当前位置:主页 > 计算机电子书 > 信息安全 > 网络安全下载
网络攻防实战研究:漏洞利用与提权

网络攻防实战研究:漏洞利用与提权 PDF 原书完整版

  • 更新:2023-08-08
  • 大小:662 MB
  • 类别:网络安全
  • 作者:祝烈煌
  • 出版:电子工业出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

《网络攻防实战研究:漏洞利用与提权》是一本操作系统及数据库Web渗透实战的参考书籍,它涵盖了黑客漏洞利用与提权技术的完整案例手册。本书从攻击和防御的角度,深入介绍了渗透过程中相对难且具有渗透高境界的部分——如何获取服务器乃至整个网络的权限。这本书对于研究网络攻防的人来说是一份难得的宝藏,提供了丰富的实战经验和技术探索,对于这一领域的人们来说是一本必备的参考工具。如果你对渗透测试和网络安全感兴趣,不妨下载阅读本书,它将为你的研究和实践提供有力的支持。

网络攻防实战研究:漏洞利用与提权

网络攻防实战研究:漏洞利用与提权 电子书封面

内容节选

随着服务器安全级别的提升,网络攻击的突破口主要转移到了web。
 以现在重庆邮电的大学的校园网站为测试。

 1,首先确定需要攻击的主机或网站 
这里可以用s端口扫面软件扫描,找出开放的80 8080端口等常用网站服务端口开放的主机
或者已知域名更加dns找出 对应主机。如发现202.202.43.201是开放的(网址大全上没有这个网站 ,看来是内部使用的,安全系数一般很低)

2,然后浏览网页查找漏洞这里所说的漏洞主要有 a,sql注入漏洞 b,文件上传漏洞。
A,主要a占据了攻击的60%。使用空间如 穿山甲 safe3可以扫描漏洞,然后破表 界面,进后台,再然后呵呵 。。。。如202.202.43.201(估计也是学生做的,希望各位手下留情,点到为止)
B,对于文件上传漏洞 一般存在于绕过前台的类型检查(后台没有检查) 服务器文件解析原理中的漏洞(如低版本1.x 2.x apache会解析1.php.rar(当做php),  IIS1.php;rar,php的截断 xxx.php[\0].jpg  等等)上传非法木马 让后 使用软件如(中国菜刀)控制木马脚本执行webshell然后就呵呵呵。
其他 xss的攻击一般在于周密的策划 还有csrf 钓鱼伪造(一般的qq盗号)这些涉及欺骗用户行为的攻击这里就不做出详细说明,办法嘛,...........
Ddos以后再补充。

3,漏洞的提权 一般的webshell是普通用户权限 那么就要尽可能的提升权限 干更多的事儿。如果服务器是windows那么 就比较轻松 如果是linux的话 那么要多利用mysql等服务的漏洞(这个没试过 )。当然还有一些不错的提权软件。
以上便是攻击的一些常规策略。
下面说说防御
1,最直接 管用 必须的一招 严格限制上传文件目录的执行权限。
2,不要以超级权限运行web服务 
3,上传的文件重命名,然后将相关信息存入数据库。对上传文件的类型检查要必要是可以读取文件的文件头来二次检查 。
4,告知用户更改弱类密码
5,数据传输转码(防止xss和sql注入)

内容介绍

本书主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对*难,同时又是渗透*境界的部分——如何获取服务器乃至整个网络的权限。本书共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。本书的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过本书的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。

目录

  • 第1章 提权基础 1
  • 第2章 Windows漏洞利用与提权 49
  • 第3章 Linux漏洞利用与提权 151
  • 第4章 MSSQL漏洞利用与提权 217

资源下载

资源下载地址1:https://pan.baidu.com/s/1XVO8cHBfDzkz_U9An35Iiw

相关资源

网友留言

网友NO.46964
麴月玲

WEP解密过程 在安全机制中,加密数据帧的解密过程只是加密过程的简单取反。解密过程如下。 1、恢复初始明文。重新产生密钥流,将其与接收到的密文信息进行异或运算,以恢复初始明文信息。 2、检验校验和。接收方根据恢复的明文信息来检验校验和,将恢复的明文信息分离,重新计算校验和并检查它是否与接收到的校验和相匹配。这样可以保证只有正确校验和的数据帧才会被接收方接受。

网友NO.41328
敖星火

WEP支持 64 位和128 位加密,对于 64 位加密,加密密钥为 10 个十六进制字符(0-9 和 A-F)或 5 个 ASCII 字符;对于 128 位加密,加密密钥为 26 个十六进制字符或 13 个 ASCII 字符。64 位加密有时称为 40 位加密;128 位加密有时称为 104 位加密。152 位加密不是标准 WEP 技术,没有受到客户端设备的广泛支持。WEP依赖通信双方共享的密钥来保护所传的加密数据郑其数据的加密过程如下。 1、计算校验和(Check Summing)。 (1)对输入数据进行完整性校验和计算。 (2)把输入数据和计算得到的校验和组合起来得到新的加密数据,也称之为明文,明文作为下一步加密过程的输入。 2、加密。在这个过程中,将第一步得到的数据明文采用算法加密。对明文的加密有两层含义:明文数据的加密,保护未经认证的数据。 (1)将24位的初始化向量和40位的密钥连接进行校验和计算,得到64位的数据。 (2)将这个64位的数据输入到虚拟随机数产生器中,它对初始化向量和密钥的校验和计算值进行加密计算。 (3)经过校验和计算的明文与虚拟随机数产生器的输出密钥流进行按位异或运算得到加密后的信息,即密文。 3、传输。将初始化向量和密文串接起来,得到要传输的加密数据帧,在无线链路上传输。