4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >>
网络攻防实战研究:漏洞利用与提权

网络攻防实战研究:漏洞利用与提权

出版社:电子工业出版社出版时间:2018-04-01
开本: 26cm 页数: 17,636页
中 图 价:¥89.6(7.0折) 定价  ¥128.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络攻防实战研究:漏洞利用与提权 版权信息

网络攻防实战研究:漏洞利用与提权 本书特色

本书主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对*难,同时又是渗透*境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。

网络攻防实战研究:漏洞利用与提权 内容简介

本书主要讨论目前常见的漏洞利用与提权技术, 分别从攻击和防御的角度介绍渗透过程中相对*难, 同时又是渗透*高境界的部分 —— 如何获取服务器乃至整个网络的权限。

网络攻防实战研究:漏洞利用与提权 目录

第1章 提权基础 1
1.1 提权概述 1
1.1.1 提权简介 1
1.1.2 提权条件 2
1.1.3 提权准备工作 2
1.1.4 实施提权 4
1.2 Windows账号和密码的获取与破解 6
1.2.1 使用GetHashes获取Windows系统密码Hash值 6
1.2.2 使用gsecdump获取Windows系统密码 7
1.2.3 使用PwDump获取域控密码 9
1.2.4 使用PwDump获取系统账号和密码 11
1.2.5 使用SAMInside获取及破解Windows系统密码 12
1.2.6 使用oclHashcat破解Windows系统账号密码 13
1.2.7 使用L0phtCrack破解Windows及Linux密码 16
1.2.8 使用Ophcrack破解系统Hash密码 20
1.3 使用John the Ripper破解Linux密码 25
1.3.1 准备工作 25
1.3.2 John的4种破解模式 26
1.3.3 使用John破解Linux密码 26
1.3.4 查看破解结果 28
1.4 Linux提权辅助工具Linux Exploit Suggester 28
1.4.1 列出可能的漏洞 28
1.4.2 下载可利用的脚本 30
1.4.3 编译并执行 30
1.4.4 总结与思考 30
1.5 PHP WeBaCoo后门 30
1.5.1 简介 30
1.5.2 使用方法 31
1.5.3 参数详解 31
1.5.4 使用实例 32
1.5.5 总结与思考 33
1.6 对提权工具PR的免杀 34
1.6.1 什么是PR 34
1.6.2 如何对提权工具进行免杀 34
1.6.3 加壳软件VMProtect Ultimate 37
1.7 通过LCX端口转发实现内网突破 39
1.7.1 确定被控制计算机的IP地址 39
1.7.2 在被控制计算机上执行端口转发命令 40
1.7.3 在本机上执行监听命令 40
1.7.4 在本机上使用远程终端进行登录 41
1.7.5 查看本地连接 41
1.8 使用SocksCap进行内网突破 42
1.8.1 安装并运行SocksCap 42
1.8.2 设置SocksCap 43
1.8.3 建立应用程序标识项 43
1.8.4 运行“命令行”代理 44
1.8.5 总结与思考 44
1.9 Windows系统提权基础命令 44
1.9.1 获取IP地址信息 44
1.9.2 获取端口信息 45
1.9.3 获取服务信息和进程信息 45
1.9.4 进程结束命令 46
1.9.5 用户管理命令 47
1.9.6 开启3389端口 48
第2章 Windows漏洞利用与提权 49
2.1 Windows提权基础 49
2.1.1 Windows提权信息的收集 50
2.1.2 Windows提权准备 52
2.1.3 使用MSF平台搜索可利用的POC 53
2.1.4 实施提权 54
2.1.5 相关资源 54
2.1.6 Windows本地溢出漏洞及对应版本 55
2.1.7 停用安全狗 58
2.2 提权辅助工具Windows-Exploit-Suggester 58
2.2.1 Windows-Exploit-Suggester简介 58
2.2.2 使用Windows-Exploit-Suggester 59
2.2.3 技巧与高级利用 60
2.3 Windows低权限进程及服务提权 65
2.3.1 AccessChk简介及使用 65
2.3.2 获取低权限可操作服务的名称 66
2.3.3 修改服务并获取系统权限 68
2.4 Windows口令扫描及3389口令暴力破解 70
2.4.1 口令扫描准备工作 70
2.4.2 使用NTscan扫描口令 71
2.4.3 使用Tscrack扫描3389口令 75
2.4.4 使用Fast RDP Brute暴力破解3389口令 79
2.5 使用WinlogonHack获取系统密码 81
2.5.1 远程终端密码泄露分析 81
2.5.2 WinlogonHack截取密码原理 81
2.5.3 使用WinlogonHack获取密码实例 82
2.5.4 攻击与防范方法探讨 83
2.5.5 自动获取并发送密码到指定网站 85
2.6 Windows Server 2003域控服务器密码获取 86
2.6.1 域控服务器渗透思路 87
2.6.2 内网域控服务器渗透常见命令 87
2.6.3 域控服务器用户账号和密码获取实例 88
2.7 MS05-039漏洞利用实战 92
2.7.1 MS05-039漏洞简介 92
2.7.2 实战MS05-039漏洞利用 93
2.8 MS08-067远程溢出漏洞利用实战 95
2.8.1 MS08-067漏洞描述 95
2.8.2 实战MS08-067远程漏洞利用 95
2.8.3 防范措施 102
2.9 通过Pr提权渗透某高速服务器 102
2.9.1 分析AWS扫描结果 102
2.9.2 获取WebShell 103
2.9.3 服务器信息收集与Pr提权 104
2.10 以Public权限渗透某ASP.NET网站 110
2.10.1 寻找漏洞并进行渗透测试 110
2.10.2 寻找、测试和获取WebShell 113
2.10.3 尝试提权 116
2.10.4 使用lcx命令转发并登录远程桌面 116
2.10.5 总结与思考 118
2.11 Windows 7/2008服务器64位版本MS12-042漏洞提权 118
2.11.1 MS12-042漏洞简介 118
2.11.2 提权工具 118
2.11.3 实战提权利用 119
2.12 对某虚拟主机的一次SiteManager提权 121
2.12.1 获取虚拟主机某站点的WebShell 121
2.12.2 使用WebShell中的提权功能尝试提权 122
2.12.3 查看可写目录 122
2.12.4 渗透成功 124
2.12.5 继续渗透内外网 126
2.13 社工渗透并提权某服务器 127
2.13.1 网站挂马的检测和清除 127
2.13.2 入侵痕迹的搜索和整理 129
2.13.3 利用社会工程学进行反渗透 129
2.14 通过SQL注入漏洞渗透某服务器并直接提权 132
2.14.1 对目标站点的分析和漏洞利用 132
2.14.2 尝试提权获取管理员权限 134
2.15 phpinfo函数信息泄露漏洞的利用与提权 135
2.15.1 phpinfo函数简介 135
2.15.2 phpinfo函数信息泄露漏洞 135
2.15.3 通过phpinfo函数信息泄露漏洞渗透获取WebShell权限 136
2.15.4 服务器提权 138
2.15.5 总结与思考 139
2.16 通过简单的漏洞渗透某公司内外部网络 140
2.16.1 测试页面漏洞的检测 140
2.16.2 测试页面漏洞的利用思路 140
2.16.3 登录服务器并进行口令扫描 142
2.16.4 获取域控密码 142
2.16.5 测试页面漏洞的修复 143
2.17 通过文件上传漏洞渗透某Windows 2012服务器并提权 143
2.17.1 初步渗透 143
2.17.2 获取WebShell 145
2.17.3 使用WebShell进行提权并登录服务器 146
2.17.4 总结与思考 146
2.18 通过戴尔服务器远程访问管理卡获取服务器权限 148
2.18.1 获取服务器远程访问管理卡的账号和密码 148
2.18.2 加载ISO文件 149
2.18.3 替换文件获取服务器权限 150
第3章 Linux漏洞利用与提权 151
3.1 使用fakesu记录root用户的密码 151
3.1.1 使用kpr-fakesu.c记录root用户的密码 151
3.1.2 运行键盘记录程序 153
3.1.3 查看密码记录文件 154
3.1.4 删除安装文件 155
3.2 使用Hydra暴力破解Linux密码 155
3.2.1 Hydra简介 155
3.2.2 Hydra的安装与使用 156
3.2.3 Hydra应用实例 158
3.3 Linux操作系统root账号密码获取防范技术研究 162
3.3.1 Linux密码原理 162
3.3.2 Linux系统采用的加密算法 163
3.3.3 获取Linux root密码方法研究 164
3.3.4 Linux root账号密码防范技术 167
3.4 通过Linux OpenSSH后门获取root密码 167
3.4.1 OpenSSH简介 167
3.4.2 准备工作 168
3.4.3 设置SSH后门的登录密码及其密码记录位置 169
3.4.4 安装并编译后门 170
3.4.5 登录后门并查看记录的密码文件 170
3.4.6 拓展密码记录方式 171
3.4.7 OpenSSH后门的防范方法 172
3.4.8 总结 173
3.5 利用FCKeditor漏洞渗透某Linux服务器 174
3.5.1 对已有WebShell进行分析和研究 175
3.5.2 测试上传的WebShell 177
3.5.3 分析与收集WebShell所在服务器的信息 177
3.5.4 服务器提权 179
3.6 chkrootkit 0.49本地提权漏洞利用与防范研究 181
3.6.1 漏洞分析 181
3.6.2 漏洞利用条件 182
3.6.3 实际测试 183
3.6.4 漏洞利用扩展 183
3.6.5 漏洞利用与防范方法探讨 184
3.7 从服务器信息泄露到Linux服务器权限获取 185
3.7.1 服务器信息泄露的危害 185
3.7.2 服务器信息泄露的获取 185
3.7.3 服务器信息泄露的利用 186
3.7.4 服务器信息泄露渗透实例 186
3.8 通过WinSCP配置文件获取Linux服务器权限 188
3.8.1 发现主站SQL注入漏洞并获取WebShell 189
3.8.2 发现弱口令 190
3.8.3 进入主站所在服务器及相关服务器 191
3.8.4 总结 193
3.9 通过网上信息获取某Linux服务器权限 193
3.9.1 通过SSH账号和密码进行登录测试 193
3.9.2 成功登录Linux服务器 194
3.9.3 查看服务器文件及所有信息 194
3.9.4 查看服务器所在IP地址下网站的域名情况 195
3.9.5 尝试获取WebShell 195
3.9.6 总结与思考 195
3.10 渗透某Linux服务器并提权 196
3.10.1 收集网站基本信息 196
3.10.2 扫描端口开放情况 197
3.10.3 漏洞扫描和测试 197
3.10.4 服务器提权 197
3.11 通过SQL注入获取某Linux服务器权限 198
3.11.1 漏洞扫描与利用 198
3.11.2 获取Linux账号和密码 200
3.11.3 破解Linux账号 200
3.11.4 获取Linux SSH账号权限 201
3.11.5 总结与思考 201
3.12 Struts 2远程代码执行漏洞s2-032及其提权利用 202
3.12.1 Struts简介 202
3.12.2 s2-032漏洞简介 202
3.12.3 漏洞测试样例 202
3.12.4 网上公开的检测地址 204
3.12.5 网上公开的s2-032漏洞综合利用工具 204
3.12.6 s2-032漏洞的利用及提权 204
3.13 快速利用s02-45漏洞获取服务器权限 206
3.13.1 CVE-2017-5638漏洞简介 206
3.13.2 漏洞实际利用 206
3.13.3 修改POC利用代码 207
3.13.4 在Windows下快速实施渗透 208
3.13.5 Linux下的快速渗透思路 209
3.13.6 相关源代码 210
3.13.7 利用s02-045漏洞快速渗透某服务器 212
3.14 安全设置Linux操作系统的密码 214
3.14.1 修改login.defs中的参数 215
3.14.2 设置加密算法 215
3.14.3 破解Linux密码 215
第4章 MSSQL漏洞利用与提权 217
4.1 SQL Server提权基础 217
4.1.1 SQL Server简介 217
4.1.2 sa口令的获取 218
4.1.3 常见SQL Serve
展开全部

网络攻防实战研究:漏洞利用与提权 相关资料


在安全行业从业这么多年,回过头来发现,和小兵居然相识10年了。作为10年前就对网络安全有浓厚兴趣,在安全圈子里扎根、生长的技术人,小兵的自学能力和分享精神都是我所佩服的。
我一直认为,安全人才没有办法定向培养,只能依赖天赋,而我们要做的就是发掘和激发少部分人的天赋,*好的办法则是通过活生生的案例引发兴趣,让兴趣成为*好的导师。这本书也和小兵的为人一样实在,有大量干货、新货,能帮助刚对安全产生兴趣却不知道从哪里入手的读者快速入门、上手,通过本书捅破那层“窗户纸”,找到自己感兴趣的新领域。阅读本书,你将在网络安全的路上走得更快、更远!
360网络攻防实验室负责人
陆羽(林伟)

在经典的渗透测试过程中,有很多行之有效的漏洞利用及相关场景下的提权思路,这本书对这些内容做了全面的介绍。这本书不仅覆盖攻击,还详细讲解了相应的防御方法,内容皆来自一线实战,值得参考。
《Web前端黑客技术揭秘》作者
余弦

Shadow Brokers发布“NSA武器库”在网络世界所造成的影响,让我们感受到了“渗透之下,漏洞利用工具为王”的可怕。当漏洞利用工具并不完备时,网络渗透测试就无法有效地进行了吗?显然不是这样的。渗透的精髓在于组合与细节利用,在一万种网络系统环境中有一万种渗透思路和方法。这种极具创造性的“入侵”行为体现了渗透测试人员的能力与水平,经验老道的安全人员总有自己独特的“奇淫技巧”,这些技巧就像弹药一样,根据渗透目标的不同有的放矢,以*终获得目标高权限为结果的过程是有趣的且具有艺术性的。我想,这就是渗透测试的魅力所在。当一个安全人员通过别人从未尝试过的“组合拳”*终渗透了目标时,他所收获的成就感是无与伦比的。每个安全人员都对拥有大师级的网络渗透技术梦寐以求,而获得此水平的前提就在于基础一定要扎实,如果现在有一万种渗透技巧存在,那就将它们融会贯通,唯有消化和吸收了所有已知的渗透技巧,才能进一步缔造崭新的攻防手法。
本书是一本渗透技巧极其丰富的工具书,涵盖了渗透测试中绝大部分环境下的攻防利用之道,是初学者打基础、高手查缺补漏的绝佳教材。
360独角兽安全团队创始人
杨卿

网络攻防实战研究:漏洞利用与提权 作者简介

陈小兵,高级工程师,目前在某政府部门任职。从事网络安全工作15年,拥有丰富的网络安全管理、维护和渗透经验,已出版《SQL Server 2000培训教程》、《黑客攻防实战案例解析》、《Web渗透技术及实战案例解析》及《安全之路-Web渗透技术及实战案例解析》专著,在《黑客防线》、《黑客手册》、《网管员世界》、51cto、Freebuf以及IT168等杂志和媒体发表文章100余篇,在国内外刊物发表学术论文10余篇,其中核心期刊2篇。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服