- 網絡攻防實戰研究:漏洞利用與提權
- 祝烈煌
- 2198字
- 2019-11-18 15:09:15
本書內容
本書主要討論目前常見的漏洞利用和提權技術,從攻擊與防御的角度介紹滲透過程中相對最難,同時又是滲透最高境界的部分——如何獲取服務器乃至整個網絡的權限。本書共分9章,由淺入深,按照讀者容易理解的方式對內容進行分類,每一節介紹一個漏洞和提權技術的典型應用,同時結合案例進行講解,并給出一些經典的總結。
第1章 提權基礎
提權是整個黑客攻防過程中最難的一個環節,提權過程則匯聚了思路、技巧、工具和技術。高樓大廈總是從平地而起,在滲透過程中,基礎越扎實,就越容易取得最終的勝利。本章著重介紹提權的基礎知識,包括如何進行提權,如何破解Windows及Linux密碼,一些后門工具的使用,如何實現對提權工具的免殺,以及端口轉發和代理工具的使用。
第2章 Windows漏洞利用與提權
Windows是目前使用最為廣泛的操作系統之一。從2000年開始,計算機操作系統飛速發展,從Windows 95到目前的Windows Server 2016,人們感受到了互聯網技術的跌宕起伏。在操作系統層面,曾經多次爆發高危漏洞,攻擊者可以遠程直接獲取目標服務器的權限。在整個滲透的過程中,很多人認為提權是最難攻克的,但其實不然,只要掌握了相關的知識點,在各種技術的配合下,99%都可以提權成功。本章著重介紹Windows提權的基礎知識、Windows提權技巧、常用的口令掃描方法,以及一些新穎的提權方法和思路。
第3章 Linux漏洞利用與提權
在網絡滲透過程中,經常碰到通過CMS等漏洞獲取了服務器的WebShell,但因為Linux服務器設置了嚴格的權限而較難獲取root賬號權限的情況。在本章中討論了Linux密碼獲取與破解,以及利用一些Linux漏洞來提權的方法和技巧。本章原來的設想是對Linux中存在的各種本地提權漏洞進行介紹和利用,但在實際測試過程中,未能達到大眾化利用的程度,因此將在后續的圖書中陸續介紹這些方法。本章將著重介紹如何對Linux密碼進行破解,以及如何通過各種漏洞來滲透并提權Linux服務器。
第4章 SQL Server漏洞利用與提權
MSSQL數據庫是微軟開發的目前世界上最為流行的數據庫軟件之一,它只能運行在Windows平臺上,最常見的架構為ASP+MSSQL和ASP.NET+MSSQL,其最新版本為2016。在Windows Server 2008以下版本中,只要獲取了sa賬號及其密碼,就可以快速、方便地通過一些技巧來獲取系統權限。在Windows Server 2008以上版本中,雖然不能直接獲取系統權限,但通過恢復存儲過程等也可以執行命令,通過系統中存在的提權漏洞進行提權。本章著重介紹SQL Server提權的基礎知識,以及Windows下SQL Server的提權方法,同時通過一些案例介紹了如何利用sa賬號來提權。
第5章 MySQL漏洞與提權
MySQL數據庫是目前世界上最為流行的數據庫軟件之一,很多流行的架構都會用到MySQL,例如LAMPP(Linux+Apache+MySQL+PHP+Perl)架構。而且,目前很多流行的CMS系統大多使用MySQL+PHP架構,MySQL主要在Windows和Linux操作系統中安裝使用。因此,在獲取root賬號的情況下,攻擊者通過一些工具軟件和技巧極有可能獲取系統的最高權限。本章著重介紹MySQL提權的基礎知識,以及Windows下MySQL的提權方法,同時通過一些案例介紹了如何利用MySQL來提權。
第6章 Oracle漏洞利用與提權
Oracle是一款大型的數據庫系統,市場占有率高,在數據庫領域占有極其重要的地位。作為世界上第一個支持SQL語言的關系型數據庫,Oracle提供了豐富的包和存儲過程,支持Java和創建library等特性,擁有豐富的系統表,幾乎所有的信息都存儲在系統表里,包括當前數據庫運行的狀態、用戶的信息、數據庫的信息、用戶所能訪問的數據庫和表的信息等,在提供強大功能的同時,也帶來了眾多隱患。從第一代Oracle產品發布起,互聯網上就不斷有Oracle數據庫的安全漏洞被公開。雖然Oracle一直在努力彌補這些缺陷,例如定期發布更新補丁去修復已發現的安全漏洞,但是隨著Oracle數據庫版本的更新,新的漏洞層出不窮。此外,由于數據庫管理員安全意識較弱或未進行全面、有效的安全策略配置,導致數據庫存在被攻擊的安全風險。對Oracle的攻擊主要包括弱口令或默認口令的猜解、SQL注入、權限配置不當、拒絕服務攻擊等。本章針對Oracle數據庫漏洞介紹了常見的提權及相應的防御方法。
第7章 Metasploit漏洞利用與提權
在Metasploit下所說的提權,通常是指在已經獲得MSF的Meterpreter Shell后采取的各種提升權限的方法。通常,在滲透過程中很有可能只獲得了一個系統的Guest或User權限的Meterpreter Shell,如果在網絡環境中僅獲得受限用戶權限,那么在實施橫向滲透或者提權攻擊時將很困難。在主機上,如果沒有管理員權限,就無法進行獲取Hash、安裝軟件、修改防火墻規則和修改注冊表等操作,所以,必須將訪問權限從Guset提升到User,再到Administrator,最后到SYSTEM級別。可以說,滲透的最終目的是獲取服務器的最高權限,即Windows操作系統中管理員賬號的權限或Linux操作系統中root賬戶的權限。
第8章 其他應用程序漏洞與提權
在本章主要介紹一些應用程序的提權,包括Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6 FTP Server、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等。
第9章 Windows及Linux安全防范
本章就一些常見的漏洞和弱點進行分析。真正的安全防范是一個持續的改進和完善過程,我們需要隨時關注0day及安全漏洞。在網絡攻防的整個過程中,安全防范非常重要:攻擊方需要隱藏自己的IP地址、消除痕跡、防止被發現;而防守方則關注如何加固,使自己的系統更加安全,可以說,“牢不可破”是終極目標。在武俠小說中經常提及一個理念:最好的防御就是攻擊。通過攻擊自身系統發現漏洞,對漏洞進行分析、修補和加固,也就有了日常聽到的安全公司進行某項目的安全評估。
雖然本書內容已經比較豐富與完整了,但仍然無法涵蓋所有的漏洞利用與提權技術。通過本書的學習,讀者可以快速了解和掌握主流的漏洞利用與提權滲透技術,加固自己的服務器。本書的目的是通過漏洞利用與提權技術,結合一些案例來探討網絡安全,幫助讀者更好地加固服務器,遠離黑客的威脅。