本次活动赠书1本,包邮到家。参与方式:点赞收藏文章即可。获奖者将以私信方式告知。
网络安全已经成为当今社会非常重要的话题,尤其是近几年来,我们目睹了越来越多的网络攻击事件,例如公民个人信息泄露,企业遭受蠕虫病毒、勒索病毒的攻击等。这些事件不仅给个人和企业造成了巨大的损失,从更高的角度来讲,也给国家安全带来了严重威胁。
未知攻,焉知防?从攻击者的角度来看,权限提升技术可以帮助攻击者获取他们本来不应该拥有的高级别权限,从而执行更多的攻击活动。例如,窃取及篡改敏感数据、安装恶意软件、植入后门、破坏计算机系统等恶意操作,能够更深层次地渗透目标系统并造成更大的损失。在这样的背景下,运维人员对计算机权限管理能力以及渗透测试人员对权限提升能力的掌握就成为一项紧迫的任务。
本书的作者具有多年网络安全从业经验,曾参与多个大型项目及攻防演习,积累了丰富的渗透测试经验,并深刻认识到权限提升和权限管理的重要性。在本书中,作者将深入解析权限的概念和原理,并提供丰富的提权案例,帮助读者全面掌握权限管理及安全策略的配置技巧。
目 录 Contents前 言第一部分 基础知识第1章 提权概述 31.1 权限与权限提升 31.1.1 权限的概念 31.1.2 权限提升的概念 41.1.3 权限提升的分类 41.1.4 权限提升的目的 51.2 Windows提权基础知识 51.2.1 用户和用户组 61.2.2 访问控制列表 101.2.3 安全标识符 121.2.4 身份验证 131.2.5 访问令牌 131.2.6 权限分配 151.2.7 Windows哈希 181.2.8 用户账户控制 191.2.9 Windows服务 221.2.10 注册表 231.3 Linux提权基础知识 241.3.1 用户 241.3.2 用户组 251.3.3 用户配置文件 261.3.4 用户管理相关命令 301.3.5 文件及权限 35第2章 环境与工具的准备 412.1 虚拟机 412.2 攻击机Kali Linux 412.2.1 虚拟机文件 422.2.2 WSL 442.2.3 Metasploit 482.2.4 Cobalt Strike 552.2.5 Empire 4 642.3 PowerShell 762.3.1 查看版本 772.3.2 PowerShell cmdlet 772.3.3 执行策略和导入脚本 772.3.4 远程下载并执行 792.3.5 编码执行 802.4 WinPEAs 802.5 PowerUp和SharpUp 812.6 Accesschk 832.7 cacls和icacls 84第3章 文件操作 863.1 Windows文件操作 863.1.1 文件创建/写入 863.1.2 文件读取 883.1.3 文件下载 883.1.4 文件压缩/解压 903.2 Linux文件操作 923.2.1 文件创建/写入 923.2.2 文件读取 933.2.3 文件搜索 943.2.4 文件下载 943.2.5 文件压缩/解压 95第二部分 Windows提权第4章 Windows系统下的信息收集 994.1 服务器信息枚举 994.1.1 版本信息 994.1.2 架构信息 994.1.3 服务信息 1004.1.4 进程信息 1014.1.5 驱动信息 1024.1.6 磁盘信息 1034.1.7 补丁信息 1044.1.8 系统信息 1044.1.9 应用程序信息 1054.1.10 计划任务信息 1084.1.11 开机启动信息 1094.1.12 环境变量信息 1104.2 网络信息枚举 1114.2.1 IP信息 1114.2.2 端口信息 1124.2.3 网络接口信息 1124.2.4 路由信息 1124.2.5 共享信息 1134.3 用户信息枚举 114