购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

Preface
前言

为何写作本书

网络安全已经成为当今社会非常重要的话题,尤其是近几年来,我们目睹了越来越多的网络攻击事件,例如公民个人信息泄露,企业遭受蠕虫病毒、勒索病毒的攻击等。这些事件不仅给个人和企业造成了巨大的损失,从更高的角度来讲,也给国家安全带来了严重威胁。未知攻,焉知防?从攻击者的角度来看,权限提升技术可以帮助攻击者获取他们本来不应该拥有的高级别权限,从而执行更多的攻击活动。例如,窃取及篡改敏感数据、安装恶意软件、植入后门、破坏计算机系统等恶意操作,能够更深层次地渗透目标系统并造成更大的损失。在这样的背景下,运维人员对计算机权限管理能力以及渗透测试人员对权限提升能力的掌握就成为一项紧迫的任务。

近几年,许多同人出版了一些关于内网渗透、域内提权的书籍,这些书籍的内容都比较全面,但市面上还没有专门介绍本地权限提升技术的书籍,因此作者希望以此为契机写这样一本书。

本书的作者具有多年网络安全从业经验,曾参与多个大型项目及攻防演习,积累了丰富的渗透测试经验,并深刻认识到权限提升和权限管理的重要性。在本书中,作者将深入解析权限的概念和原理,并提供丰富的提权案例,帮助读者全面掌握权限管理及安全策略的配置技巧。

本书主要内容

本书分为三部分,共10章,涵盖了权限管理和权限提升技术的各个方面。第一部分(包括第1~3章)提供必要的基础知识,包括权限的定义、环境与工具的准备、文件操作等。第二部分(包括第4~7章)重点介绍Windows系统下的权限提升技术,包括用户账户控制、令牌机制、服务和漏洞利用等内容。第三部分(包括第8~10章)介绍Linux系统下的权限提升技术,包括文件系统权限、SUID、Docker逃逸等内容。

各章具体介绍如下:

第1章为提权概述,主要介绍权限和权限提升的概念及目的,以及Windows和Linux两种操作系统下与权限管理相关的知识点。

第2章为环境与工具的准备,主要介绍攻击机的搭建及其他一些必备工具。

第3章为文件操作,介绍如何利用系统自带的软件和系统安装的第三方软件实现文件的上传、下载、压缩与解压等操作。本章属于过渡章,在实际渗透测试中,我们常常需要向服务器上传漏洞利用工具或下载文件进行分析。

第4章为Windows系统下的信息收集。在渗透测试中,信息收集是一个至关重要的阶段。通过信息收集,读者可以深入了解目标系统、网络和应用程序,进而发现潜在的漏洞和安全弱点,为后续的测试提供支持和依据。

第5章为Windows密码操作,主要介绍如何利用当前权限在服务器中收集敏感信息,如密码、密钥等。另外,还介绍了一些对密码进行窃取和破解的方法以及防御措施。

第6章为不安全的Windows系统配置项,主要介绍由于业务需求或管理员误操作而导致的风险,如注册表项、系统配置、令牌权限等,这些风险项可能辅助提权或直接完成权限提升。通过对本章的学习,管理员能掌握更加稳妥地配置服务器的方法。

第7章为Windows系统漏洞与第三方提权。利用系统漏洞提权是最为常用的一种提权方法。在服务器上安装第三方软件也是很常见的,如一些中间件、数据库等,这些第三方软件也可能帮助渗透测试人员完成提权。

第8~10章为Linux系统下的权限提升方法,与第二部分Windows系统下的权限提升方法类似,也包括信息收集、不安全的系统配置项、漏洞与第三方提权等方法。

本书读者对象

本书适用于以下读者:

❑网络安全从业人员(红队、蓝队队员)。这部分读者可以通过学习权限提升技术,了解更多渗透测试和攻防对抗方面的技术,以及如何防御攻击和保障系统安全。

❑运维人员。这部分读者可以通过学习权限提升技术更好地管理和维护系统,以提高系统的安全性和稳定性。

❑网络安全爱好者、计算机及网络安全相关专业的学生。这部分读者可以通过学习权限提升技术了解更多安全方面的知识,为将来从事网络安全相关工作打下坚实的基础。

本书特色

本书具有以下特色:

❑系统性。本书的章节结构严谨,将权限提升技术按照Windows和Linux操作系统进行分类,详细介绍了这两种系统下的提权方法。同时,本书各章内容构成了一个完整的知识体系,为读者提供了关于权限提升技术的很好的学习路径。

❑实战性。本书不仅注重理论知识,更加注重实战性,从环境与工具的准备到实际的提权操作,每个章节都配有实际操作演示。读者可以通过实践操作加深对权限提升技术的理解,并提升实战能力。

❑技巧性。本书针对不同环境下的提权需求介绍了多种实用的技巧和方法。

❑工程性。本书从渗透测试的角度出发,介绍了权限提升技术的相关知识,旨在为网络安全从业人员和渗透测试工程师提供实际工作中所需的技术支持。此外,对于服务器运维人员,本书也提供了针对各种提权技术的防御措施,使他们能够了解常见的权限提升方法,以便采取正确的应对措施。

❑阅读体验。本书采用了通俗易懂的语言,表达简洁明了,逻辑清晰,并结合大量案例和操作演示,让读者能够更轻松地理解和掌握知识。同时,本书还采用了图文并茂的排版方式,让读者能够更加直观地理解知识点。

我们相信,通过阅读本书,读者将能够掌握有关权限提升的关键技能,并在实践中运用这些技能。我们也希望本书能够成为读者在网络安全领域的指南和参考书,帮助读者更好地应对未来的网络安全挑战。

勘误

尽管我们对本书进行了精心的校对和审阅,但由于作者水平有限,书中仍然可能存在错误和纰漏。我们对这些错误和纰漏给读者造成的不便深感抱歉,如果读者发现了本书中的错误或不准确之处,请通过公众号或在GitHub上提交issue来联系我们,我们将尽快纠正。

公众号:关注安全技术

GitHub:https://github.com/xiaoy-sec

致谢

向曾经和现在奋战在安全行业的前辈和同人致敬。有他们为信息和网络安全保驾护航,才能让我们的网络世界更加安全和稳定。

感谢李志杰、王宪亮、暗月、mx7krshell为本书提供的建议。

感谢我的家人和一直陪伴在身边的所有朋友。

于宏 L8AthRhO60BIT5NcfeRchjWVfjSQbReWesHTn/lS5EX+nM+tLk3XO3diNg9EX16e

点击中间区域
呼出菜单
上一章
目录
下一章
×