網絡攻防實戰研究:漏洞利用與提權 网络攻防实战研究:漏洞利用与提权

祝烈煌, 張子劍

  • 出版商: 電子工業出版社
  • 出版日期: 2018-03-01
  • 定價: $768
  • 售價: $768
  • 貴賓價: 9.5$730
  • 語言: 簡體中文
  • 頁數: 624
  • 裝訂: 平裝
  • ISBN: 712133240X
  • ISBN-13: 9787121332401

立即出貨 (庫存 < 4)

買這商品的人也買了...

商品描述

本書主要討論目前常見的漏洞利用與提權技術,分別從攻擊和防禦的角度介紹滲透過程中相對最難,同時又是滲透最高境界的部分——如何獲取服務器乃至整個網絡的權限。本書共分9章,由淺入深,按照讀者容易理解的方式對內容進行分類,每一節介紹一個典型應用,同時結合案例進行講解,並給出一些經典的總結。本書的目的是介紹漏洞利用與提權技術,結合一些案例來探討網絡安全,從而遠離黑客的威脅。通過本書的學習,讀者可以快速瞭解和掌握主流的漏洞利用與提權技術,加固自己的服務器。

作者簡介

陳小兵,高級工程師,目前在某政府部門任職。從事網絡安全工作15年,擁有豐富的網絡安全管理、維護和滲透經驗,已出版《SQL Server 2000培訓教程》、《黑客攻防實戰案例解析》、《Web滲透技術及實戰案例解析》及《安全之路-Web滲透技術及實戰案例解析》專著,在《黑客防線》、《黑客手冊》、《網管員世界》、51cto、Freebuf以及IT168等雜誌和媒體發表文章100餘篇,在國內外刊物發表學術論文10餘篇,其中核心期刊2篇。

目錄大綱

第1章提權基礎1 
1.1提權概述1 
1.1.1提權簡介1 
1.1.2提權條件2 
1.1.3提權準備工作2 
1.1.4實施提權4 
1.2 Windows賬號和密碼的獲取與破解6 
1.2.1使用GetHashes獲取Windows系統密碼Hash值6 
1.2.2使用gsecdump獲取Windows系統密碼7 
1.2.3使用PwDump獲取域控密碼9 
1.2.4使用PwDump獲取系統賬號和密碼11 
1.2.5使用SAMInside獲取及破解Windows系統密碼12 
1.2.6使用oclHashcat破解Windows系統賬號密碼13 
1.2.7使用L0phtCrack破解Windows及Linux密碼16 
1.2.8使用Ophcrack破解系統Hash密碼20 
1.3使用John the Ripper破解Linux密碼25 
1.3.1準備工作25 
1.3.2 John的4種破解模式26 
1.3.3使用John破解Linux密碼26 
1.3.4查看破解結果28 
1.4 Linux提權輔助工具Linux Exploit Suggester 28 
1.4.1列出可能的漏洞28
1.4.2下載可利用的腳本30 
1.4.3編譯並執行30 
1.4.4總結與思考30 
1.5 PHP WeBaCoo後門30 
1.5.1簡介30 
1.5.2使用方法31 
1.5.3參數詳解31 
1.5.4使用實例32 
1.5.5總結與思考33 
1.6對提權工具PR的免殺34 
1.6.1什麼是PR 34 
1.6.2如何對提權工具進行免殺34 
1.6.3加殼軟件VMProtect Ultimate 37 
1.7通過LCX端口轉發實現內網突破39 
1.7.1確定被控制計算機的IP地址39 
1.7.2在被控制計算機上執行端口轉發命令40 
1.7.3在本機上執行監聽命令40 
1.7.4在本機上使用遠程終端進行登錄41 
1.7.5查看本地連接41 
1.8使用SocksCap進行內網突破42 
1.8.1安裝並運行SocksCap 42 
1.8.2設置SocksCap 43 
1.8.3建立應用程序標識項43 
1.8.4運行“命令行”代理44 
1.8.5總結與思考44 
1.9 Windows系統提權基礎命令44 
1.9.1獲取IP地址信息44
1.9.2獲取端口信息45 
1.9.3獲取服務信息和進程信息45 
1.9.4進程結束命令46 
1.9.5用戶管理命令47 
1.9.6開啟3389端口48 

第2章Windows漏洞利用與提權49 
2.1 Windows提權基礎49 
2.1.1 Windows提權信息的收集50 
2.1.2 Windows提權準備52 
2.1.3使用MSF平台搜索可利用的POC 53 
2.1.4實施提權54 
2.1.5相關資源54 
2.1.6 Windows本地溢出漏洞及對應版本55 
2.1.7停用安全狗58 
2.2提權輔助工具Windows-Exploit-Suggester 58 
2.2.1 Windows-Exploit-Suggester簡介58 
2.2.2使用Windows-Exploit-Suggester 59 
2.2.3技巧與高級利用60 
2.3 Windows低權限進程及服務提權65 
2.3.1 AccessChk簡介及使用65 
2.3.2獲取低權限可操作服務的名稱66 
2.3.3修改服務並獲取系統權限68 
2.4 Windows口令掃描及3389口令暴力破解70 
2.4.1口令掃描準備工作70
2.4.2使用NTscan掃描口令71 
2.4.3使用Tscrack掃描3389口令75 
2.4.4使用Fast RDP Brute暴力破解3389口令79 
2.5使用WinlogonHack獲取系統密碼81 
2.5.1遠程終端密碼洩露分析81 
2.5.2 WinlogonHack截取密碼原理81 
2.5.3使用WinlogonHack獲取密碼實例82 
2.5.4攻擊與防範方法探討83 
2.5.5自動獲取並發送密碼到指定網站85 
2.6 Windows Server 2003域控服務器密碼獲取86 
2.6.1域控服務器滲透思路87 
2.6.2內網域控服務器滲透常見命令87 
2.6.3域控服務器用戶賬號和密碼獲取實例88 
2.7 MS05-039漏洞利用實戰92 
2.7.1 MS05-039漏洞簡介92 
2.7.2實戰MS05- 039漏洞利用93 
2.8 MS08-067遠程溢出漏洞利用實戰95 
2.8.1 MS08-067漏洞描述95 
2.8.2實戰MS08-067遠程漏洞利用95 
2.8.3防範措施102 
2.9通過Pr提權滲透某高速服務器102 
2.9.1分析AWS掃描結果102 
2.9.2獲取WebShell 103
2.9.3服務器信息收集與Pr提權104 
2.10以Public權限滲透某ASP.NET網站110 
2.10.1尋找漏洞並進行滲透測試110 
2.10.2尋找、測試和獲取WebShell 113 
2.10.3嘗試提權116 
2.10 .4使用lcx命令轉發並登錄遠程桌面116 
2.10.5總結與思考118 
2.11 Windows 7/2008服務器64位版本MS12-042漏洞提權118 
2.11.1 MS12-042漏洞簡介118 
2.11.2提權工具118 
2.11.3實戰提權利用119 
2.12對某虛擬主機的一次SiteManager提權121 
2.12.1獲取虛擬主機某站點的WebShell 121 
2.12.2使用WebShell中的提權功能嘗試提權122 
2.12.3查看可寫目錄122 
2.12.4滲透成功124 
2.12.5繼續滲透內外網126 
2.13社工滲透並提權某服務器127 
2.13.1網站掛馬的檢測和清除127 
2.13.2入侵痕蹟的搜索和整理129 
2.13.3利用社會工程學進行反滲透129 
2.14通過SQL注入漏洞滲透某服務器並直接提權132 
2.14.1對目標站點的分析和漏洞利用132
2.14.2嘗試提權獲取管理員權限134 
2.15 phpinfo函數信息洩露漏洞的利用與提權135 
2.15.1 phpinfo函數簡介135 
2.15.2 phpinfo函數信息洩露漏洞135 
2.15.3通過phpinfo函數信息洩露漏洞滲透獲取WebShell權限136 
2.15.4服務器提權138 
2.15.5總結與思考139 
2.16通過簡單的漏洞滲透某公司內外部網絡140 
2.16.1測試頁面漏洞的檢測140 
2.16.2測試頁面漏洞的利用思路140 
2.16. 3登錄服務器並進行口令掃描142 
2.16.4獲取域控密碼142 
2.16.5測試頁面漏洞的修復143 
2.17通過文件上傳漏洞滲透某Windows 2012服務器並提權143 
2.17.1初步滲透143 
2.17.2獲取WebShell 145 
2.17.3使用WebShell進行提權並登錄服務器146 
2.17.4總結與思考146 
2.18通過戴爾服務器遠程訪問管理卡獲取服務器權限148 
2.18.1獲取服務器遠程訪問管理卡的賬號和密碼148 
2.18.2加載ISO文件149 
2.18.3替換文件獲取服務器權限150 

第3章Linux漏洞利用與提權151
3.1使用fakesu記錄root用戶的密碼151 
3.1.1使用kpr-fakesu.c記錄root用戶的密碼151 
3.1.2運行鍵盤記錄程序153 
3.1.3查看密碼記錄文件154 
3.1.4刪除安裝文件155 
3.2使用Hydra暴力破解Linux密碼155 
3.2.1 Hydra簡介155 
3.2.2 Hydra的安裝與使用156 
3.2.3 Hydra應用實例158 
3.3 Linux操作系統root賬號密碼獲取防範技術研究162 
3.3.1 Linux密碼原理162 
3.3.2 Linux系統採用的加密算法163 
3.3.3獲取Linux root密碼方法研究164 
3.3.4 Linux root賬號密碼防範技術167 
3.4通過Linux OpenSSH後門獲取root密碼167 
3.4.1 OpenSSH簡介167 
3.4.2準備工作168 
3.4.3設置SSH後門的登錄密碼及其密碼記錄位置169 
3.4.4安裝並編譯後門170 
3.4.5登錄後門並查看記錄的密碼文件170 
3.4.6拓展密碼記錄方式171 
3.4.7 OpenSSH後門的防範方法172 
3.4 .8總結173
3.5利用FCKeditor漏洞滲透某Linux服務器174 
3.5.1對已有WebShell進行分析和研究175 
3.5.2測試上傳的WebShell 177 
3.5.3分析與收集WebShell所在服務器的信息177 
3.5.4服務器提