权限提升技术:攻防实战与技巧

权限提升技术:攻防实战与技巧

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

详解Windows和Linux提权技术。

内容简介

全书书分为三部分,共10章,涵盖了权限管理和权限提升技术的各个方面。

第一部分(包括第1~3章)提供必要的基础知识,包括权限的定义、环境与工具的准备、文件操作等。

第二部分(包括第4~7章)重点介绍Windows系统下的权限提升技术,包括用户账户控制、令牌机制、服务和漏洞利用等内容。

第三部分(包括第8~10章)介绍Linux系统下的权限提升技术,包括文件系统权限、SUID、Docker逃逸等内容。

章节目录

版权信息

Preface 前言

Part 1 第一部分 基础知识

第1章 提权概述

1.1 权限与权限提升

1.2 Windows提权基础知识

1.3 Linux提权基础知识

第2章 环境与工具的准备

2.1 虚拟机

2.2 攻击机Kali Linux

2.3 PowerShell

2.4 WinPEAs

2.5 PowerUp和SharpUp

2.6 Accesschk

2.7 cacls和icacls

第3章 文件操作

3.1 Windows文件操作

3.2 Linux文件操作

Part 2 第二部分 Windows提权

第4章 Windows系统下的信息收集

4.1 服务器信息枚举

4.2 网络信息枚举

4.3 用户信息枚举

4.4 防护软件枚举

第5章 Windows密码操作

5.1 密码搜索

5.2 密码窃取

5.3 密码破解

第6章 不安全的Windows系统配置项

6.1 不安全的服务

6.2 不安全的注册表项

6.3 不安全的应用程序

6.4 不安全的系统配置

6.5 不安全的令牌权限

6.6 令牌操纵

6.7 RunAs

6.8 绕过UAC

第7章 Windows系统漏洞与第三方提权

7.1 Hot Potato

7.2 Print Spooler和PrintNightmare

7.3 溢出漏洞

7.4 数据库提权

Part 3 第三部分 Linux提权

第8章 Linux系统下的信息收集

8.1 服务器信息枚举

8.2 用户信息枚举

8.3 环境配置枚举

8.4 网络信息枚举

8.5 系统进程枚举

8.6 特权访问枚举

8.7 cron任务枚举

8.8 软件信息枚举

8.9 文件枚举

8.10 信息收集辅助工具

第9章 不安全的Linux系统配置项

9.1 不安全的用户组

9.2 不安全的读写权限

9.3 不安全的SUID权限

9.4 不安全的sudo配置

9.5 不安全的定时任务

9.6 可被利用的通配符

第10章 Linux系统漏洞与第三方提权

10.1 内核漏洞

10.2 密码破解

10.3 不安全的第三方应用

10.4 Docker逃逸

权限提升技术:攻防实战与技巧是2024年由机械工业出版社出版,作者于宏。

得书感谢您对《权限提升技术:攻防实战与技巧》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
Docker容器技术与高可用实战 电子书
本书全面介绍了Docker及Docker组合Kubernetes、TiDB等高级服务的部署、管理和高可用相关知识。全书共13章,包括Docker基本管理、Docker镜像管理、Docker高级管理、Docker私有仓库部署和管理、Docker安全管理、Docker日志管理、Kubernetes-Docker集群、DockerSwarm基础、DockerSwarm集群管理、Docker构建和Web应
软文营销:写作技巧营销策略实战案例 电子书
体例完备、内容新,选取丰富、热点案例,系统介绍软文营销实战方法,
视频直播营销与运营实战108招:小技巧大效果 电子书
本书逻辑架构清晰明了,技巧描写深入浅出,内容形式图文并茂,适合网络直播领域的运营者、管理者,特别是主题策划者、宣传推广者、吸粉引流者等阅读。
Excel财务数据处理与分析实战技巧精粹 电子书
一本拿来解决实际问题的财务工作者案头书。
区块链技术进阶与实战(第2版) 电子书
本书从实战的角度对区块链技术进行了全面的介绍和剖析,非常适合区块链开发人员由浅入深地学习区块链技术。全书共分为4个部分,包括:对区块链进行全景分析,介绍其概念、历史、技术流派、主要公司和典型应用场景等内容。