本书主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对最难,同时又是渗透最高境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。
本书既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科的教材。
操作系统及数据库Web渗透实战参考,黑客漏洞利用与提权技术完全案例手册
主编介绍
祝烈煌 北京理工大学计算机学院副院长,教授,博士生导师。教育部新世纪优秀人才,中国网络空间安全协会理事,中国人工智能学会智能信息网络专委会主任委员,中国计算机学会YOCSEF副主席。长期从事网络与信息安全方面的研究工作,承担国家重点研发计划课题、国家自然科学基金等国家级科研项目10余项。出版外文专著1本,发表SCI/EI检索学术论文100余篇,获省部级科技奖励1项。
张子剑 北京理工大学讲师,博士,硕士生导师。曾主持国家自然科学基金1项,重点研发计划子课题1项。参与编写《信息安全技术 可信计算规范 可信连接架构》(GB/T 29828-2013)安全标准,出版外文专著1本,发表SCI/EI检索学术论文30余篇。
作者介绍
陈小兵 高级工程师,51CTO技术专家,博士在读,主要研究方向为网络攻防技术及安全体系建设。出版图书《SQL Server 2000培训教程》《黑客攻防实战案例解析》《Web渗透技术及实战案例解析》《安全之路:Web渗透技术及实战案例解析(第2版)》《黑客攻防:实战加密与解密》,在《黑客防线》《黑客X档案》《网管员世界》《开放系统世界》《视窗世界》等杂志及先知、FreeBuf、51CTO、安全智库等网站发表文章200余篇。
张胜生 信息安全讲师,网络安全专家,研究生导师,现任北京中安国发信息技术研究院院长。翻译《CISSP认证考试指南(第6版)》,主持开发设计中国信息安全认证中心CISAW认证应急服务方向课程体系和实操考试平台,曾获中国信息安全攻防实验室产品实战性和实用性一等奖。
王坤 江苏省电子信息产品质量监督检验研究院(江苏省信息安全测评中心)检测工程师,主要研究方向为风险评估、等级保护、渗透测试、工控系统安全。2007年起接触网络安全,在《黑客防线》《非安全》《黑客X档案》等杂志发表文章数十篇,曾获2013年ISG信息安全技能竞赛个人赛二等奖、2014年“湖湘杯”全国网络信息安全公开赛二等奖等。
徐焱 现任北京交通大学长三角研究院科教发展部部长。2002年起接触网络安全,对Web安全有浓厚的兴趣,擅长Metasploit和内网渗透。出版图书《Web高级渗透实用指南》,在《黑客X档案》《黑客手册》等杂志及FreeBuf、安全客、先知、嘶吼等网站发表了多篇技术文章。
2017年5月15日爆发的WannaCry勒索病毒,中毒者欲哭无泪,全球损失惨重!通过此次事件,人们发现,网络安全不再遥远。以前提到“网络安全”“黑客”等字眼,人们大都会认为那是传说和传奇,一般都是一笑而过。而今,随着互联网攻防技术的发展,谁还能说自己在信息世界里可以独善其身?2016年雅虎泄露10亿条个人账号信息,国内被公开泄露的个人隐私数据甚至高达几十亿条。截至2017年年底,由于网络电信诈骗等导致的个人及公司损失超过100亿元。在科技飞速发展的今天,如果我们能掌握一些安全知识、提高自己的安全意识,就极有可能避免个人财产损失。
在2016年出版《黑客攻防:实战加密与解密》后,我们的团队经过一年多的努力,将全部研究成果分享给广大读者朋友。在本书中,我们从更加专业、更加体系化的角度来讨论和研究网络安全,对关键技术进行详细的研究、再现和总结,同时介绍了一些典型案例,让读者身临其境,充分了解和掌握漏洞利用与提权的精髓!
2017年6月1日,《中华人民共和国网络安全法》正式实施,国家对网络安全的重视程度前所未有,很多高校都新增或者加强了网络安全专业建设,将信息安全提升到一级学科,提升到国家战略层面!没有网络空间的安全,就没有国家的安全!
本书内容
本书主要讨论目前常见的漏洞利用和提权技术,从攻击与防御的角度介绍渗透过程中相对最难,同时又是渗透最高境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。
第1章 提权基础
提权是整个黑客攻防过程中最难的环节,提权过程则汇聚了思路、技巧、工具和技术。本章着重介绍提权的基础知识,包括如何进行提权,如何破解Windows及Linux密码,一些后门工具的使用,如何实现对提权工具的免杀,以及端口转发和代理工具的使用。
第2章 Windows漏洞利用与提权
Windows是目前使用最为广泛的操作系统之一。从2000年开始,计算机操作系统飞速发展,从Windows 95到Windows Server 2017,人们感受到了互联网技术的跌宕起伏。在操作系统层面,曾经多次爆发高危漏洞,攻击者可以远程直接获取目标服务器的权限。在渗透过程中,很多人认为提权是最难攻克的,其实不然,只要掌握了相关的知识点,在各种技术的配合下,99%都可以提权成功。本章着重介绍Windows提权的基础知识、Windows提权技巧、常用的口令扫描方法及一些新颖的提权方法和思路。
第3章 Linux漏洞利用与提权
在网络渗透过程中,经常碰到通过CMS等漏洞获取了服务器的WebShell,但因为Linux服务器设置了严格的权限而较难获取root账号权限的情况。在本章中讨论了Linux密码的获取与破解,以及利用一些Linux漏洞来提权的方法和技巧。本章原来的设想是对Linux中存在的各种本地提权漏洞进行介绍和利用,但在实际测试过程中,未能达到大众化利用的程度,因此将在后续的图书中陆续介绍这些方法。本章将着重介绍如何对Linux密码进行破解,以及如何通过各种漏洞来渗透并提权Linux服务器。
第4章 MSSQL漏洞利用与提权
MSSQL数据库是微软开发的目前世界上最为流行的数据库软件之一,它只能运行在Windows平台上,最常见的架构为ASP+MSSQL和ASP.NET+MSSQL。在Windows Server 2008以下版本中,只要获取了sa账号及其密码,就可以快速、方便地通过一些技巧获取系统权限。在Windows Server 2008以上版本中,虽然不能直接获取系统权限,但可以通过恢复存储过程等方式执行命令,通过系统中存在的提权漏洞进行提权。本章着重介绍SQL Server提权的基础知识,以及Windows下SQL Server的提权方法,同时通过一些案例介绍了如何利用sa账号来提权。
第5章 MySQL漏洞利用与提权
MySQL数据库是目前世界上最为流行的数据库软件之一,很多流行的架构都会用到MySQL,例如LAMPP(Linux+Apache+MySQL+PHP+Perl)架构。目前很多流行的CMS系统使用MySQL+PHP架构,MySQL主要在Windows和Linux操作系统中安装使用。因此,在获取了root账号的情况下,攻击者通过一些工具软件和技巧极有可能获取系统的最高权限。本章着重介绍MySQL提权的基础知识,以及Windows下MySQL的提权方法,同时通过一些案例介绍了如何利用MySQL来提权。
第6章 Oracle漏洞利用与提权
Oracle是一款大型的数据库系统,市场占有率很高,在数据库领域有极其重要的地位。作为世界上第一个支持SQL语言的关系型数据库,Oracle提供了丰富的包和存储过程,支持Java和创建library等特性,拥有丰富的系统表,几乎所有的信息都存储在系统表里,包括当前数据库运行的状态、用户的信息、数据库的信息、用户所能访问的数据库和表的信息等,在提供强大功能的同时,也带来了众多隐患。从第一代Oracle产品发布起,互联网上就不断有Oracle数据库的安全漏洞被公开。虽然Oracle一直在努力弥补这些缺陷,例如定期发布更新补丁去修复已发现的安全漏洞,但是随着Oracle数据库版本的更新,新的漏洞层出不穷。此外,由于数据库管理员安全意识较弱或未进行全面、有效的安全策略配置,导致数据库存在被攻击的安全风险。对Oracle的攻击主要包括弱口令或默认口令的猜解、SQL注入、权限配置不当、拒绝服务攻击等。本章针对Oracle数据库漏洞介绍了常见的提权方法及相应的防御手段。
第7章 Metasploit漏洞利用与提权
在Metasploit下所说的提权,通常是指在已经获得MSF的Meterpreter Shell后采取的各种提升权限的方法。通常,在渗透过程中很有可能只获得了一个系统的Guest或User权限的Meterpreter Shell,如果在网络环境中仅获得受限用户权限,那么在实施横向渗透或者提权攻击时将很困难。在主机上,如果没有管理员权限,就无法进行获取Hash值、安装软件、修改防火墙规则和修改注册表等操作,所以,必须将访问权限从Guset提升到User,再到Administrator,最后到System级别。可以说,渗透的目的是获取服务器的最高权限,即Windows操作系统中管理员账号的权限或Linux操作系统中root账户的权限。
第8章 其他应用程序漏洞利用与提权
在本章主要介绍一些应用程序的提权,包括Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6 FTP Server、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等。
第9章 Windows及Linux安全防范
本章就一些常见的系统漏洞和弱点进行分析。真正的安全防范是一个持续的改进和完善过程,我们需要随时关注0day及安全漏洞。在网络攻防过程中,安全防范非常重要:攻击方需要隐藏自己的IP地址、消除痕迹、防止被发现;而防守方则关注如何加固,如何使自己的系统更安全,“牢不可破”是终极目标。在武侠小说中经常提及一个理念:最好的防御就是攻击。通过攻击自身系统发现漏洞,对漏洞进行分析、修补和加固,也就有了日常听到的安全公司进行某项目的安全评估。
虽然本书内容已经比较丰富和完整了,但仍然无法涵盖所有的漏洞利用与提权技术。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权渗透技术,加固自己的服务器。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,帮助读者更好地加固服务器,远离黑客的威胁。
资源下载
书中提到的所有资源的下载地址为http://pan.baidu.com/s/1slGynDj,密码为41ne。
特别声明
本书是安全帮(www.secbang.com)定制的培训教材,同时被部分高校列为指定教材。本书的目的绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任。本书的目的是最大限度地唤醒读者对网络安全的重视,并采取相应的安全措施,从而减少由网络安全漏洞带来的经济损失。
由于笔者水平有限,加之时间仓促,书中疏漏之处在所难免,恳请广大读者批评指正。
反馈与提问
在阅读本书的过程中,如果读者遇到问题或有任何意见,都可以发邮件至antian365@gmail.com与笔者直接联系。
致谢
本书主编是祝烈煌、张子剑。参加本书编写工作的有陈小兵、张胜生、王坤、徐焱、刘晨、黄小波、韦亚奇、邓火英、刘漩、庞香平、武师、陈尚茂、邱永永、潘喆、孙立伟、陈海华、邓北京、兰云碧、易金云、吴海春。
感谢电子工业出版社对本书的大力支持,尤其是潘昕编辑为本书出版所做的大量工作,感谢美编对本书进行的精美的设计。借此机会,还要感谢多年来在信息安全领域给我教诲的所有良师益友,感谢众多热心网友对本书的支持。最后要感谢家人,是他们的支持和鼓励使本书得以顺利完成。
另外,本书集中了北京理工大学多位老师和安天365团队众多“小伙伴”的智慧。我们的团队是一个低调潜心研究技术的团队。衷心地感谢团队成员夏洛克、雨人、imiyoo、cnbird、Xnet、fido、指尖的秘密、Leoda、pt007、Mickey、YIXIN、终隐、fivestars、暖色调の微笑、304、Myles等,是你们给了我力量,给了我信念。最后,还要特别感谢安全圈的好友范渊、孙彬、罗诗尧、杨卿、杨哲、杨文飞、林伟、余弦、王亚智、傅烨文、汤志强、菲哥哥、张健、-273.15℃、风宁、杨永清、毕宁、韩晨、叶猛、刘璇,是你们的鼓励、支持和建议让本书更加完美。
编 者
2018年1月于北京
书中“资源下载”连接文件不存在,请问有效的资源下载,QQ群也无法加入
下载资源的解压密码是什么?
书中前言部分的“资源下载”连接文件不存在,请问有效下载地址是什么
书中资源链接不存在!
书中“资源下载”连接文件不存在,请问有效的资源下载地址是什么?