幫助中心 | 我的帳號 | 關於我們

內網滲透體系建設(精)

  • 作者:付浩//劉福鵬//李博文//秦凱|編者:永信至誠霄壤實驗室//NulL Team|責編:章海濤
  • 出版社:電子工業
  • ISBN:9787121441349
  • 出版日期:2022/09/01
  • 裝幀:精裝
  • 頁數:336
人民幣:RMB 99.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書共10章,第1?6章是內網滲透的基礎知識,第7?9章是內網滲透的重要內容,包括Kerberos專題、NTLM Relay專題和Microsoft Exchange專題,第10章免殺技術也是內網滲透中不可或缺的內容。本書內容精於內網滲透,技術內容深,覆蓋人群廣,不論是剛入門的內網安全愛好者,還是經驗豐富的紅隊老人,都能從中獲得相應幫助。

作者介紹
付浩//劉福鵬//李博文//秦凱|編者:永信至誠霄壤實驗室//NulL Team|責編:章海濤

目錄
第1章  內網滲透測試基礎知識
  1.1  內網工作環境
    1.1.1  工作組
    1.1.2  域
    1.1.3  域控制器
  1.2  活動目錄
    1.2.1  Ntds.dit文件
    1.2.2  目錄服務與LDAP
    1.2.3  活動目錄的訪問
    1.2.4  活動目錄分區
    1.2.5  活動目錄的查詢
  1.3  域用戶與機器用戶介紹
    1.3.1  域用戶
    1.3.2  機器用戶
  1.4  域用戶組的分類和許可權
    1.4.1  組的用途
    1.4.2  安全組的許可權
  1.5  組織單位
  1.6  域內訪問許可權控制
    1.6.1  Windows訪問控制模型
    1.6.2  訪問控制列表
  1.7  組策略
    1.7.1  組策略對象
    1.7.2  組策略的創建
  1.8  內網域環境搭建
    1.8.1  單域環境搭建
    1.8.2  父子域環境搭建
  小結
第2章  內網信息收集
  2.1  本機基礎信息收集
  2.2  域內基礎信息收集
  2.3  內網資源探測
    2.3.1  發現內網存活主機
    2.3.2  內網埠掃描
    2.3.3  利用MetaSploit探測內網
    2.3.4  獲取埠Banner信息
  2.4  用戶憑據收集
    2.4.1  獲取域內單機密碼和哈希值
    2.4.2  獲取常見應用軟體憑據
  2.5  使用BloodHound自動化分析域環境
    2.5.1  採集並導出數據
    2.5.2  導入數據
    2.5.3  節點信息
    2.5.4  邊緣信息
    2.5.5  數據分析
  小結
第3章  埠轉發與內網代理
  3.1  埠轉發和代理
    3.1.1  正向連接和反向連接
    3.1.2  埠轉發

    3.1.3  SOCKS代理
  3.2  常見轉發與代理工具
    3.2.1  LCX
    3.2.2  FRP
  小結
第4章  許可權提升
  4.1  系統內核漏洞提權
    4.1.1  查找系統潛在漏洞
    4.1.2  確定並利用漏洞
  4.2  系統服務提權
    4.2.1  不安全的服務許可權
    4.2.2  服務註冊表許可權脆弱
    4.2.3  服務路徑許可權可控
    4.2.4  未引用的服務路徑
    4.2.5  PowerUp
  4.3  MSI安裝策略提權
    4.3.1  確定系統是否存在漏洞
    4.3.2  創建惡意MSI並安裝
  4.4  訪問令牌操縱
    4.4.1  訪問令牌
    4.4.2  常規令牌竊取操作
    4.4.3  Potato家族提權
  4.5  Bypass UAC
    4.5.1  UAC白名單
    4.5.2  DLL劫持
    4.5.3  模擬可信任目錄
    4.5.4  相關輔助工具
  4.6  用戶憑據操作
    4.6.1  枚舉Unattended憑據
    4.6.2  獲取組策略憑據
    4.6.3  HiveNightmare
    4.6.4  Zerologon域內提權
  4.7  Print Spooler提權漏洞
    4.7.1  PrintDemon
    4.7.2  PrintNightmare
  4.8  Nopac域內提權
  4.9  Certifried域內提權
    4.9.1  活動目錄證書服務
    4.9.2  活動目錄證書註冊流程
    4.9.3  漏洞分析
  小結
第5章  內網橫向移動
  5.1  橫向移動中的文件傳輸
    5.1.1  通過網路共享
    5.1.2  搭建SMB伺服器
    5.1.3  通過Windows自帶工具
  5.2  創建計劃任務
    5.2.1  常規利用流程
    5.2.2  UNC路徑載入執行
  5.3  系統服務利用

    5.3.1  創建遠程服務
    5.3.2  SCShell
    5.3.3  UAC Remote Restrictions
  5.4  遠程桌面利用
    5.4.1  遠程桌面的確定和開啟
    5.4.2  RDP Hijacking
    5.4.3  SharpRDP
  5.5  PsExec遠程控制
  5.6  WMI的利用
    5.6.1  常規利用方法
    5.6.2  常見利用工具
    5.6.3  WMI事件訂閱的利用
  5.7  DCOM的利用
    5.7.1  COM和DCOM
    5.7.2  通過DCOM橫向移動
  5.8  WinRM的利用
    5.8.1  通過WinRM執行遠程命令
    5.8.2  通過WinRM獲取互動式會話
  5.9  哈希傳遞攻擊
    5.9.1  哈希傳遞攻擊的利用
    5.9.2  利用哈希傳遞登錄遠程桌面
  5.10  EhernalBlue
  小結
第6章  內網許可權持久化
  6.1  常見系統後門技術
    6.1.1  創建影子賬戶
    6.1.2  系統服務後門
    6.1.3  計劃任務後門
    6.1.4  啟動項/註冊表鍵後門
    6.1.5  Port Monitors
  6.2  事件觸發執行
    6.2.1  利用WMI事件訂閱
    6.2.2  利用系統輔助功能
    6.2.3  IFEO注入
    6.2.4  利用屏幕保護程序
    6.2.5  DLL劫持
  6.3  常見域後門技術
    6.3.1  創建Skeleton Key域後門
    6.3.2  創建DSRM域後門
    6.3.3  SID History的利用
    6.3.4  利用AdminSDHolder打造域後門
    6.3.5  HOOK PasswordChangeNotify
  6.4  DCSync攻擊技術
    6.4.1  利用DCSync導出域內哈希
    6.4.2  利用DCSync維持域內許可權
    6.4.3  DCShadow
  小結
第7章  Kerberos攻擊專題
  7.1  Kerberos認證基礎
    7.1.1  Kerberos基礎認證流程

    7.1.2  Kerberos攻擊分類
  7.2  AS_REQ&AS_REP階段攻擊
  7.3  TGS_REQ&TGS_REP階段攻擊
    7.3.1  Kerberosast攻擊
    7.3.2  白銀票據攻擊
    7.3.3  委派攻擊
  7.4  PAC攻擊
  小結
第8章  NTLM中繼專題
  8.1  NTLM協議
  8.2  NTLM認證機制
    8.2.1  NTLM在工作組環境的認證
    8.2.2  NTLM在域環境的認證
    8.2.3  Net-NTLM Hash
  8.3  發起並截獲NTLM請求
    8.3.1  NTLM攻擊常用方法
    8.3.2  常見Web漏洞利用
    8.3.3  LLMNR/NBNS欺騙利用
  8.4  中繼到SMB利用
    8.4.1  SMB簽名利用
    8.4.2  域環境下的利用
    8.4.3  工作組的利用
  8.5  中繼至Exchange利用
  8.6  中繼至LDAP利用
    8.6.1  LILDAP簽名
    8.6.2  Write Desync ACL
    8.6.3  RBCD
    8.6.4  CVE-2019
  8.7  中繼至ADCS利用
  小結
第9章  Exchange攻擊專題
  9.1  初識Exchange
    9.1.1  Exchange伺服器角色
    9.1.2  Exchange服務發現和信息收集
  9.2  Exchange的憑證獲取
    9.2.1  常規暴力破解
    9.2.2  Password Spary
    9.2.3  域中NTLM-Relay攻擊Outlook客戶端進行許可權提升
  9.3  獲取用戶憑據后的信息收集和滲透
    9.3.1  通過Autodiscover進行信息收集
    9.3.2  獲取Exchange通訊錄
    9.3.3  讀取郵件內容
    9.3.4  Activesync介面查看共享
    9.3.5  攻擊Outlook客戶端
  9.4  獲取Exchange伺服器許可權后的滲透
    9.4.1  Exchange伺服器的信息收集
    9.4.2  郵箱接管後門種植
    9.4.3  IIS模塊後門
    9.4.4  利用WriteACL許可權進行DCSYNC
  小結

第10章  免殺技術初探
  10.1  反病毒軟體原理
  10.2  免殺實戰
    10.2.1  免殺Cobalt Strike
    10.2.2  利用白名單程序繞過檢查
  小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032