
內容簡介
權限提升一直是滲透測試流程種比較重要的一環,想要成為權限提升領域的專家嗎?那就來看看這本《權限提升技術:攻防實戰與技巧》吧!係統性、實戰性、技巧性、工程性,一應俱全。
內容結構嚴謹,涵蓋Windows和Linux係統下的提權方法,為你構建了完整的學習路徑;理論知識和實踐操作並重,每一章都有詳細的演示,讓你不僅理解更深刻,實戰能力也得以提升。
不同環境下的提權需求?別擔心,書中介紹了多種實用技巧和方法,讓你隨時應對。從滲透測試的角度出發,為網絡安全從業人員和滲透測試工程師提供實際工作所需的技術支持;服務器運維人員也能在書中找到對各種提權技術的防禦和維護措施,保障係統安全。
通俗易懂的語言,簡潔明了的表達,結合大量案例和操作演示,讓你更輕鬆地掌握知識;圖文並茂的排版方式,直觀呈現知識點,提升閱讀體驗。成為權限提升領域的高手,就從這本書開始!
內容結構嚴謹,涵蓋Windows和Linux係統下的提權方法,為你構建了完整的學習路徑;理論知識和實踐操作並重,每一章都有詳細的演示,讓你不僅理解更深刻,實戰能力也得以提升。
不同環境下的提權需求?別擔心,書中介紹了多種實用技巧和方法,讓你隨時應對。從滲透測試的角度出發,為網絡安全從業人員和滲透測試工程師提供實際工作所需的技術支持;服務器運維人員也能在書中找到對各種提權技術的防禦和維護措施,保障係統安全。
通俗易懂的語言,簡潔明了的表達,結合大量案例和操作演示,讓你更輕鬆地掌握知識;圖文並茂的排版方式,直觀呈現知識點,提升閱讀體驗。成為權限提升領域的高手,就從這本書開始!
作者簡介
於宏
資深網絡安全專家,擁有 10 餘年網絡安全工作經驗,專攻紅隊攻防對抗。曾在多家知名企業擔
任紅隊研究員,負責組織和實施網絡攻擊演練,發現和修複係統安全漏洞。曾參與多個複雜網絡滲透測試項目,熟練運用各類滲透工具和技術,深諳攻擊者心理學。公眾號:“關注安全技術”運營者。
陳書昊
資深網絡安全專家,擁有 10 餘年網絡安全工作經驗,專注於紅隊研究。曾參與國家級網絡攻防
演練(中國信息安全測評中心賽事、工業信息安全技能大賽、護網演練等),熟練掌握各類高級滲透技術。精通多種編程語言,擅長各類漏洞挖掘手法。
公眾號:“關注安全技術”運營者。
資深網絡安全專家,擁有 10 餘年網絡安全工作經驗,專攻紅隊攻防對抗。曾在多家知名企業擔
任紅隊研究員,負責組織和實施網絡攻擊演練,發現和修複係統安全漏洞。曾參與多個複雜網絡滲透測試項目,熟練運用各類滲透工具和技術,深諳攻擊者心理學。公眾號:“關注安全技術”運營者。
陳書昊
資深網絡安全專家,擁有 10 餘年網絡安全工作經驗,專注於紅隊研究。曾參與國家級網絡攻防
演練(中國信息安全測評中心賽事、工業信息安全技能大賽、護網演練等),熟練掌握各類高級滲透技術。精通多種編程語言,擅長各類漏洞挖掘手法。
公眾號:“關注安全技術”運營者。
目錄
封麵
版權信息
前折頁
前言
第一部分 基礎知識
第1章 提權概述
1.1 權限與權限提升
1.1.1 權限的概念
1.1.2 權限提升的概念
1.1.3 權限提升的分類
1.1.4 權限提升的目的
1.2 Windows提權基礎知識
1.2.1 用戶和用戶組
1.2.2 訪問控製列表
1.2.3 安全標識符
1.2.4 身份驗證
1.2.5 訪問令牌
1.2.6 權限分配
1.2.7 Windows哈希
1.2.8 用戶賬戶控製
1.2.9 Windows服務
1.2.10 注冊表
1.3 Linux提權基礎知識
1.3.1 用戶
1.3.2 用戶組
1.3.3 用戶配置文件
1.3.4 用戶管理相關命令
1.3.5 文件及權限
第2章 環境與工具的準備
2.1 虛擬機
2.2 攻擊機Kali Linux
2.2.1 虛擬機文件
2.2.2 WSL
2.2.3 Metasploit
2.2.4 Cobalt Strike
2.2.5 Empire 4
2.3 PowerShell
2.3.1 查看版本
2.3.2 PowerShell cmdlet
2.3.3 執行策略和導入腳本
2.3.4 遠程下載並執行
2.3.5 編碼執行
2.4 WinPEAs
2.5 PowerUp和SharpUp
2.6 Accesschk
2.7 cacls和icacls
第3章 文件操作
3.1 Windows文件操作
3.1.1 文件創建/寫入
3.1.2 文件讀取
3.1.3 文件下載
3.1.4 文件壓縮/解壓
3.2 Linux文件操作
3.2.1 文件創建/寫入
3.2.2 文件讀取
3.2.3 文件搜索
3.2.4 文件下載
3.2.5 文件壓縮/解壓
第二部分 Windows提權
第4章 Windows係統下的信息收集
4.1 服務器信息枚舉
4.1.1 版本信息
4.1.2 架構信息
4.1.3 服務信息
4.1.4 進程信息
4.1.5 驅動信息
4.1.6 磁盤信息
4.1.7 補丁信息
4.1.8 係統信息
4.1.9 應用程序信息
4.1.10 計劃任務信息
4.1.11 開機啟動信息
4.1.12 環境變量信息
4.2 網絡信息枚舉
4.2.1 IP信息
4.2.2 端口信息
4.2.3 網絡接口信息
4.2.4 路由信息
4.2.5 共享信息
4.3 用戶信息枚舉
4.3.1 當前用戶信息
4.3.2 所有用戶/組信息
4.3.3 在線用戶信息
4.3.4 用戶策略信息
4.4 防護軟件枚舉
4.4.1 防火牆狀態
4.4.2 Windows Defender狀態
4.4.3 常見的防護軟件進程
第5章 Windows密碼操作
5.1 密碼搜索
5.1.1 文件中的密碼搜索
5.1.2 在注冊表中尋找密碼
5.1.3 無人值守文件
5.1.4 安全賬戶數據庫備份文件
5.1.5 便箋信息
5.1.6 應用中的密碼
5.1.7 PowerShell歷史命令記錄
5.1.8 WiFi密碼
5.1.9 憑據管理器
5.1.10 WSL子係統
5.1.11 針對密碼泄露的防禦措施
5.2 密碼竊取
5.2.1 偽造鎖屏
5.2.2 偽造認證框
5.2.3 肩窺
5.2.4 針對密碼竊取的防禦措施
5.3 密碼破解
5.3.1 暴力破解
5.3.2 字典組合
5.3.3 撞庫攻擊
5.3.4 噴射攻擊
5.3.5 針對密碼破解的防禦措施
第6章 不安全的Windows係統配置項
6.1 不安全的服務
6.1.1 弱權限的服務配置
6.1.2 弱權限的服務文件
6.1.3 弱權限的注冊表
6.1.4 未引用的服務路徑
6.1.5 DLL劫持
6.1.6 針對不安全服務的防禦措施
6.2 不安全的注冊表項
6.2.1 注冊表啟動項AutoRun
6.2.2 AlwaysInstallElevated
6.2.3 針對不安全注冊表項的防禦措施
6.3 不安全的應用程序
6.4 不安全的係統配置
6.4.1 環境變量劫持
6.4.2 可修改的計劃任務
6.4.3 HiveNightmare
6.4.4 開機啟動文件夾
6.4.5 針對不安全係統配置的防禦措施
6.5 不安全的令牌權限
6.5.1 SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege
6.5.2 SeDebugPrivilege
6.5.3 SeTcbPrivilege
6.5.4 SeBackupPrivilege
6.5.5 SeRestorePrivilege
6.5.6 SeCreateTokenPrivilege
6.5.7 SeLoadDriverPrivilege
6.5.8 SeTakeOwnershipPrivilege
6.5.9 針對不安全令牌權限的防禦措施
6.6 令牌操縱
6.6.1 令牌冒用
6.6.2 令牌竊取
6.6.3 令牌綁架
6.6.4 針對令牌操縱的防禦措施
6.7 RunAs
6.7.1 常規利用
6.7.2 RunasCs
6.7.3 PowerShell
6.7.4 WMIC
6.7.5 針對RunAs的防禦措施
6.8 繞過UAC
6.8.1 查看UAC狀態
6.8.2 白名單程序繞過UAC
6.8.3 COM組件繞過UAC
6.8.4 常用工具
6.8.5 針對繞過UAC的防禦措施
第7章 Windows係統漏洞與第三方提權
7.1 Hot Potato
7.2 Print Spooler和PrintNightmare
7.2.1 Print Spooler
7.2.2 PrintNightmare
7.3 溢出漏洞
7.3.1 實驗步驟
7.3.2 漏洞利用
7.3.3 針對溢出漏洞的防禦措施
7.4 數據庫提權
7.4.1 SQL Server
7.4.2 MySQL
7.4.3 針對數據庫提權的防禦措施
第三部分 Linux提權
第8章 Linux係統下的信息收集
8.1 服務器信息枚舉
8.1.1 判斷是否使用虛擬化技術
8.1.2 係統基本信息
8.1.3 內核版本信息
8.1.4 係統架構信息
8.1.5 發行版本信息
8.1.6 係統主機名信息
8.2 用戶信息枚舉
8.2.1 當前用戶信息
8.2.2 所有用戶/組信息
8.2.3 id和對應組信息
8.2.4 在線用戶信息
8.2.5 歷史登錄信息
8.2.6 超管用戶信息
8.3 環境配置枚舉
8.3.1 係統環境信息
8.3.2 環境變量中的路徑信息
8.3.3 用戶環境配置文件
8.3.4 可用Shell
8.4 網絡信息枚舉
8.4.1 網絡接口信息
8.4.2 ARP緩存信息
8.4.3 路由信息
8.4.4 係統網絡連接信息
8.4.5 DNS信息
8.5 係統進程枚舉
8.6 特權訪問枚舉
8.6.1 sudoers文件權限
8.6.2 無密碼訪問sudo
8.7 cron任務枚舉
8.7.1 所有cron任務
8.7.2 所有用戶的定時任務
8.7.3 當前用戶的定時任務
8.7.4 其他用戶的定時任務
8.8 軟件信息枚舉
8.9 文件枚舉
8.9.1 常用工具
8.9.2 係統敏感文件權限
8.9.3 特殊權限的文件
8.9.4 可寫文件
8.9.5 指定擴展名的文件
8.9.6 關鍵字文件
8.9.7 歷史命令記錄文件
8.9.8 隱藏文件
8.9.9 配置文件
8.9.10 SSH私鑰文件
8.10 信息收集輔助工具
8.10.1 Metasploit模塊
8.10.2 LinEnum腳本
第9章 不安全的Linux係統配置項
9.1 不安全的用戶組
9.1.1 disk用戶組
9.1.2 adm用戶組
9.1.3 shadow用戶組
9.1.4 lxd用戶組
9.1.5 docker用戶組
9.1.6 針對不安全用戶組的防禦措施
9.2 不安全的讀寫權限
9.2.1 可寫的/etc/passwd文件
9.2.2 可讀的/etc/shadow文件
9.2.3 Systemd配置不當
9.2.4 針對不安全讀寫權限的防禦措施
9.3 不安全的SUID權限
9.3.1 SUID配置不當
9.3.2 SUID systemctl提權
9.3.3 $PATH變量劫持
9.3.4 so共享對象庫注入
9.3.5 Capabilities機製
9.3.6 針對不安全SUID權限的防禦措施
9.4 不安全的sudo配置
9.4.1 sudo權限分配不當
9.4.2 sudo腳本篡改
9.4.3 sudo腳本參數利用
9.4.4 sudo繞過路徑執行
9.4.5 sudo LD_PRELOAD環境變量
9.4.6 sudo caching
9.4.7 sudo令牌進程注入
9.4.8 針對不安全sudo配置的防禦措施
9.5 不安全的定時任務
9.5.1 crontab配置可寫
9.5.2 crontab調用文件覆寫
9.5.3 cron環境變量
9.5.4 針對不安全定時任務的防禦措施
9.6 可被利用的通配符
9.6.1 chown劫持文件所有者
9.6.2 tar通配符注入
9.6.3 rsync通配符注入
9.6.4 針對可被利用通配符的防禦措施
第10章 Linux係統漏洞與第三方提權
10.1 內核漏洞
10.1.1 內核溢出
10.1.2 CVE-2016-5195(髒牛)
10.1.3 Metasploit
10.1.4 針對內核漏洞的防禦措施
10.2 密碼破解
10.2.1 SSH
10.2.2 MySQL
10.2.3 Tomcat
10.2.4 針對密碼破解的防禦措施
10.3 不安全的第三方應用
10.3.1 Tomcat manager
10.3.2 Redis未授權訪問
10.3.3 Nginx本地提權漏洞(CVE-2016-1247)
10.3.4 針對不安全第三方應用的防禦措施
10.4 Docker逃逸
10.4.1 Docker滲透工具箱
10.4.2 容器漏洞
10.4.3 配置不當
10.4.4 Docker Capabilities
10.4.5 針對Docker逃逸的防禦措施
後折頁
封底
版權信息
前折頁
前言
第一部分 基礎知識
第1章 提權概述
1.1 權限與權限提升
1.1.1 權限的概念
1.1.2 權限提升的概念
1.1.3 權限提升的分類
1.1.4 權限提升的目的
1.2 Windows提權基礎知識
1.2.1 用戶和用戶組
1.2.2 訪問控製列表
1.2.3 安全標識符
1.2.4 身份驗證
1.2.5 訪問令牌
1.2.6 權限分配
1.2.7 Windows哈希
1.2.8 用戶賬戶控製
1.2.9 Windows服務
1.2.10 注冊表
1.3 Linux提權基礎知識
1.3.1 用戶
1.3.2 用戶組
1.3.3 用戶配置文件
1.3.4 用戶管理相關命令
1.3.5 文件及權限
第2章 環境與工具的準備
2.1 虛擬機
2.2 攻擊機Kali Linux
2.2.1 虛擬機文件
2.2.2 WSL
2.2.3 Metasploit
2.2.4 Cobalt Strike
2.2.5 Empire 4
2.3 PowerShell
2.3.1 查看版本
2.3.2 PowerShell cmdlet
2.3.3 執行策略和導入腳本
2.3.4 遠程下載並執行
2.3.5 編碼執行
2.4 WinPEAs
2.5 PowerUp和SharpUp
2.6 Accesschk
2.7 cacls和icacls
第3章 文件操作
3.1 Windows文件操作
3.1.1 文件創建/寫入
3.1.2 文件讀取
3.1.3 文件下載
3.1.4 文件壓縮/解壓
3.2 Linux文件操作
3.2.1 文件創建/寫入
3.2.2 文件讀取
3.2.3 文件搜索
3.2.4 文件下載
3.2.5 文件壓縮/解壓
第二部分 Windows提權
第4章 Windows係統下的信息收集
4.1 服務器信息枚舉
4.1.1 版本信息
4.1.2 架構信息
4.1.3 服務信息
4.1.4 進程信息
4.1.5 驅動信息
4.1.6 磁盤信息
4.1.7 補丁信息
4.1.8 係統信息
4.1.9 應用程序信息
4.1.10 計劃任務信息
4.1.11 開機啟動信息
4.1.12 環境變量信息
4.2 網絡信息枚舉
4.2.1 IP信息
4.2.2 端口信息
4.2.3 網絡接口信息
4.2.4 路由信息
4.2.5 共享信息
4.3 用戶信息枚舉
4.3.1 當前用戶信息
4.3.2 所有用戶/組信息
4.3.3 在線用戶信息
4.3.4 用戶策略信息
4.4 防護軟件枚舉
4.4.1 防火牆狀態
4.4.2 Windows Defender狀態
4.4.3 常見的防護軟件進程
第5章 Windows密碼操作
5.1 密碼搜索
5.1.1 文件中的密碼搜索
5.1.2 在注冊表中尋找密碼
5.1.3 無人值守文件
5.1.4 安全賬戶數據庫備份文件
5.1.5 便箋信息
5.1.6 應用中的密碼
5.1.7 PowerShell歷史命令記錄
5.1.8 WiFi密碼
5.1.9 憑據管理器
5.1.10 WSL子係統
5.1.11 針對密碼泄露的防禦措施
5.2 密碼竊取
5.2.1 偽造鎖屏
5.2.2 偽造認證框
5.2.3 肩窺
5.2.4 針對密碼竊取的防禦措施
5.3 密碼破解
5.3.1 暴力破解
5.3.2 字典組合
5.3.3 撞庫攻擊
5.3.4 噴射攻擊
5.3.5 針對密碼破解的防禦措施
第6章 不安全的Windows係統配置項
6.1 不安全的服務
6.1.1 弱權限的服務配置
6.1.2 弱權限的服務文件
6.1.3 弱權限的注冊表
6.1.4 未引用的服務路徑
6.1.5 DLL劫持
6.1.6 針對不安全服務的防禦措施
6.2 不安全的注冊表項
6.2.1 注冊表啟動項AutoRun
6.2.2 AlwaysInstallElevated
6.2.3 針對不安全注冊表項的防禦措施
6.3 不安全的應用程序
6.4 不安全的係統配置
6.4.1 環境變量劫持
6.4.2 可修改的計劃任務
6.4.3 HiveNightmare
6.4.4 開機啟動文件夾
6.4.5 針對不安全係統配置的防禦措施
6.5 不安全的令牌權限
6.5.1 SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege
6.5.2 SeDebugPrivilege
6.5.3 SeTcbPrivilege
6.5.4 SeBackupPrivilege
6.5.5 SeRestorePrivilege
6.5.6 SeCreateTokenPrivilege
6.5.7 SeLoadDriverPrivilege
6.5.8 SeTakeOwnershipPrivilege
6.5.9 針對不安全令牌權限的防禦措施
6.6 令牌操縱
6.6.1 令牌冒用
6.6.2 令牌竊取
6.6.3 令牌綁架
6.6.4 針對令牌操縱的防禦措施
6.7 RunAs
6.7.1 常規利用
6.7.2 RunasCs
6.7.3 PowerShell
6.7.4 WMIC
6.7.5 針對RunAs的防禦措施
6.8 繞過UAC
6.8.1 查看UAC狀態
6.8.2 白名單程序繞過UAC
6.8.3 COM組件繞過UAC
6.8.4 常用工具
6.8.5 針對繞過UAC的防禦措施
第7章 Windows係統漏洞與第三方提權
7.1 Hot Potato
7.2 Print Spooler和PrintNightmare
7.2.1 Print Spooler
7.2.2 PrintNightmare
7.3 溢出漏洞
7.3.1 實驗步驟
7.3.2 漏洞利用
7.3.3 針對溢出漏洞的防禦措施
7.4 數據庫提權
7.4.1 SQL Server
7.4.2 MySQL
7.4.3 針對數據庫提權的防禦措施
第三部分 Linux提權
第8章 Linux係統下的信息收集
8.1 服務器信息枚舉
8.1.1 判斷是否使用虛擬化技術
8.1.2 係統基本信息
8.1.3 內核版本信息
8.1.4 係統架構信息
8.1.5 發行版本信息
8.1.6 係統主機名信息
8.2 用戶信息枚舉
8.2.1 當前用戶信息
8.2.2 所有用戶/組信息
8.2.3 id和對應組信息
8.2.4 在線用戶信息
8.2.5 歷史登錄信息
8.2.6 超管用戶信息
8.3 環境配置枚舉
8.3.1 係統環境信息
8.3.2 環境變量中的路徑信息
8.3.3 用戶環境配置文件
8.3.4 可用Shell
8.4 網絡信息枚舉
8.4.1 網絡接口信息
8.4.2 ARP緩存信息
8.4.3 路由信息
8.4.4 係統網絡連接信息
8.4.5 DNS信息
8.5 係統進程枚舉
8.6 特權訪問枚舉
8.6.1 sudoers文件權限
8.6.2 無密碼訪問sudo
8.7 cron任務枚舉
8.7.1 所有cron任務
8.7.2 所有用戶的定時任務
8.7.3 當前用戶的定時任務
8.7.4 其他用戶的定時任務
8.8 軟件信息枚舉
8.9 文件枚舉
8.9.1 常用工具
8.9.2 係統敏感文件權限
8.9.3 特殊權限的文件
8.9.4 可寫文件
8.9.5 指定擴展名的文件
8.9.6 關鍵字文件
8.9.7 歷史命令記錄文件
8.9.8 隱藏文件
8.9.9 配置文件
8.9.10 SSH私鑰文件
8.10 信息收集輔助工具
8.10.1 Metasploit模塊
8.10.2 LinEnum腳本
第9章 不安全的Linux係統配置項
9.1 不安全的用戶組
9.1.1 disk用戶組
9.1.2 adm用戶組
9.1.3 shadow用戶組
9.1.4 lxd用戶組
9.1.5 docker用戶組
9.1.6 針對不安全用戶組的防禦措施
9.2 不安全的讀寫權限
9.2.1 可寫的/etc/passwd文件
9.2.2 可讀的/etc/shadow文件
9.2.3 Systemd配置不當
9.2.4 針對不安全讀寫權限的防禦措施
9.3 不安全的SUID權限
9.3.1 SUID配置不當
9.3.2 SUID systemctl提權
9.3.3 $PATH變量劫持
9.3.4 so共享對象庫注入
9.3.5 Capabilities機製
9.3.6 針對不安全SUID權限的防禦措施
9.4 不安全的sudo配置
9.4.1 sudo權限分配不當
9.4.2 sudo腳本篡改
9.4.3 sudo腳本參數利用
9.4.4 sudo繞過路徑執行
9.4.5 sudo LD_PRELOAD環境變量
9.4.6 sudo caching
9.4.7 sudo令牌進程注入
9.4.8 針對不安全sudo配置的防禦措施
9.5 不安全的定時任務
9.5.1 crontab配置可寫
9.5.2 crontab調用文件覆寫
9.5.3 cron環境變量
9.5.4 針對不安全定時任務的防禦措施
9.6 可被利用的通配符
9.6.1 chown劫持文件所有者
9.6.2 tar通配符注入
9.6.3 rsync通配符注入
9.6.4 針對可被利用通配符的防禦措施
第10章 Linux係統漏洞與第三方提權
10.1 內核漏洞
10.1.1 內核溢出
10.1.2 CVE-2016-5195(髒牛)
10.1.3 Metasploit
10.1.4 針對內核漏洞的防禦措施
10.2 密碼破解
10.2.1 SSH
10.2.2 MySQL
10.2.3 Tomcat
10.2.4 針對密碼破解的防禦措施
10.3 不安全的第三方應用
10.3.1 Tomcat manager
10.3.2 Redis未授權訪問
10.3.3 Nginx本地提權漏洞(CVE-2016-1247)
10.3.4 針對不安全第三方應用的防禦措施
10.4 Docker逃逸
10.4.1 Docker滲透工具箱
10.4.2 容器漏洞
10.4.3 配置不當
10.4.4 Docker Capabilities
10.4.5 針對Docker逃逸的防禦措施
後折頁
封底
最後修改:2025 年 01 月 10 日
© 允許規範轉載
