奇迹小说
搜索历史
权限提升技术:攻防实战与技巧

权限提升技术:攻防实战与技巧

作者: 于宏,陈书昊 著

9.17万4人 正在读

已完结现代当代当代文学
目录 (157章)
倒序
正文
001 .4.1 环境变量劫持002 .4.2 可修改的计划任务003 .4.3 HiveNightmare004 .4.4 开机启动文件夹005 .4.5 针对不安全系统配置的防御措施006 .5 不安全的令牌权限007 .5.1 SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege(1)008 .5.1 SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege(2)009 .5.1 SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege(3)010 .5.1 SeImpersonatePrivilege和SeAssignPrimaryTokenPrivilege(4)011 .5.2 SeDebugPrivilege012 .5.3 SeTcbPrivilege013 .5.4 SeBackupPrivilege014 .5.5 SeRestorePrivilege015 .5.6 SeCreateTokenPrivilege016 .5.7 SeLoadDriverPrivilege017 .5.8 SeTakeOwnershipPrivilege018 .5.9 针对不安全令牌权限的防御措施019 .6 令牌操纵020 .6.1 令牌冒用021 .6.2 令牌窃取022 .6.3 令牌绑架023 .6.4 针对令牌操纵的防御措施024 .7 RunAs025 .7.1 常规利用026 .7.2 RunasCs027 .7.3 PowerShell028 .7.4 WMIC029 .7.5 针对RunAs的防御措施030 .8 绕过UAC031 .8.1 查看UAC状态032 .8.2 白名单程序绕过UAC033 .8.3 COM组件绕过UAC034 .8.4 常用工具035 .8.5 针对绕过UAC的防御措施036 Windows系统漏洞与第三方提权037 .1 Hot Potato038 .2 Print Spooler和PrintNightmare039 .2.1 Print Spooler040 .2.2 PrintNightmare041 .3 溢出漏洞042 .3.1 实验步骤043 .3.2 漏洞利用044 .3.3 针对溢出漏洞的防御措施045 .4 数据库提权046 .4.1 SQL Server(1)047 .4.1 SQL Server(2)048 .4.1 SQL Server(3)049 .4.2 MySQL050 .4.3 针对数据库提权的防御措施051 第三部分 Linux提权052 Linux系统下的信息收集053 .1.1 判断是否使用虚拟化技术054 .1.2 系统基本信息055 .1.3 内核版本信息056 .1.4 系统架构信息057 .1.5 发行版本信息058 .1.6 系统主机名信息059 .2.1 当前用户信息060 .2.2 所有用户/组信息061 .2.3 id和对应组信息062 .2.4 在线用户信息063 .2.5 历史登录信息064 .2.6 超管用户信息065 .3 环境配置枚举066 .3.1 系统环境信息067 .3.2 环境变量中的路径信息068 .3.3 用户环境配置文件069 .3.4 可用Shell070 .4.1 网络接口信息071 .4.2 ARP缓存信息072 .4.3 路由信息073 .4.4 系统网络连接信息074 .4.5 DNS信息075 .5 系统进程枚举076 .6 特权访问枚举077 .6.1 sudoers文件权限078 .6.2 无密码访问sudo079 .7 cron任务枚举080 .7.1 所有cron任务081 .7.2 所有用户的定时任务082 .7.3 当前用户的定时任务083 .7.4 其他用户的定时任务084 .8 软件信息枚举085 .9 文件枚举086 .9.1 常用工具087 .9.2 系统敏感文件权限088 .9.3 特殊权限的文件089 .9.4 可写文件090 .9.5 指定扩展名的文件091 .9.6 关键字文件092 .9.7 历史命令记录文件093 .9.8 隐藏文件094 .9.9 配置文件095 .9.10 SSH私钥文件096 .10.1 Metasploit模块097 .10.2 LinEnum脚本098 不安全的Linux系统配置项099 .1 不安全的用户组100 .1.1 disk用户组101 .1.2 adm用户组102 .1.3 shadow用户组103 .1.4 lxd用户组104 .1.5 docker用户组105 .1.6 针对不安全用户组的防御措施106 .2 不安全的读写权限107 .2.1 可写的/etc/passwd文件108 .2.2 可读的/etc/shadow文件109 .2.3 Systemd配置不当110 .2.4 针对不安全读写权限的防御措施111 .3.1 SUID配置不当112 .3.2 SUID systemctl提权113 .3.3 $PATH变量劫持114 .3.4 so共享对象库注入115 .3.5 Capabilities机制116 .3.6 针对不安全SUID权限的防御措施117 .4 不安全的sudo配置118 .4.1 sudo权限分配不当119 .4.2 sudo脚本篡改120 .4.3 sudo脚本参数利用121 .4.4 sudo绕过路径执行122 .4.5 sudo LD_PRELOAD环境变量123 .4.6 sudo caching124 .4.7 sudo令牌进程注入125 .4.8 针对不安全sudo配置的防御措施126 .5 不安全的定时任务127 .5.1 crontab配置可写128 .5.2 crontab调用文件覆写129 .5.3 cron环境变量130 .5.4 针对不安全定时任务的防御措施131 .6 可被利用的通配符132 .6.1 chown劫持文件所有者133 .6.2 tar通配符注入134 .6.3 rsync通配符注入135 .6.4 针对可被利用通配符的防御措施136 Linux系统漏洞与第三方提权137 .1 内核漏洞138 .1.1 内核溢出139 .1.2 CVE-2016-5195(脏牛)140 .1.3 Metasploit141 .1.4 针对内核漏洞的防御措施142 .2 密码破解143 .2.1 SSH144 .2.2 MySQL145 .2.3 Tomcat146 .2.4 针对密码破解的防御措施147 .3 不安全的第三方应用148 .3.1 Tomcat manager149 .3.2 Redis未授权访问150 .3.3 Nginx本地提权漏洞(CVE-2016-1247)151 .3.4 针对不安全第三方应用的防御措施152 .4 Docker逃逸153 .4.1 Docker渗透工具箱154 .4.2 容器漏洞155 .4.3 配置不当156 .4.4 Docker Capabilities157 .4.5 针对Docker逃逸的防御措施
精选推荐
销售心理学

销售心理学

[中国纺织出版社]

兰华

已完结当代文学

销售就是玩转情商

销售就是玩转情商

[中国纺织出版社]

王威

已完结当代文学

销售员情商实战训练

销售员情商实战训练

成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。

刘军

已完结当代文学

让未来的你,感谢现在勇敢的自己

让未来的你,感谢现在勇敢的自己

[中国纺织出版社]

王介威

已完结当代文学

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)

行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。

武莉

已完结当代文学

自制力:道理我都懂,为什么就是过不好人生

自制力:道理我都懂,为什么就是过不好人生

[中国纺织出版社]

邱开杰

已完结当代文学

能力与格局

能力与格局

[中国纺织出版社]

龙泽

已完结当代文学

羊皮卷

羊皮卷

[中国纺织出版社]

赵文武

已完结当代文学

组织领导力:组织高效运营与领导策略

组织领导力:组织高效运营与领导策略

[中国纺织出版社]

谢良鸿

已完结当代文学