操作系统与底层安全
2.1 操作系统基础
-
2.1.1 Windows系统漏洞利用
-
MSF框架实战
-
Metasploit基础模块(Exploit、Payload、Auxiliary)
-
经典漏洞复现(如永恒之蓝MS17-010利用流程)
-
漏洞利用链构建(从渗透到权限维持)
-
Windows DOS命令攻防
-
常用命令(
net user
、ipconfig
、tasklist
) -
命令注入攻击(通过未过滤的输入执行恶意命令)
-
防御措施(禁用高危命令、审计命令行日志)
-
2.1.2 Linux系统安全配置
-
基础安全加固
-
最小化安装原则(禁用非必要服务如FTP、Telnet)
-
用户权限管理(SUDO配置、SSH密钥登录)
-
文件权限控制(
chmod
、chown
与敏感文件保护) -
内核级防护
-
SELinux/AppArmor强制访问控制
-
内核漏洞防护(如Dirty Cow漏洞修复)
2.2 系统攻防技术
-
2.2.1 权限提升与后渗透
-
Windows提权技术
-
利用系统服务漏洞(如Windows Token劫持)
-
内核漏洞提权(CVE-2021-34527 PrintNightmare)
-
后渗透阶段操作(Dump密码哈希、横向移动)
-
Linux提权场景
-
SUID/SGID滥用(find、vim等可执行文件利用)
-
Cron任务劫持与环境变量注入
-
2.2.2 系统级攻击防御
-
DDOS攻击防御原理
-
流量清洗与黑洞路由(基于BGP的应急响应)
-
应用层防护(限速、验证码挑战)
-
系统日志与监控
-
Windows事件日志分析(Event Viewer关键事件ID)
-
Linux日志审计(
journalctl
、auditd
工具)
技术案例与工具推荐
-
实战工具
-
Windows渗透:Mimikatz(凭证提取)、PowerSploit(后渗透框架)
-
Linux防护:Fail2ban(防暴力破解)、Lynis(安全审计工具)
-
漏洞复现靶场
-
Vulnhub(Linux提权实战环境)
-
Hack The Box(Windows/Linux综合渗透挑战)
扩展学习建议
-
研究方向
-
操作系统内核漏洞挖掘(Fuzzing技术、Patch Diff分析)
-
容器安全(Docker逃逸、Kubernetes RBAC配置)
-
认证体系
-
OSCP(渗透测试认证,涵盖系统提权与后渗透)
-
RHCE(Linux高级运维与安全)