新到貨2本75折
網絡攻防實戰研究:漏洞利用與提權

網絡攻防實戰研究:漏洞利用與提權

  • 定價:768
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

本書主要討論目前常見的漏洞利用與提權技術,分別從攻擊和防禦的角度介紹滲透過程中相對最難,同時又是滲透最高境界的部分——如何獲取伺服器乃至整個網路的許可權。本書共分9章,由淺入深,按照讀者容易理解的方式對內容進行分類,每一節介紹一個典型應用,同時結合案例進行講解,並給出一些經典的總結。本書的目的是介紹漏洞利用與提權技術,結合一些案例來探討網路安全,從而遠離黑客的威脅。通過本書的學習,讀者可以快速了解和掌握主流的漏洞利用與提權技術,加固自己的伺服器。



陳小兵,高級工程師,目前在某政府部門任職。從事網路安全工作15年,擁有豐富的網路安全管理、維護和滲透經驗,已出版《SQL Server 2000培訓教程》、《黑客攻防實戰案例解析》、《Web滲透技術及實戰案例解析》及《安全之路-Web滲透技術及實戰案例解析》專著,在《黑客防線》、《黑客手冊》、《網管員世界》、51cto、Freebuf以及IT168等雜誌和媒體發表文章100余篇,在國內外刊物發表學術論文10余篇,其中核心期刊2篇。

 

目錄

第1章 提權基礎 1
1.1 提權概述 1
1.1.1 提權簡介 1
1.1.2 提權條件 2
1.1.3 提權准備工作 2
1.1.4 實施提權 4
1.2 Windows賬號和密碼的獲取與破解 6
1.2.1 使用GetHashes獲取Windows系統密碼Hash值 6
1.2.2 使用gsecdump獲取Windows系統密碼 7
1.2.3 使用PwDump獲取域控密碼 9
1.2.4 使用PwDump獲取系統賬號和密碼 11
1.2.5 使用SAMInside獲取及破解Windows系統密碼 12
1.2.6 使用oclHashcat破解Windows系統賬號密碼 13
1.2.7 使用L0phtCrack破解Windows及Linux密碼 16
1.2.8 使用Ophcrack破解系統Hash密碼 20
1.3 使用John the Ripper破解Linux密碼 25
1.3.1 准備工作 25
1.3.2 John的4種破解模式 26
1.3.3 使用John破解Linux密碼 26
1.3.4 查看破解結果 28
1.4 Linux提權輔助工具Linux Exploit Suggester 28
1.4.1 列出可能的漏洞 28
1.4.2 下載可利用的腳本 30
1.4.3 編譯並執行 30
1.4.4 總結與思考 30
1.5 PHP WeBaCoo后門 30
1.5.1 簡介 30
1.5.2 使用方法 31
1.5.3 參數詳解 31
1.5.4 使用實例 32
1.5.5 總結與思考 33
1.6 對提權工具PR的免殺 34
1.6.1 什麼是PR 34
1.6.2 如何對提權工具進行免殺 34
1.6.3 加殼軟件VMProtect Ultimate 37
1.7 通過LCX端口轉發實現內網突破 39
1.7.1 確定被控制計算機的IP地址 39
1.7.2 在被控制計算機上執行端口轉發命令 40
1.7.3 在本機上執行監聽命令 40
1.7.4 在本機上使用遠程終端進行登錄 41
1.7.5 查看本地連接 41
1.8 使用SocksCap進行內網突破 42
1.8.1 安裝並運行SocksCap 42
1.8.2 設置SocksCap 43
1.8.3 建立應用程序標識項 43
1.8.4 運行「命令行」代理 44
1.8.5 總結與思考 44
1.9 Windows系統提權基礎命令 44
1.9.1 獲取IP地址信息 44
1.9.2 獲取端口信息 45
1.9.3 獲取服務信息和進程信息 45
1.9.4 進程結束命令 46
1.9.5 用戶管理命令 47
1.9.6 開啟3389端口 48

第2章 Windows漏洞利用與提權 49
2.1 Windows提權基礎 49
2.1.1 Windows提權信息的收集 50
2.1.2 Windows提權准備 52
2.1.3 使用MSF平台搜索可利用的POC 53
2.1.4 實施提權 54
2.1.5 相關資源 54
2.1.6 Windows本地溢出漏洞及對應版本 55
2.1.7 停用安全狗 58
2.2 提權輔助工具Windows-Exploit-Suggester 58
2.2.1 Windows-Exploit-Suggester簡介 58
2.2.2 使用Windows-Exploit-Suggester 59
2.2.3 技巧與高級利用 60
2.3 Windows低權限進程及服務提權 65
2.3.1 AccessChk簡介及使用 65
2.3.2 獲取低權限可操作服務的名稱 66
2.3.3 修改服務並獲取系統權限 68
2.4 Windows口令掃描及3389口令暴力破解 70
2.4.1 口令掃描准備工作 70
2.4.2 使用NTscan掃描口令 71
2.4.3 使用Tscrack掃描3389口令 75
2.4.4 使用Fast RDP Brute暴力破解3389口令 79
2.5 使用WinlogonHack獲取系統密碼 81
2.5.1 遠程終端密碼泄露分析 81
2.5.2 WinlogonHack截取密碼原理 81
2.5.3 使用WinlogonHack獲取密碼實例 82
2.5.4 攻擊與防范方法探討 83
2.5.5 自動獲取並發送密碼到指定網站 85
2.6 Windows Server 2003域控服務器密碼獲取 86
2.6.1 域控服務器滲透思路 87
2.6.2 內網域控服務器滲透常見命令 87
2.6.3 域控服務器用戶賬號和密碼獲取實例 88
2.7 MS05-039漏洞利用實戰 92
2.7.1 MS05-039漏洞簡介 92
2.7.2 實戰MS05-039漏洞利用 93
2.8 MS08-067遠程溢出漏洞利用實戰 95
2.8.1 MS08-067漏洞描述 95
2.8.2 實戰MS08-067遠程漏洞利用 95
2.8.3 防范措施 102
2.9 通過Pr提權滲透某高速服務器 102
2.9.1 分析AWS掃描結果 102
2.9.2 獲取WebShell 103
2.9.3 服務器信息收集與Pr提權 104
2.10 以Public權限滲透某ASP.NET網站 110
2.10.1 尋找漏洞並進行滲透測試 110
2.10.2 尋找、測試和獲取WebShell 113
2.10.3 嘗試提權 116
2.10.4 使用lcx命令轉發並登錄遠程桌面 116
2.10.5 總結與思考 118
2.11 Windows 7/2008服務器64位版本MS12-042漏洞提權 118
2.11.1 MS12-042漏洞簡介 118
2.11.2 提權工具 118
2.11.3 實戰提權利用 119
2.12 對某虛擬主機的一次SiteManager提權 121
2.12.1 獲取虛擬主機某站點的WebShell 121
2.12.2 使用WebShell中的提權功能嘗試提權 122
2.12.3 查看可寫目錄 122
2.12.4 滲透成功 124
2.12.5 繼續滲透內外網 126
2.13 社工滲透並提權某服務器 127
2.13.1 網站掛馬的檢測和清除 127
2.13.2 入侵痕跡的搜索和整理 129
2.13.3 利用社會工程學進行反滲透 129
2.14 通過SQL注入漏洞滲透某服務器並直接提權 132
2.14.1 對目標站點的分析和漏洞利用 132
2.14.2 嘗試提權獲取管理員權限 134
2.15 phpinfo函數信息泄露漏洞的利用與提權 135
2.15.1 phpinfo函數簡介 135
2.15.2 phpinfo函數信息泄露漏洞 135
2.15.3 通過phpinfo函數信息泄露漏洞滲透獲取WebShell權限 136
2.15.4 服務器提權 138
2.15.5 總結與思考 139
2.16 通過簡單的漏洞滲透某公司內外部網絡 140
2.16.1 測試頁面漏洞的檢測 140
2.16.2 測試頁面漏洞的利用思路 140
2.16.3 登錄服務器並進行口令掃描 142
2.16.4 獲取域控密碼 142
2.16.5 測試頁面漏洞的修復 143
2.17 通過文件上傳漏洞滲透某Windows 2012服務器並提權 143
2.17.1 初步滲透 143
2.17.2 獲取WebShell 145
2.17.3 使用WebShell進行提權並登錄服務器 146
2.17.4 總結與思考 146
2.18 通過戴爾服務器遠程訪問管理卡獲取服務器權限 148
2.18.1 獲取服務器遠程訪問管理卡的賬號和密碼 148
2.18.2 加載ISO文件 149
2.18.3 替換文件獲取服務器權限 150

第3章 Linux漏洞利用與提權 151
3.1 使用fakesu記錄root用戶的密碼 151
3.1.1 使用kpr-fakesu.c記錄root用戶的密碼 151
3.1.2 運行鍵盤記錄程序 153
3.1.3 查看密碼記錄文件 154
3.1.4 刪除安裝文件 155
3.2 使用Hydra暴力破解Linux密碼 155
3.2.1 Hydra簡介 155
3.2.2 Hydra的安裝與使用 156
3.2.3 Hydra應用實例 158
3.3 Linux操作系統root賬號密碼獲取防范技術研究 162
3.3.1 Linux密碼原理 162
3.3.2 Linux系統采用的加密算法 163
3.3.3 獲取Linux root密碼方法研究 164
3.3.4 Linux root賬號密碼防范技術 167
3.4 通過Linux OpenSSH后門獲取root密碼 167
3.4.1 OpenSSH簡介 167
3.4.2 准備工作 168
3.4.3 設置SSH后門的登錄密碼及其密碼記錄位置 169
3.4.4 安裝並編譯后門 170
3.4.5 登錄后門並查看記錄的密碼文件 170
3.4.6 拓展密碼記錄方式 171
3.4.7 OpenSSH后門的防范方法 172
3.4.8 總結 173
3.5 利用FCKeditor漏洞滲透某Linux服務器 174
3.5.1 對已有WebShell進行分析和研究 175
3.5.2 測試上傳的WebShell 177
3.5.3 分析與收集WebShell所在服務器的信息 177
3.5.4 服務器提
 

詳細資料

  • ISBN:9787121332401
  • 規格:636頁 / 普通級 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【其他】2024采實電子書全書系:春暖花開‧享閱讀,參展書單書85折起、任選3本79折
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 翦商作者新作79折
  • 針灸匠張寶旬
  • 浪漫小說精選3本72折