發表於2024-11-16
營造在案例中學習漏洞利用與提權技術的實戰環境,涵蓋Windows及Linux的漏洞利用與安全防範,以及MSSQL、MySQL、Oracle、Metasploit和Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6 FTP Server、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等的漏洞利用與提權,每一節介紹一個典型應用,為網絡攻防打下堅實基礎。
《網絡攻防實戰研究:漏洞利用與提權》主要討論目前常見的漏洞利用與提權技術,分彆從攻擊和防禦的角度介紹滲透過程中相對難,同時又是滲透高境界的部分——如何獲取服務器乃至整個網絡的權限。《網絡攻防實戰研究:漏洞利用與提權》共分9 章,由淺入深,按照讀者容易理解的方式對內容進行分類,每一節介紹一個典型應用,同時結閤案例進行講解,並給齣一些經典的總結。《網絡攻防實戰研究:漏洞利用與提權》的目的是介紹漏洞利用與提權技術,結閤一些案例來探討網絡安全,從而遠離黑客的威脅。通過《網絡攻防實戰研究:漏洞利用與提權》的學習,讀者可以快速瞭解和掌握主流的漏洞利用與提權技術,加固自己的服務器。
《網絡攻防實戰研究:漏洞利用與提權》既可以作為政府、企業網絡安全從業者的參考資料,也可以作為大專院校信息安全學科的教材。
主編介紹
祝烈煌 北京理工大學計算機學院副院長,教授,博士生導師。教育部新世紀優秀人纔,中國網絡空間安全協會理事,中國人工智能學會智能信息網絡專委會主任委員,中國計算機學會YOCSEF副主席。長期從事網絡與信息安全方麵的研究工作,承擔國傢重點研發計劃課題、國傢自然科學基金等科研項目10餘項。齣版外文專著1本,發錶SCI/EI檢索學術論文100餘篇,獲省部級科技奬勵1項。
張子劍 北京理工大學講師,博士,碩士生導師。曾主持國傢自然科學基金1項,重點研發計劃子課題1項。參與編寫《信息安全技術 可信計算規範 可信連接架構》(GB/T 29828-2013)安全標準,齣版外文專著1本,發錶SCI/EI檢索學術論文30餘篇。
作者介紹
陳小兵 高級工程師,51CTO技術專傢,北京理工大學在讀博士,主要研究方嚮為網絡攻防技術及安全體係建設。齣版圖書《SQL Server 2000培訓教程》《黑客攻防實戰案例解析》《Web滲透技術及實戰案例解析》《安全之路:Web滲透技術及實戰案例解析(第2版)》《黑客攻防:實戰加密與解密》,在《黑客防綫》《黑客X檔案》《網管員世界》《開放係統世界》《視窗世界》等雜誌及先知、FreeBuf、51CTO、安全智庫等網站發錶文章200餘篇。
張勝生 信息安全講師,網絡安全專傢,研究生導師,現任北京中安國發信息技術研究院院長。翻譯《CISSP認證考試指南(第6版)》,主持開發設計中國信息安全認證中心CISAW認證應急服務方嚮課程體係和實操考試平颱,曾獲中國信息安全攻防實驗室産品實戰性和實用性一等奬。
王坤 江蘇省電子信息産品質量監督檢驗研究院(江蘇省信息安全測評中心)檢測工程師,主要研究方嚮為風險評估、等級保護、滲透測試、工控係統安全。2007年起接觸網絡安全,在《黑客防綫》《非安全》《黑客X檔案》等雜誌發錶文章數十篇,曾獲2013年ISG信息安全技能競賽個人賽二等奬、2014年“湖湘杯”全國網絡信息安全公開賽二等奬等。
徐焱 現任北京交通大學長三角研究院科教發展部部長。2002年起接觸網絡安全,對Web安全有濃厚的興趣,擅長Metasploit和內網滲透。齣版圖書《Web高級滲透實用指南》,在《黑客X檔案》《黑客手冊》等雜誌及FreeBuf、安全客、先知、嘶吼等網站發錶瞭多篇技術文章。
在安全行業從業這麼多年,迴過頭來發現,和小兵居然相識10年瞭。作為10年前就對網絡安全有濃厚興趣,在安全圈子裏紮根、生長的技術人,小兵的自學能力和分享精神都是我所佩服的。
我一直認為,安全人纔沒有辦法定嚮培養,隻能依賴天賦,而我們要做的就是發掘和激發少部分人的天賦,好的辦法則是通過活生生的案例引發興趣,讓興趣成為好的導師。這本書也和小兵的為人一樣實在,有大量乾貨、新貨,能幫助剛對安全産生興趣卻不知道從哪裏入手的讀者快速入門、上手,通過本書捅破那層“窗戶紙”,找到自己感興趣的新領域。閱讀本書,你將在網絡安全的路上走得更快、更遠!
——360網絡攻防實驗室負責人
陸羽(林偉)
在經典的滲透測試過程中,有很多行之有效的漏洞利用及相關場景下的提權思路,這本書對這些內容做瞭全麵的介紹。這本書不僅覆蓋攻擊,還詳細講解瞭相應的防禦方法,內容皆來自一綫實戰,值得參考。
——《Web前端黑客技術揭秘》作者
餘弦
Shadow Brokers發布“NSA武器庫”在網絡世界所造成的影響,讓我們感受到瞭“滲透之下,漏洞利用工具為王”的可怕。當漏洞利用工具並不完備時,網絡滲透測試就無法有效地進行瞭嗎?顯然不是這樣的。滲透的精髓在於組閤與細節利用,在一萬種網絡係統環境中有一萬種滲透思路和方法。這種極具創造性的“入侵”行為體現瞭滲透測試人員的能力與水平,經驗老道的安全人員總有自己獨特的“奇淫技巧”,這些技巧就像彈藥一樣,根據滲透目標的不同有的放矢,以終獲得目標高權限為結果的過程是有趣的且具有藝術性的。我想,這就是滲透測試的魅力所在。當一個安全人員通過彆人從未嘗試過的“組閤拳”終滲透瞭目標時,他所收獲的成就感是無與倫比的。每個安全人員都對擁有大師級的網絡滲透技術夢寐以求,而獲得此水平的前提就在於基礎一定要紮實,如果現在有一萬種滲透技巧存在,那就將它們融會貫通,唯有消化和吸收瞭所有已知的滲透技巧,纔能進一步締造嶄新的攻防手法。
本書是一本滲透技巧極其豐富的工具書,涵蓋瞭滲透測試中絕大部分環境下的攻防利用之道,是初學者打基礎、高手查缺補漏的教材。
——360獨角獸安全團隊創始人
楊卿
第1章 提權基礎 1
1.1 提權概述 1
1.2 Windows賬號和密碼的獲取與破解 6
1.3 使用John the Ripper破解Linux密碼 25
1.4 Linux提權輔助工具Linux Exploit Suggester 28
1.5 PHP WeBaCoo後門 30
1.6 對提權工具PR的免殺 34
1.7 通過LCX端口轉發實現內網突破 39
1.8 使用SocksCap進行內網突破 42
1.9 Windows係統提權基礎命令 44
第2章 Windows漏洞利用與提權 49
2.1 Windows提權基礎 49
2.2 提權輔助工具Windows-Exploit-Suggester 58
2.4 Windows口令掃描及3389口令暴力破解 70
2.5 使用WinlogonHack獲取係統密碼 81
2.6 Windows Server 2003域控服務器密碼獲取 86
2.7 MS05-039漏洞利用實戰 92
2.8 MS08-067遠程溢齣漏洞利用實戰 95
2.9 通過Pr提權滲透某高速服務器 102
2.10 以Public權限滲透某ASP.NET網站 110
2.11 Windows 7/2008服務器64位版本MS12-042漏洞提權 118
2.12 對某虛擬主機的一次SiteManager提權 121
2.13 社工滲透並提權某服務器 127
2.14 通過SQL注入漏洞滲透某服務器並直接提權 132
2.15 phpinfo函數信息泄露漏洞的利用與提權 135
2.16 通過簡單的漏洞滲透某公司內外部網絡 140
2.17 通過文件上傳漏洞滲透某Windows 2012服務器並提權 143
2.18 通過戴爾服務器遠程訪問管理卡獲取服務器權限 148
第3章 Linux漏洞利用與提權 151
3.1 使用fakesu記錄root用戶的密碼 151
3.2 使用Hydra暴力破解Linux密碼 155
3.3 Linux操作係統root賬號密碼獲取防範技術研究 162
3.4 通過Linux OpenSSH後門獲取root密碼 167
3.5 利用FCKeditor漏洞滲透某Linux服務器 174
3.6 chkrootkit 0.49本地提權漏洞利用與防範研究 181
3.7 從服務器信息泄露到Linux服務器權限獲取 185
3.8 通過WinSCP配置文件獲取Linux服務器權限 188
3.9 通過網上信息獲取某Linux服務器權限 193
3.10 滲透某Linux服務器並提權 196
3.11 通過SQL注入獲取某Linux服務器權限 198
3.12 Struts 2遠程代碼執行漏洞s2-032及其提權利用 202
3.13 快速利用s02-45漏洞獲取服務器權限 206
3.14 安全設置Linux操作係統的密碼 214
第4章 MSSQL漏洞利用與提權 217
4.1 SQL Server提權基礎 217
4.2 SQL Server口令掃描 223
4.3 SQL Server 2000 MS08-040漏洞 227
4.4 SQL Server 2000提權 233
4.5 SQL Server 2005提權 237
4.5.10 總結 241
4.6 Windows Server 2008中SQL Server 2008的提權 242
4.7 通過Windows Server 2008和SQL Server 2008 sa權限獲取WebShell 246
4.8 通過sa權限注入獲取服務器權限 250
4.9 通過FTP賬號滲透並提權某服務器 255
4.10 Windows Server 2003下SQL Server 2005繞過安全狗提權 259
第5章 MySQL漏洞利用與提權 264
5.1 MySQL提權基礎 264
5.2 用MOF方法提取MySQL root權限 271
5.3 MySQL數據庫UDF提權 276
5.4 通過MySQL數據庫反彈端口連接提權 284
5.5 通過MySQL賬號社工滲透某Linux服務器 287
5.6 MySQL root口令的利用及提權 291
5.7 從MySQL口令掃描到提權 296
5.8 MySQL無法通過WebShell執行命令提權某服務器 301
5.9 phpMyAdmin漏洞利用與安全防範 306
5.10 巧用Cain破解MySQL數據庫密碼 311
5.11 MySQL數據庫安全加固 319
第6章 Oracle漏洞利用與提權 324
6.1 Oracle提權基礎 324
6.2 Oracle口令破解 330
6.3 通過注入存儲過程提升數據庫用戶權限 338
6.4 Web下的SQL注入及提權 342
6.5 在Oracle上利用Java執行命令 349
6.6 利用SQL*Plus獲取WebShell 353
6.7 Oracle數據庫備份 355
6.8 Oracle數據庫攻擊的防範方法 358
第7章 Metasploit漏洞利用與提權 362
7.1 Metasploit提權基礎知識 363
7.2 PowerShell滲透利用剖析 365
7.3 getsystem提權全解析 372
7.4 MS16-016本地溢齣漏洞利用實戰 374
7.5 通過WMIC實戰MS16-032溢齣漏洞 377
7.6 繞過用戶控製實戰 383
7.7 通過假冒令牌獲取Windows Server 2008 R2域管權限 386
7.8 錯誤的Windows係統配置漏洞提權實戰 389
7.9 Windows服務漏洞研究與利用 396
7.10 AlwaysInstallElevated提權實戰演練 399
7.11 Metasploit下Mimikatz的使用 404
7.12 通過Metasploit滲透手機 407
7.13 移植s2-045漏洞利用代碼模塊實戰 411
第8章 其他應用程序漏洞利用與提權 415
8.1 通過Serv-U提權ASP.NET服務器 415
8.2 掃描FTP口令並利用Serv-U提權某服務器 419
8.3 Windows Server 2008中的Magic Winmail Server提權 429
8.4 Radmin網絡滲透提權研究 432
8.5 pcAnywhere賬號和口令的破解與提權 445
8.5.1 pcAnywhere賬號和口令破解 446
8.5.2 一個滲透實例 447
8.6 JBoss遠程代碼執行漏洞提權 454
8.7 Struts s2-016和s2-017漏洞利用實例 461
8.8 從JspRun後颱獲取WebShell 465
8.9 Gene6 FTP Server本地提權 469
8.10 通過Tomcat弱口令提取某Linux服務器權限 472
8.11 Citrix密碼繞過漏洞引發的滲透 478
8.12 從CuteEditor漏洞利用到全麵控製服務器 482
8.13 利用VNC認證口令繞過漏洞進行滲透 494
8.14 0day分析之ColdFusion本地包含漏洞的利用方法 499
8.15 ElasticSearch命令執行漏洞利用及滲透提權 504
8.16 通過JBoss Application Server獲取WebShell 513
8.17 Zabbix SQL注入漏洞及利用探討 520
8.18 OpenSSL“心髒齣血”漏洞分析及利用 529
8.19 ImageMagick遠程執行漏洞分析及利用 537
8.20 Linux glibc幽靈漏洞的測試與修復 540
第9章 Windows及Linux安全防範 545
9.1 網站掛馬的檢測與清除 546
9.2 巧用MBSA檢查和加固個人計算機 551
9.3 使用冰刀、Antorun、CurrPorts等工具進行安全檢查 557
9.4 巧用事件查看器維護服務器安全 568
9.5 使用防火牆和殺毒軟件進行安全檢查 571
9.6 手工清除病毒 575
9.7 計算機網絡入侵安全檢查研究 585
9.8 實戰個人計算機網絡安全檢查 590
9.9 移動存儲設備安全隱患及其防範對策 593
9.10 電子郵件社會工程學攻擊防範研究 595
9.11 SQL注入攻擊技術及其防範研究 599
9.12 Windows係統剋隆用戶攻擊與防範 604
9.13 操作係統密碼安全設置 614
9.14 使用chkrootkit和rkhunter檢查Linux後門 618
9.15 Windows下PHP+MySQL+IIS安全配置 622
9.16 Windows下PHP+MySQL+IIS高級安全配置 629
2017年5月15日爆發的WannaCry勒索病毒,中毒者欲哭無淚,全球損失慘重!通過此次事件,人們發現,網絡安全不再遙遠。以前提到“網絡安全”“黑客”等字眼,人們大都會認為那是傳說和傳奇,一般都是一笑而過。而今,隨著互聯網攻防技術的發展,誰還能說自己在信息世界裏可以獨善其身?2016年雅虎泄露10億條個人賬號信息,國內被公開泄露的個人隱私數據甚至高達幾十億條。截至2017年年底,由於網絡電信詐騙等導緻的個人及公司損失超過100億元。在科技飛速發展的今天,如果我們能掌握一些安全知識、提高自己的安全意識,就極有可能避免個人財産損失。
在2016年齣版《黑客攻防:實戰加密與解密》後,我們的團隊經過一年多的努力,將全部研究成果分享給廣大讀者朋友。在本書中,我們從更加專業、更加體係化的角度來討論和研究網絡安全,對關鍵技術進行詳細的研究、再現和總結,同時介紹瞭一些典型案例,讓讀者身臨其境,充分瞭解和掌握漏洞利用與提權的精髓!
2017年6月1日,《中華人民共和國網絡安全法》正式實施,國傢對網絡安全的重視程度前所未有,很多高校都新增或者加強瞭網絡安全專業建設,將信息安全提升到一級學科,提升到國傢戰略層麵!沒有網絡空間的安全,就沒有國傢的安全!
本書內容
本書主要討論目前常見的漏洞利用和提權技術,從攻擊與防禦的角度介紹滲透過程中相對最難,同時又是滲透最高境界的部分——如何獲取服務器乃至整個網絡的權限。本書共分9章,由淺入深,按照讀者容易理解的方式對內容進行分類,每一節介紹一個典型應用,同時結閤案例進行
網絡攻防實戰研究:漏洞利用與提權 下載 mobi epub pdf txt 電子書 格式
網絡攻防實戰研究:漏洞利用與提權 下載 mobi pdf epub txt 電子書 格式 2024
網絡攻防實戰研究:漏洞利用與提權 下載 mobi epub pdf 電子書很好的書籍
評分還不錯,又有一堆事情做瞭。
評分不錯的東西,可以購買,推薦
評分東西還行,用著沒有問題。
評分很好很好很好很好很好很好很好很好很好很好很好很好
評分書很好,很實用,值得學習,提升能力很好
評分工具書慢慢看
評分還不錯,又有一堆事情做瞭。
評分啦啦啦啦啦啦啦啦撒啦啦啦啦
網絡攻防實戰研究:漏洞利用與提權 mobi epub pdf txt 電子書 格式下載 2024