×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
权限提升技术:攻防实战与技巧

权限提升技术:攻防实战与技巧

1星价 ¥76.3 (7.0折)
2星价¥76.3 定价¥109.0
暂无评论
图文详情
  • ISBN:9787111742609
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:435
  • 出版时间:2024-03-01
  • 条形码:9787111742609 ; 978-7-111-74260-9

本书特色

(1)作者经验丰富:两位作者均是有10余年安全工作经验的资深专家,都专注于红队攻防,都参与过大量大规模的红蓝攻防实战演练。(2)内容全面系统:系统讲解Windows和Linux两大操作系统的提权技术原理、方法、技巧,构成一个完整的知识体系,为读者提供科学的学习路径。 (3)实战案例丰富:不仅注重理论知识,更加注重实战,从环境与工具的准备到实际的提权操作,每个章节都配有操作演示,读者可快速提升实战能力。(4)总结大量技巧:针对Windows和Linux两大系统中的不同提权需求,总结了大量在ATT&CK和渗透测试中非常重要的实用技巧和方法。 (5)注重工程实践:不仅为网络安全从业人员和渗透测试工程师提供了实际工作中所需的技术支持,还为服务器运维人员提供了针对各种提权技术的防御措施。 (6)良好阅读体验:通俗易懂、逻辑清晰、图文并茂,并结合大量案例和操作演示,读者能够轻松、直观地理解本书内容。

内容简介

内容简介 权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。 内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。 不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试的角度出发,为网络安全从业人员和渗透测试工程师提供实际工作所需的技术支持;服务器运维人员也能在书中找到对各种提权技术的防御和维护措施,保障系统安全。 通俗易懂的语言,简洁明了的表达,结合大量案例和操作演示,让你更轻松地掌握知识;图文并茂的排版方式,直观呈现知识点,提升阅读体验。成为权限提升领域的高手,就从这本书开始!

目录

前 言
**部分 基础知识
第1章 提权概述 3
1.1 权限与权限提升 3
1.1.1 权限的概念 3
1.1.2 权限提升的概念 4
1.1.3 权限提升的分类 4
1.1.4 权限提升的目的 5
1.2 Windows提权基础知识 5
1.2.1 用户和用户组 6
1.2.2 访问控制列表 10
1.2.3 安全标识符 12
1.2.4 身份验证 13
1.2.5 访问令牌 13
1.2.6 权限分配 15
1.2.7 Windows哈希 18
1.2.8 用户账户控制 19
1.2.9 Windows服务 22
1.2.10 注册表 23
1.3 Linux提权基础知识 24
1.3.1 用户 24
1.3.2 用户组 25
1.3.3 用户配置文件 26
1.3.4 用户管理相关命令 30
1.3.5 文件及权限 35
第2章 环境与工具的准备 41
2.1 虚拟机 41
2.2 攻击机Kali Linux 41
2.2.1 虚拟机文件 42
2.2.2 WSL 44
2.2.3 Metasploit 48
2.2.4 Cobalt Strike 55
2.2.5 Empire 4 64
2.3 PowerShell 76
2.3.1 查看版本 77
2.3.2 PowerShell cmdlet 77
2.3.3 执行策略和导入脚本 77
2.3.4 远程下载并执行 79
2.3.5 编码执行 80
2.4 WinPEAs 80
2.5 PowerUp和SharpUp 81
2.6 Accesschk 83
2.7 cacls和icacls 84
第3章 文件操作 86
3.1 Windows文件操作 86
3.1.1 文件创建/写入 86
3.1.2 文件读取 88
3.1.3 文件下载 88
3.1.4 文件压缩/解压 90
3.2 Linux文件操作 92
3.2.1 文件创建/写入 92
3.2.2 文件读取 93
3.2.3 文件搜索 94
3.2.4 文件下载 94
3.2.5 文件压缩/解压 95
第二部分 Windows提权
第4章 Windows系统下的信息收集 99
4.1 服务器信息枚举 99
4.1.1 版本信息 99
4.1.2 架构信息 99
4.1.3 服务信息 100
4.1.4 进程信息 101
4.1.5 驱动信息 102
4.1.6 磁盘信息 103
4.1.7 补丁信息 104
4.1.8 系统信息 104
4.1.9 应用程序信息 105
4.1.10 计划任务信息 108
4.1.11 开机启动信息 109
4.1.12 环境变量信息 110
4.2 网络信息枚举 111
4.2.1 IP信息 111
4.2.2 端口信息 112
4.2.3 网络接口信息 112
4.2.4 路由信息 112
4.2.5 共享信息 113
4.3 用户信息枚举 114
4.3.1 当前用户信息 114
4.3.2 所有用户/组信息 115
4.3.3 在线用户信息 118
4.3.4 用户策略信息 118
4.4 防护软件枚举 118
4.4.1 防火墙状态 118
4.4.2 Windows Defender状态 119
4.4.3 常见的防护软件进程 120
第5章 Windows密码操作 121
5.1 密码搜索 121
5.1.1 文件中的密码搜索 121
5.1.2 在注册表中寻找密码 124
5.1.3 无人值守文件 125
5.1.4 安全账户数据库备份文件 127
5.1.5 便笺信息 128
5.1.6 应用中的密码 129
5.1.7 PowerShell历史命令记录 132
5.1.8 WiFi密码 132
5.1.9 凭据管理器 134
5.1.10 WSL子系统 138
5.1.11 针对密码泄露的防御措施 140
5.2 密码窃取 140
5.2.1 伪造锁屏 140
5.2.2 伪造认证框 147
5.2.3 肩窥 159
5.2.4 针对密码窃取的防御措施 164
5.3 密码破解 164
5.3.1 暴力破解 164
5.3.2 字典组合 168
5.3.3 撞库攻击 169
5.3.4 喷射攻击 169
5.3.5 针对密码破解的防御措施 170
第6章 不安全的Windows系统配置项 171
6.1 不安全的服务 171
6.1.1 弱权限的服务配置 171
6.1.2 弱权限的服务文件 178
6.1.3 弱权限的注册表 184
6.1.4 未引用的服务路径 188
6.1.5 DLL劫持 193
6.1.6 针对不安全服务的防御措施 200
6.2 不安全的注册表项 200
6.2.1 注册表启动项AutoRun 200
6.2.2 AlwaysInstallElevated 203
6.2.3 针对不安全注册表项的防御措施 209
6.3 不安全的应用程序 209
6.4 不安全的系统配置 212
6.4.1 环境变量劫持 212
6.4.2 可修改的计划任务 215
6.4.3 HiveNightmare 218
6.4.4 开机启动文件夹 221
6.4.5 针对不安全系统配置的防御措施 223
6.5 不安全的令牌权限 223
6.5.1 SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege 223
6.5.2 SeDebugPrivilege 240
6.5.3 SeTcbPrivilege 243
6.5.4 SeBackupPrivilege 243
6.5.5 SeRestorePrivilege 246
6.5.6 SeCreateTokenPrivilege 252
6.5.7 SeLoadDriverPrivilege 253
6.5.8 SeTakeOwnershipPrivilege 255
6.5.9 针对不安全令牌权限的防御措施 261
6.6 令牌操纵 262
6.6.1 令牌冒用 262
6.6.2 令牌窃取 26
展开全部

作者简介

于 宏
资深网络安全专家,拥有 10 余年网络安全工作经验,专攻红队攻防对抗。曾在多家知名企业担
任红队研究员,负责组织和实施网络攻击演练,发现和修复系统安全漏洞。曾参与多个复杂网络渗透测试项目,熟练运用各类渗透工具和技术,深谙攻击者心理学。公众号:“关注安全技术”运营者。

陈书昊
资深网络安全专家,拥有 10 余年网络安全工作经验,专注于红队研究。曾参与国家级网络攻防
演练(中国信息安全测评中心赛事、工业信息安全技能大赛、护网演练等),熟练掌握各类高级渗透技术。精通多种编程语言,擅长各类漏洞挖掘手法。
公众号:“关注安全技术”运营者。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航