts 2远程代码执行漏洞s2-032及其提权利用

3.12.1 Struts简介

3.12.2 s2-032漏洞简介

3.12.3 漏洞测试样例

3.12.4 网上公开的检测地址

3.12.5 网上公开的s2-032漏洞综合利用工具

3.12.6 s2-032漏洞的利用及提权

3.13 快速利用s02-45漏洞获取服务器权限

3.13.1 CVE-2017-5638漏洞简介

3.13.2 漏洞实际利用

3.13.3 修改POC利用代码

3.13.4 在Windows下快速实施渗透

3.13.5 Linux下的快速渗透思路

3.13.6 相关源代码

3.13.7 利用s02-045漏洞快速渗透某服务器

3.14 安全设置Linux操作系统的密码

3.14.1 修改login.defs中的参数

3.14.2 设置加密算法

3.14.3 破解Linux密码

第4章 MSSQL漏洞利用与提权

4.1 SQL Server提权基础

4.1.1 SQL Server简介

4.1.2 sa口令的获取

4.1.3 常见SQL Server提权命令

4.1.4 通过数据库备份获取WebShell

4.1.5 SQL Server日志

4.2 SQL Server口令扫描

4.2.1 使用Piggy进行口令扫描

4.2.2 使用SQLPing进行口令扫描

4.2.3 使用Hscan扫描MSSQL口令

4.3 SQL Server 2000 MS08-040漏洞

4.3.1 使用MySQLSrv 8.0.194 AutoAttack进行扫描并渗透

4.3.2 获取反弹Shell并继续渗透

4.3.3 登录服务器远程终端

4.3.4 总结与思考

4.4 SQL Server 2000提权

4.4.1 SQL版本号查询

4.4.2 通过查询分析获取管理员权限

4.4.3 通过手工注入点获取管理员权限

4.4.4 恢复存储过程

4.4.5 SQL server提权防范方法

4.5 SQL Server 2005提权

4.5.1 查看数据库连接文件

4.5.2 获取数据库用户和密码

4.5.3 数据库连接设置

4.5.4 查看连接信息

4.5.5 添加xp_cmdshell存储过程

4.5.6 添加用户

4.5.7 将普通用户添加到管理员组

4.5.8 通过XP_cmdshell exec查看系统用户

4.5.9 远程终端登录

4.5.10 总结

4.6 Windows Server 2008中SQL Server 2008的提权

4.6.1 SQL Server 2008提权思路

4.6.2 获取SQL Server 2008 sa账号密码

4.6.3 恢复存储过程并查看和读取磁盘文件

4.6.4 生成并获取WebShell

4.6.5 上传并获取JSP WebShell

4.6.6 获取系统密码并登录服务器

4.7 通过Windows Server 2008和SQL Server 2008 sa权限获取WebShell

4.7.1 以sa权限获取WebShell的思路

4.7.2 利用实例

4.7.3 防范建议

4.8 通过sa权限注入获取服务器权限

4.8.1 获取漏洞并进行测试

4.8.2 Windows提权

4.8.3 信息收集及其他渗透

4.8.4 总结与思考

4.9 通过FTP账号渗透并提权某服务器

4.9.1 通过扫描获取FTP权限

4.9.2 获取WebShell

4.9.3 获取数据库账号和密码

4.9.4 数据库服务器直接提权

4.9.5 总结与思考

4.10 Windows Server 2003下SQL Server 2005绕过安全狗提权

4.10.1 通过扫描获取口令

4.10.2 基本信息收集

4.10.3 添加管理员提权失败

4.10.4 寻求突破

4.10.5 绕过安全狗的其他方法

4.10.6 总结

第5章 MySQL漏洞利用与提权

5.1 MySQL提权基础

5.1.1 MySQL提权必备条件

5.1.2 MySQL密码获取与破解

5.1.3 通过MySQL获取WebShell

5.1.4 MySQL渗透技巧总结

5.2 用MOF方法提取MySQL root权限

5.2.1 漏洞利用方法分析

5.2.2 实战利用

5.2.3 防范方法

5.3 MySQL数据库UDF提权

5.3.1 UDF函数简介

5.3.2 Windows下UDF提权的条件和方法

5.3.3 提权实例

5.3.4 其他提权工具

5.3.5 UDF提权总结与防范

5.4 通过MySQL数据库反弹端口连接提权

5.4.1 反弹端口连接提权的条件

5.4.2 实现方法

5.4.3 提权实例

5.4.4 防范方法

5.5 通过MySQL账号社工渗透某Linux服务器

5.5.1 漏洞发现及测试

5.5.2 利用已有信息渗透MySQL数据库

5.5.3 进行社工攻击

5.5.4 总结与探讨

5.6 MySQL root口令的利用及提权

5.6.1 分析及利用漏洞

5.6.2 获取WebShell

5.6.3 服务器提权

5.7 从MySQL口令扫描到提权

5.7.1 通过扫描获取root口令

5.7.2 进行提权

5.7.3 总结与思考

5.8 MySQL无法通过WebShell执行命令提权某服务器

5.8.1 获取数据库root密码

5.8.2 获取WebShell

5.8.3 无法执行命令

5.8.4 使用反弹端口提权

5.8.5 总结与思考

5.9 phpMyAdmin漏洞利用与安全防范

5.9.1 MySQL root账号密码获取思路

5.9.2 获取网站真实路径的思路

5.9.3 MySQL root账号WebShell获取思路

5.9.4 无法通过phpMyAdmin直接获取WebShell

5.9.5 phpMyAdmin漏洞防范方法

5.10 巧用Cain破解MySQL数据库密码

5.10.1 MySQL加密方式

5.10.2 MySQL数据库文件结构

5.10.3 获取MySQL数据库用户密码加密字符串

5.10.4 将MySQL用户密码字符串加入Cain破解列表

5.10.5 使用字典进行破解

5.10.6 总结与思考

5.11 MySQL数据库安全加固

5.11.1 补丁安装

5.11.2 账户密码设置

5.11.3 匿名账户检查

5.11.4 数据库授权

5.11.5 网络连接设置

5.11.6 文件安全设置

第6章 Oracle漏洞利用与提权

6.1 Oracle提权基础

6.1.1 Oracle的安装

6.1.2 Oracle管理工具

6.1.3 Oracle权限介绍

6.1.4 PL/SQL介绍

6.1.5 Oracle默认账号及密码

6.2 Oracle口令破解

6.2.1 利用Metasploit暴力猜解Oralce数据库

6.2.2 利用odat暴力猜解Oralce数据库

6.2.3 利用Orabrute暴力猜解Oralce数据库

6.2.4 通过数据库配置文件获取Oracle口令

6.3 通过注入存储过程提升数据库用户权限

6.3.1 原理介绍

6.3.2 手工注入SYS.DBMS_CDC_SUBSCRIBE.ACTIVATE_SUBSCRIPTION提升权限

6.3.3 利用Metasploit实施注入

6.4 Web下的SQL注入及提权

6.4.1 SQL注入攻击基础知识

6.4.2 利用超级SQL注入工具实施SQL注入

6.4.3 利用sqlmap实施SQL注入

6.4.4 利用utl_http.request存储过程实施反弹注入攻击

6.4.5 利用dbms_xmlquery.newcontext()函数进行服务器提权

6.5 在Oracle上利用Java执行命令

6.5.1 原理介绍

6.5.2 在Oralce 11g上利用Java执行命令

6.5.3 在Oralce 10g上利用Java执行命令

6.6 利用SQL*Plus获取WebShell

6.6.1 原理介绍

6.6.2 获取WebShell

6.7 Oracle数据库备份

6.7.1 利用exp备份数据库

6.7.2 利用PL/SQL Developer备份数据

6.7.3 利用JSP脚本备份数据库

6.8 Oracle数据库攻击的防范方法

6.8.1 数据库安全纵深防御

6.8.2 部署数据库防火墙

第7章 Metasploit漏洞利用与提权

7.1 Metasploit提权基础知识

7.1.1 Metasploit简介

7.1.2 Metasploit基础

7.1.3 后渗透工具Meterpreter

7.2 PowerShell渗透利用剖析

7.2.1 PowerShell的基本概念

7.2.2 PowerShell的基本设置和常用命令

7.2.3 PowerShell下常用的攻击工具

7.3 getsystem提权全解析

7.3.1 查询当前权限

7.3.2 使用getsystem命令提权

7.4 MS16-016本地溢出漏洞利用实战

7.4.1 MS16-016漏洞提权简介

7.4.2 Metasploit下MS16-016漏洞提权实战

7.4.3 修复方式

7.5 通过WMIC实战MS16-032溢出漏洞

7.5.1 WMIC简介

7.5.2 MS16-032漏洞简介

7.5.3 Metasploit下MS16-032漏洞提权实战

7.5.4 PowerShell下Invoke-MS16-032脚本提权实战

7.6 绕过用户控制实战

7.6.1 UAC简介

7.6.2 利用bypassuac绕过UAC实战演练

7.6.3 利用RunAs绕过UAC实战演练

7.7 通过假冒令牌获取Windows Server 2008 R2域管权限

7.7.1 令牌简介

7.7.2 关于令牌的一些问题

7.7.3 令牌的工作机制

7.7.4 Metasploit下假冒令牌提权实战

7.8 错误的Windows系统配置漏洞提权实战

7.8.1 Trusted Service Paths漏洞介绍

7.8.2 Trusted Service Paths漏洞产生原因

7.8.3 Metasploit下Trusted Service Paths漏洞利用实战

7.8.4 系统服务错误权限配置漏洞简介

7.8.5 PowerUp对系统服务错误权限配置漏洞的利用

7.9 Windows服务漏洞研究与利用

7.9.1 Windows服务漏洞介绍

7.9.2 Windows服务漏洞利用实战

7.10 AlwaysInstallElevated提权实战演练

7.10.1 Windows Installer相关知识介绍

7.10.2 AlwaysInstallElevated简介

7.10.3 Metasploit下AlwaysInstallElevated提权实战演练

7.10.4 PowerShell下AlwaysInstallElevated提权实战演练

7.10.5 AlwaysInstallElevated漏洞产生原因

7.11 Metasploit下Mimikatz的使用

7.11.1 Mimikatz简介

7.11.2 Mimikatz的使用

7.12 通过Metasploit渗透手机

7.12.1 生成反弹木马

7.12.2 监控手机实测

7.13 移植s2-045漏洞利用代码模块实战

7.13.1 s2-045漏洞简介

7.13.2 s2-045漏洞的原理

7.13.3 s2-045漏洞的危害及修复措施

7.13.4 移植s2-045漏洞利用代码模块

7.13.5 Metasploit下s2-045漏洞提权实战

第8章 其他应用程序漏洞利用与提权

8.1 通过Serv-U提权ASP.NET服务器

8.1.1 利用WebShell查看系统管理员用户组

8.1.2 执行SU Exp

8.1.3 检查Serv-U提权情况

8.1.4 远程终端登录测试

8.1.5 总结与思考

8.2 扫描FTP口令并利用Serv-U提权某服务器

8.2.1 信息收集

8.2.2 口令检测

8.2.3 实施控制和渗透

8.2.4 内网渗透和查看

8.2.5 简单的安全加固

8.2.6 总结与思考

8.3 Windows Server 2008中的Magic Winmail Server提权

8.3.1 获取Winmail目录地址

8.3.2 执行whoami命令

8.3.3 添加用户到管理员组

8.3.4 设置并登录远程终端服务器

8.3.5 Winmail邮箱用户与口令

8.3.6 进入邮箱

8.3.7 Winmail服务器安全防范

8.4 Radmin网络渗透提权研究

8.4.1 Radmin简介

8.4.2 Radmin口令暴力攻击

8.4.3 Radmin在渗透中的妙用

8.4.4 利用Radmin口令进行内网渗透控制

8.4.5 利用Radmin口令进行外网渗透控制

8.4.6 远程控制软件Radmin提权研究

8.5 pcAnywhere账号和口令的破解与提权

8.5.1 pcAnywhere账号和口令破解

8.5.2 一个渗透实例

8.6 JBoss远程代码执行漏洞提权

8.6.1 JBoss远程代码执行漏洞利用

8.6.2 JBoss远程代码执行漏洞防范方法

8.6.3 通过JBoss信息泄露获取WebShell

8.7 Struts s2-016和s2-017漏洞利用实例

8.7.1 搜寻目标站点

8.7.2 测试网站能否正常访问

8.7.3 测试Struts2 s2-016漏洞

8.7.4 获取WebShell权限

8.7.5 总结与思考

8.8 从JspRun后台获取WebShell

8.8.1 进入系统后台

8.8.2 新增模板

8.8.3 在模板中创建文件

8.8.4 测试并访问Shell

8.8.5 JspRun论坛的其他相关漏洞

8.8.6 总结与思考

8.9 Gene6 FTP Server本地提权

8.9.1 通过互联网获取漏洞的利用信息

8.9.2 修改user配置参数获取本地服务器权限

8.9.3 漏洞修复和加固方法

8.10 通过Tomcat弱口令提取某Linux服务器权限

8.10.1 使用Apache Tomcat Crack暴力破解Tomcat口令

8.10.2 部署WAR格式的WebShell

8.10.3 获取系统加密的用户密码

8.10.4 总结与思考

8.11 Citrix密码绕过漏洞引发的渗透

8.11.1 Citrix简介

8.11.2 Citrix的工作方式

8.11.3 Citrix渗透实例

8.11.4 总结与思考

8.12 从CuteEditor漏洞利用到全面控制服务器

8.12.1 初步的安全渗透测试

8.12.2 旁注渗透测试

8.12.3 通过CuteEditor上传获得突破

8.12.4 提升权限

8.12.5 安全建议和总结

8.13 利用VNC认证口令绕过漏洞进行渗透

8.13.1 扫描开放5900端口的计算机

8.13.2 整理开放5900端口的IP地址

8.13.3 整理扫描批处理命令

8.13.4 使用VNC连接器Link进行连接

8.13.5 处理连接结果

8.13.6 实施控制

8.13.7 总结与思考

8.14 0day分析之ColdFusion本地包含漏洞的利用方法

8.14.1 搭建Goldfusion测试平台

8.14.2 0day使用方法测试

8.14.3 LFI to Shell in ColdFusion 6-10利用方法分析

8.14.4 其他可供利用0day的分析

8.15 ElasticSearch命令执行漏洞利用及渗透提权

8.15.1 CVE-2015-1427 Groovy命令执行漏洞

8.15.2 CVE-2014-3120 MVEL命令执行漏洞

8.15.3 获取Windows Server 2012权限

8.15.4 通过perl反弹Shell

8.15.5 通过ElasticSearch Groovy可执行命令漏洞获取某网站WebShell权限

8.16 通过JBoss Application Server获取WebShell

8.16.1 扫描JBoss Application Server端口

8.16.2 通过JBoss AS部署WebShell

8.16.3 获取JSP的WebShell

8.17 Zabbix SQL注入漏洞及利用探讨

8.17.1 Zabbix SQL注入漏洞简介

8.17.2 漏洞原理分析

8.17.3 漏洞实际利用方法探讨

8.17.5 Zabbix服务器的安全检查

8.17.6 漏洞修复方案

8.18 OpenSSL“心脏出血”漏洞分析及利用

8.18.1 漏洞分析

8.18.2 可利用POC及其测试

8.18.3 OpenSSL检测技术

8.18.4 漏洞修复建议

8.19 ImageMagick远程执行漏洞分析及利用

8.19.1 ImageMagick远程执行漏洞分析

8.19.2 可利用POC测试

8.19.3 总结与思考

8.19.4 防范方法

8.20 Linux glibc幽灵漏洞的测试与修复

8.20.1 Linux glibc幽灵漏洞测试方法

8.20.2 POC验证测试

8.20.3 修复方法

第9章 Windows及Linux安全防范

9.1 网站挂马的检测与清除

9.1.1 检测网页木马程序

9.1.2 清除网站中的恶意代码(挂马代码)

9.2 巧用MBSA检查和加固个人计算机

9.2.1 实验准备和环境

9.2.2 使用MBSA检测和加固系统

9.2.3 总结与思考

9.3 使用冰刀、Antorun、CurrPorts等工具进行安全检查

9.3.1 使用冰刀进行安全检查

9.3.2 使用autoruns进行安全检查

9.3.3 使用CurrPorts进行端口安全检查

9.3.4 使用FPort与MPort进行端口安全检查

9.3.5 使用Process Explorer进行安全清理

9.4 巧用事件查看器维护服务器安全

9.4.1 相关知识

9.4.2 服务器安全维护实例

9.5 使用防火墙和杀毒软件进行安全检查

9.5.1 使用系统自带的防火墙进行安全防护

9.5.2 利用NOD32进行系统安全检查

9.6 手工清除病毒

9.6.1 故障现象

9.6.2 清除部分病毒

9.6.3 继续修复系统

9.6.4 总结与思考

9.7 计算机网络入侵安全检查研究

9.7.1 网络入侵的途径

9.7.2 被入侵后的保护措施

9.7.3 安全检查方法

9.8 实战个人计算机网络安全检查

9.8.1 补丁检查

9.8.2 端口检查

9.8.3 Rootkit木马检查

9.8.4 一些安全建议

9.9 移动存储设备安全隐患及其防范对策

9.9.1 移动存储设备安全隐患分析

9.9.2 移动存储设备安全防范对策

9.10 电子邮件社会工程学攻击防范研究

9.10.1 社会工程学

9.10.2 常见的电子邮件社会工程学攻击方法

9.10.3 电子邮件社会工程学的攻击步骤

9.10.4 电子邮件社会工程学攻击的防范方法

9.10.5 总结与思考

9.11 SQL注入攻击技术及其防范研究

9.11.1 SQL注入技术的定义

9.11.2 SQL注入攻击的特点

9.11.3 SQL注入攻击的实现原理和过程

9.11.4 SQL注入攻击的检测与防范方法

9.11.5 SQL注入攻击的防范模型

9.12 Windows系统克隆用户攻击与防范

9.12.1 克隆账号的原理与危害

9.12.2 克隆用户的常用方法

9.12.3 克隆用户的安全检查与防范

9.12.4 总结与思考

9.13 操作系统密码安全设置

9.13.1 系统密码安全隐患与现状

9.13.2 系统密码安全设置策略

9.13.3 密码设置技巧

9.13.4 系统密码安全检查与防护

9.13.5 系统用户登录日志检测

9.14 使用chkrootkit和rkhunter检查Linux后门

9.14.1 使用chkrootkit检查Linux后门

9.14.2 使用rkhunter检查Linux后门

9.15 Windows下PHP+MySQL+IIS安全配置

9.15.1 NTFS权限的简单介绍

9.15.2 NTFS详解之磁盘配额

9.15.3 NTFS详解之Windows权限

9.15.4 变态Windows权限配置

9.16 Windows下PHP+MySQL+IIS高级安全配置

9.16.1 php.ini文件

9.16.2 php.ini参数的安全设置

9.16.3 IIS指定目录运行或者不运行PHP

9.16.4 身份验证高级配置

9.16.5 设置服务器只支持PHP脚本

9.16.6 Web目录的变态权限配置

网络攻防实战研究 漏洞利用与提权 精彩文摘

第1章 提权基础

提权是整个黑客攻防过程中最难的一个环节。对渗透来说,获取的权限越高,控制的服务器权限越多,也就越有成就感。在整个渗透流程中,提权过程汇聚了思路、技巧、工具和技术。高楼大厦总是需要坚实的地基,在渗透过程中,基础越扎实,就越容易取得最终的胜利。

本章着重介绍各种提权的基础知识,主要包括如何进行提权,如何破解Windows及Linux的密码,一些后门工具的使用,对提权工具的免杀处理,以及端口转发和代理工具的使用。

本章主要内容

提权概述

Windows账号和密码的获取与破解

使用John the Ripper破解Linux密码

Linux提权辅助工具Linux Exploit Suggester

PHP WeBaCoo后门

对提权工具PR的免杀

通过LCX端口转发实现内网突破

使用SocksCap进行内网突破

Windows系统提权基础命令

1.1 提权概述

在渗透测试过程中以获取系统最高权限为目标,首先通过寻找漏洞,获取WebShell权限,然后进行提权。提权是一个非常重要的过程,提权成功就意味着可以进行进一步的渗透测试。

1.1.1 提权简介

提权是随着互联网出现的一个概念,顾名思义,就是提升自己在服务器中的权限。提权的目的是获取系统的最高管理权限。例如,在Windows中是普通用户,通过提权获取了和Administrator一样的权限;在Linux中通过执行编译后的程序,从普通用户权限提升到root账号权限。

提权是黑客的专业名词,一般用在网站入侵和系统入侵中。提权主要出现 Linux、Windows、Android和macOS操作系统下,最常见的是Linux和Windows下的提权。本书主要针对Windows和Linux操作系统下的提权进行讲解。提权可以分为直接提权和间接提权,也可以分为本地提权和远程提权。

本地提权漏洞是指一个本来权限非常低、操作受限制的用户,通过某种条件(例如,通过应用程序漏洞或者系统漏洞)直接提升到系统最高权限。远程提权是指黑客或者攻击者通过漏洞利用程序,直接获取远程服务器的权限(在远程服务器上必须存在漏洞且未修补或者修补未成功)。

提权又分为操作系统提权和应用程序提权。例如,Windows下的提权漏洞MS08-067、MS10-084、MS11-014、MS11-056、MS11-062、MS12-020、MS16-032等,“MS08”是指2008年发现的漏洞,“MS10”是指2010年发现的漏洞。应用程序提权涉及Seru-u、Radmin、pcAnywhere、SQL Server 2000/2005、MySQL、Oracle、Java、IE等。

1.1.2 提权条件

提权不是在任何情况下都可以进行的,它有一定的前置条件,例如拥有内网普通用户权限、拥有WebShell、拥有FTP权限、拥有某些远程管理软件的账号和密码等,同时在本地或者远程服务器上存在相应的漏洞。当然,最重要的条件是拥有利用该漏洞的工具、代码或者程序。

1.1.3 提权准备工作

(1)目标服务器信息的收集

利用已有权限或者条件,对需要提权的目标服务器进行信息收集,例如在有WebShell等的情况下执行命令获取Windows操作系统的信息。

① systeminfo:获取操作系统类型、版本、位数等信息。

② ipconfig/all:获取是否为独立IP地址、DNS、计算机名称等信息。

③ net user:当前用户信息。

④ whoami:当前用户权限。

⑤ netstat-an:当前端口开放情况。

图书网:网络攻防实战研究 漏洞利用与提权pdf

继续阅读

→→→→→→→→→→→→→→→→→→→→查找获取

人在职场

面试沟通巧技能pdf

适读人群 :本书可为广大求职者面试提供有益指导,也适合作为各层次毕业生找工作的指导用书。 面试,实质是沟通!谁掌握了面试沟通的巧技能,谁就获得了面试的致胜法宝。本书讲述了求职者在面...
人工智能

深度学习之PyTorch实战计算机视觉pdf

适读人群 :本书面向对深度学习技术感兴趣,但是相关基础知识较为薄弱或者零基础的读者。 作者的文笔很好,对深度学习、Python、PyTorch、神经网络、迁移学习及相关数学知识讲解...
项目管理IT人文

关键链pdf

关键链 作者: 艾利·高德拉特 译者: 罗嘉颖 关键链 出版社: 电子工业出版社 关键链 内容简介 《关键链(修订本)》内容简介:项目无处不在.但都有一定的特征:可动用的资源有限;有完成日期及开支限制...
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

评论:1   其中:访客  1   博主  0
    • 小鸟悠悠
      小鸟悠悠 0

      富强,民主,文明,和谐;自由,平等,公正,法制;爱国,敬业,诚信,友善
      ps:谢谢