大量大规模红蓝攻防经验总结

admin 2024年4月7日10:03:58评论29 views字数 5219阅读17分23秒阅读模式

大量大规模红蓝攻防经验总结

网络安全已经成为当今社会非常重要的话题,尤其是近几年来,我们目睹了越来越多的网络攻击事件,例如公民个人信息泄露,企业遭受蠕虫病毒、勒索病毒的攻击等。这些事件不仅给个人和企业造成了巨大的损失,从更高的角度来讲,也给国家安全带来了严重威胁。
未知攻,焉知防?从攻击者的角度来看,权限提升技术可以帮助攻击者获取他们本来不应该拥有的高级别权限,从而执行更多的攻击活动。例如,窃取及篡改敏感数据、安装恶意软件、植入后门、破坏计算机系统等恶意操作,能够更深层次地渗透目标系统并造成更大的损失。在这样的背景下,运维人员对计算机权限管理能力以及渗透测试人员对权限提升能力的掌握就成为一项紧迫的任务。

大量大规模红蓝攻防经验总结大量大规模红蓝攻防经验总结

扫码了解 ↑

本书的作者具有多年网络安全从业经验,曾参与多个大型项目及攻防演习,积累了丰富的渗透测试经验,并深刻认识到权限提升和权限管理的重要性。在本书中,作者将深入解析权限的概念和原理,并提供丰富的提权案例,帮助读者全面掌握权限管理及安全策略的配置技巧。

视频解读

目录

上拉下滑查看目录 ↓

目  录 Contents

前 言

第一部分 基础知识

第1章 提权概述  3

1.1权限与权限提升  3

1.1.1权限的概念  3

1.1.2权限提升的概念  4

1.1.3权限提升的分类  4

1.1.4权限提升的目的  5

1.2Windows提权基础知识  5

1.2.1用户和用户组  6

1.2.2访问控制列表  10

1.2.3安全标识符  12

1.2.4身份验证  13

1.2.5访问令牌  13

1.2.6权限分配  15

1.2.7Windows哈希  18

1.2.8用户账户控制  19

1.2.9Windows服务  22

1.2.10 注册表  23

1.3Linux提权基础知识  24

1.3.1用户  24

1.3.2用户组  25

1.3.3用户配置文件  26

1.3.4用户管理相关命令  30

1.3.5文件及权限  35

第2章 环境与工具的准备  41

2.1虚拟机  41

2.2攻击机Kali Linux  41

2.2.1虚拟机文件  42

2.2.2WSL  44

2.2.3Metasploit  48

2.2.4Cobalt Strike  55

2.2.5Empire 4  64

2.3PowerShell  76

2.3.1查看版本  77

2.3.2PowerShell cmdlet  77

2.3.3执行策略和导入脚本  77

2.3.4远程下载并执行  79

2.3.5编码执行  80

2.4WinPEAs  80

2.5PowerUp和SharpUp  81

2.6Accesschk  83

2.7cacls和icacls  84

第3章 文件操作  86

3.1Windows文件操作  86

3.1.1文件创建/写入  86

3.1.2文件读取  88

3.1.3文件下载  88

3.1.4文件压缩/解压  90

3.2Linux文件操作  92

3.2.1文件创建/写入  92

3.2.2文件读取  93

3.2.3文件搜索  94

3.2.4文件下载  94

3.2.5文件压缩/解压  95

第二部分 Windows提权

第4章 Windows系统下的信息

收集  99

4.1服务器信息枚举  99

4.1.1版本信息  99

4.1.2架构信息  99

4.1.3服务信息  100

4.1.4进程信息  101

4.1.5驱动信息  102

4.1.6磁盘信息  103

4.1.7补丁信息  104

4.1.8系统信息  104

4.1.9应用程序信息  105

4.1.10 计划任务信息  108

4.1.11 开机启动信息  109

4.1.12 环境变量信息  110

4.2网络信息枚举  111

4.2.1IP信息  111

4.2.2端口信息  112

4.2.3网络接口信息  112

4.2.4路由信息  112

4.2.5共享信息  113

4.3用户信息枚举  114

4.3.1当前用户信息  114

4.3.2所有用户/组信息  115

4.3.3在线用户信息  118

4.3.4用户策略信息  118

4.4防护软件枚举  118

4.4.1防火墙状态  118

4.4.2Windows Defender状态  119

4.4.3常见的防护软件进程  120

第5章 Windows密码操作  121

5.1密码搜索  121

5.1.1文件中的密码搜索  121

5.1.2在注册表中寻找密码  124

5.1.3无人值守文件  125

5.1.4安全账户数据库备份文件  127

5.1.5便笺信息  128

5.1.6应用中的密码  129

5.1.7PowerShell历史命令记录  132

5.1.8WiFi密码  132

5.1.9凭据管理器  134

5.1.10 WSL子系统  138

5.1.11 针对密码泄露的防御措施  140

5.2密码窃取  140

5.2.1伪造锁屏  140

5.2.2伪造认证框  147

5.2.3肩窥  159

5.2.4针对密码窃取的防御措施  164

5.3密码破解  164

5.3.1暴力破解  164

5.3.2字典组合  168

5.3.3撞库攻击  169

5.3.4喷射攻击  169

5.3.5针对密码破解的防御措施  170

第6章不安全的Windows系统

配置项  171

6.1不安全的服务  171

6.1.1弱权限的服务配置  171

6.1.2弱权限的服务文件  178

6.1.3弱权限的注册表  184

6.1.4未引用的服务路径  188

6.1.5DLL劫持  193

6.1.6针对不安全服务的防御

措施  200

6.2不安全的注册表项  200

6.2.1注册表启动项AutoRun  200

6.2.2AlwaysInstallElevated  203

6.2.3针对不安全注册表项的

防御措施  209

6.3不安全的应用程序  209

6.4不安全的系统配置  212

6.4.1环境变量劫持  212

6.4.2可修改的计划任务  215

6.4.3HiveNightmare  218

6.4.4开机启动文件夹  221

6.4.5针对不安全系统配置的

防御措施  223

6.5不安全的令牌权限  223

6.5.1SeImpersonatePrivilege和

SeAssignPrimaryTokenPrivilege  223

6.5.2SeDebugPrivilege  240

6.5.3SeTcbPrivilege  243

6.5.4SeBackupPrivilege  243

6.5.5SeRestorePrivilege  246

6.5.6SeCreateTokenPrivilege  252

6.5.7SeLoadDriverPrivilege  253

6.5.8SeTakeOwnershipPrivilege  255

6.5.9针对不安全令牌权限的

防御措施  261

6.6令牌操纵  262

6.6.1令牌冒用  262

6.6.2令牌窃取  264

6.6.3令牌绑架  267

6.6.4针对令牌操纵的防御措施  267

6.7RunAs  267

6.7.1常规利用  267

6.7.2RunasCs  268

6.7.3PowerShell  269

6.7.4WMIC  270

6.7.5针对RunAs的防御措施  270

6.8绕过UAC  270

6.8.1查看UAC状态  272

6.8.2白名单程序绕过UAC  274

6.8.3COM组件绕过UAC  286

6.8.4常用工具  292

6.8.5针对绕过UAC的防御措施  299

第7章Windows系统漏洞与

第三方提权  301

7.1Hot Potato  301

7.2Print Spooler和PrintNightmare  302

7.2.1Print Spooler  303

7.2.2PrintNightmare  304

7.3溢出漏洞  305

7.3.1实验步骤  306

7.3.2漏洞利用  310

7.3.3针对溢出漏洞的防御措施  312

7.4数据库提权  313

7.4.1SQL Server  313

7.4.2MySQL  336

7.4.3针对数据库提权的防御

措施  341

第三部分 Linux提权

第8章 Linux系统下的信息收集  345

8.1服务器信息枚举  345

8.1.1判断是否使用虚拟化技术  345

8.1.2系统基本信息  346

8.1.3内核版本信息  346

8.1.4系统架构信息  346

8.1.5发行版本信息  347

8.1.6系统主机名信息  347

8.2用户信息枚举  347

8.2.1当前用户信息  347

8.2.2所有用户/组信息  348

8.2.3id和对应组信息  348

8.2.4在线用户信息  348

8.2.5历史登录信息  349

8.2.6超管用户信息  350

8.3环境配置枚举  350

8.3.1系统环境信息  350

8.3.2环境变量中的路径信息  351

8.3.3用户环境配置文件  351

8.3.4可用Shell  351

8.4网络信息枚举  351

8.4.1网络接口信息  351

8.4.2ARP缓存信息  352

8.4.3路由信息  353

8.4.4系统网络连接信息  353

8.4.5DNS信息  354

8.5系统进程枚举  354

8.6特权访问枚举  355

8.6.1sudoers文件权限  355

8.6.2无密码访问sudo  356

8.7cron任务枚举  356

8.7.1所有cron任务  356

8.7.2所有用户的定时任务  357

8.7.3当前用户的定时任务  357

8.7.4其他用户的定时任务  358

8.8软件信息枚举  358

8.9文件枚举  359

8.9.1常用工具  359

8.9.2系统敏感文件权限  359

8.9.3特殊权限的文件  360

8.9.4可写文件  360

8.9.5指定扩展名的文件  361

8.9.6关键字文件  361

8.9.7历史命令记录文件  361

8.9.8隐藏文件  362

8.9.9配置文件  363

8.9.10 SSH私钥文件  364

8.10 信息收集辅助工具  365

8.10.1 Metasploit模块  365

8.10.2 LinEnum脚本  365

第9章不安全的Linux系统

配置项  368

9.1不安全的用户组  368

9.1.1disk用户组  368

9.1.2adm用户组  369

9.1.3shadow用户组  369

9.1.4lxd用户组  370

9.1.5docker用户组  373

9.1.6针对不安全用户组的

防御措施  374

9.2不安全的读写权限  374

9.2.1可写的/etc/passwd文件  374

9.2.2可读的/etc/shadow文件  375

9.2.3Systemd配置不当  377

9.2.4针对不安全读写权限的

防御措施  378

9.3不安全的SUID权限  379

9.3.1SUID配置不当  379

9.3.2SUID systemctl提权  380

9.3.3$PATH变量劫持  381

9.3.4so共享对象库注入  383

9.3.5Capabilities机制  386

9.3.6针对不安全SUID权限的

防御措施  388

9.4不安全的sudo配置  388

9.4.1sudo权限分配不当  388

9.4.2sudo脚本篡改  389

9.4.3sudo脚本参数利用  390

9.4.4sudo绕过路径执行  392

9.4.5sudo LD_PRELOAD环境

变量  393

9.4.6sudo caching  394

9.4.7sudo令牌进程注入  395

9.4.8针对不安全sudo配置的

防御措施  397

9.5不安全的定时任务  397

9.5.1crontab配置可写  398

9.5.2crontab调用文件覆写  400

9.5.3cron环境变量  402

9.5.4针对不安全定时任务的

防御措施  403

9.6可被利用的通配符  404

9.6.1chown劫持文件所有者  404

9.6.2tar通配符注入  406

9.6.3rsync通配符注入  407

9.6.4针对可被利用通配符的

防御措施  408

第10章 Linux系统漏洞与第三方

 提权  409

10.1 内核漏洞  409

10.1.1 内核溢出  409

10.1.2CVE-2016-5195(脏牛)  412

10.1.3Metasploit  413

10.1.4针对内核漏洞的防御

措施  414

10.2 密码破解  414

10.2.1SSH  414

10.2.2MySQL  415

10.2.3Tomcat  416

10.2.4针对密码破解的防御

措施  417

10.3 不安全的第三方应用  418

10.3.1Tomcat manager  418

10.3.2Redis未授权访问  419

10.3.3Nginx本地提权漏洞

(CVE-2016-1247)  421

10.3.4针对不安全第三方应用的

防御措施  424

10.4 Docker逃逸  424

10.4.1Docker渗透工具箱  424

10.4.2容器漏洞  425

10.4.3配置不当  428

10.4.4Docker Capabilities  431

10.4.5针对Docker逃逸的防御

措施  435

了解更多 ↓

大量大规模红蓝攻防经验总结

原文始发于微信公众号(菜鸟学信安):大量大规模红蓝攻防经验总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月7日10:03:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大量大规模红蓝攻防经验总结http://cn-sec.com/archives/2634340.html

发表评论

匿名网友 填写信息