幫助中心 | 我的帳號 | 關於我們

內網滲透實戰攻略/網路空間安全技術叢書

  • 作者:柳遵梁//王月兵//劉雋良//覃錦端//毛菲等|責編:楊福川
  • 出版社:機械工業
  • ISBN:9787111736592
  • 出版日期:2024/01/01
  • 裝幀:平裝
  • 頁數:379
人民幣:RMB 99 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書由淺入深、注重實戰,針對9個特色內網環境,基於入侵生命周期設計攻擊與防禦方法,覆蓋探索發現、入侵和感染、探索感知、傳播、持久化、攻擊和利用、恢復7大階段,覆蓋20余種滲透測試工具、60多種滲透手段。
    主要內容如下:
    內網滲透基礎(第1、2章):介紹內網滲透中的域、工作組、域控以及活動目錄等重要概念及相關知識;同時介紹攻擊者視角下的入侵生命周期,細緻分解攻擊者從外網探測到內網滲透再到攻破的全流程以及對應的常用手段。
    環境準備與常用工具(第3章):搭建實戰所需的軟體環境,對20余種滲透測試工具與系統提供使用方法,覆蓋高頻實戰場景。
    內網滲透實戰(第4?12章):本書核心部分。一方面,系統化搭建和攻破9個風格各異的內網環境,涉及30余台目標主機的探測和攻破過程;另一方面,全面演示了內網滲透技術的高頻攻擊和防禦手段,包括利用phpMyAdmin日誌文件獲取伺服器許可權、執行進程注入攻擊、收集內網域信息、利用Mimikatz獲取內網Windows伺服器密碼、通過PsExec建立IPC通道等60多種具體的操作手段。

作者介紹
柳遵梁//王月兵//劉雋良//覃錦端//毛菲等|責編:楊福川
    柳遵梁,杭州美創科技有限公司總經理,15年的DBA經歷,擅長性能優化、數據安全、容災備份、自動化運維、大數據分析等領域。在國內率先實踐OWI和RTA性能優化方法論,並開創性提出了基於流程、資源和組件分析的優化方法論。關注容災領域,構想了災備一體化、全業務切換、桌面演練、雙活等關鍵容災技術並在美創科技產品上實現,關注數據安全和敏感數據保護,關注大數據分析作用於日常運營管理。

目錄
前言
第1章  內網滲透測試基礎
  1.1  工作組
  1.2  域
  1.3  活動目錄
  1.4  域樹和域森林
  1.5  常規安全域劃分
第2章  基於入侵生命周期的攻擊流程設計
  2.1  網路殺傷鏈、ATT&CK及NTCTF
  2.2  入侵生命周期
第3章  環境準備與常用工具
  3.1  基礎環境:VMware與Kali Linux
  3.2  埠掃描及服務發現類工具
    3.2.1  Nmap
    3.2.2  Zenmap
  3.3  流量捕獲工具:Burp Suite
  3.4  爆破類工具
    3.4.1  DirBuster
    3.4.2  超級弱口令檢查工具
    3.4.3  dirsearch
    3.4.4  JWTPyCrack
    3.4.5  tgsrepcrack
  3.5  Web漏洞檢測及利用類工具
    3.5.1  WeblogicScanner
    3.5.2  Struts 2
    3.5.3  TPscan
    3.5.4  TongdaOA-exp
    3.5.5  laravel-CVE-2021-3129-EXP
  3.6  webshell管理類工具
    3.6.1  冰蝎3
    3.6.2  中國蟻劍
    3.6.3  哥斯拉
    3.6.4  Gomoon
  3.7  資料庫管理工具
    3.7.1  Navicat
    3.7.2  Redis Desktop Manager
    3.7.3  Multiple Database Utilization Tools
    3.7.4  SQLTools
  3.8  字典類工具fuzzDicts
  3.9  網路代理類工具Proxif?ier
  3.10  內網滲透綜合類工具
    3.10.1  Cobalt Strike
    3.10.2  Metasploit
    3.10.3  Railgun
    3.10.4  Mimikatz
第4章  Vulnstack1:利用域賬號實現許可權擴散
  4.1  環境簡介與環境搭建
  4.2  探索發現階段
    4.2.1  使用Nmap對靶場入口IP進行埠掃描及服務探測
    4.2.2  識別80埠的Web應用框架及版本

  4.3  入侵和感染階段
    4.3.1  對Web服務進行目錄掃描
    4.3.2  利用phpMyAdmin日誌文件獲取Web伺服器許可權
  4.4  攻擊和利用階段:Web伺服器進程注入與提權
  4.5  探索感知階段
    4.5.1  收集內網域伺服器信息
    4.5.2  抓取哈希及轉儲明文密碼
  4.6  傳播階段
    4.6.1  使用PsExec建立IPC通道上線域控伺服器
    4.6.2  使用PsExec建立IPC通道上線域成員伺服器
  4.7  持久化和恢復階段
    4.7.1  通過Cobalt Strike持久化控制伺服器
    4.7.2  恢復階段的攻擊
  4.8  實踐知識點總結
第5章  Vulnstack2:攻防中的殺軟對抗
  5.1  環境簡介與環境搭建
  5.2  探索發現階段
  5.3  入侵和感染階段
    5.3.1  對WebLogic服務進行批量漏洞掃描
    5.3.2  利用反序列化漏洞攻擊WebLogic
  5.4  攻擊和利用階段
    5.4.1  利用cmd webshell寫入冰蝎馬
    5.4.2  通過冰蝎3將WebLogic伺服器上線到Metasploit
    5.4.3  繞過360安全衛士,將WebLogic伺服器上線到Cobalt Strike
    5.4.4  繞過360安全衛士,對WebLogic伺服器進行提權
    5.4.5  將WebLogic伺服器的Metasploit會話傳遞到Cobalt Strike
    5.4.6  抓取WebLogic伺服器上的操作系統憑證
    5.4.7  通過3389埠RDP登錄WebLogic伺服器
  5.5  探索感知階段
  5.6  傳播階段
    5.6.1  利用Zerologon漏洞攻擊域控伺服器
    5.6.2  使用PsExec將域控伺服器上線到Cobalt Strike
    5.6.3  使用PsExec將域內主機上線到Cobalt Strike
  5.7  持久化和恢復階段
    5.7.1  通過Cobalt Strike持久化控制伺服器
    5.7.2  恢復階段的攻擊
  5.8  實踐知識點總結
第6章  Vulnstack3:利用PTH攻擊獲取域控許可權
  6.1  環境簡介與環境搭建
  6.2  探索發現階段
    6.2.1  使用Nmap對靶場入口IP進行埠掃描及服務探測
    6.2.2  識別80埠的Web應用框架及版本
  6.3  入侵和感染階段
    6.3.1  SSH應用服務攻擊
    6.3.2  MySQL應用服務攻擊
    6.3.3  Joomla應用攻擊
  6.4  攻擊和利用階段
    6.4.1  查找Linux伺服器敏感文件
    6.4.2  Linux伺服器提權
    6.4.3  Linux伺服器上線MSF

  6.5  探索感知階段
    6.5.1  利用MSF配置內網路由
    6.5.2  探測內網網段存活主機
  6.6  傳播階段
    6.6.1  利用SMB爆破攻擊內網Windows伺服器
    6.6.2  利用Zerologon攻擊域控伺服器
    6.6.3  利用PTH攻擊域控伺服器
    6.6.4  利用PTH攻擊域內主機
  6.7  持久化和恢復階段
    6.7.1  通過定時任務持久化控制Linux伺服器
    6.7.2  恢復階段的攻擊
  6.8  實踐知識點總結
第7章  Vulnstack4:Docker逃逸突破邊界
  7.1  環境簡介與環境搭建
  7.2  探索發現階段
    7.2.1  使用Nmap對靶場入口IP進行埠掃描及服務探測
    7.2.2  識別2001埠的Web應用框架及版本
    7.2.3  識別2002埠的Web應用框架及版本
    7.2.4  識別2003埠的Web應用框架及版本
  7.3  入侵和感染階段
    7.3.1  使用Struts 2漏洞檢測工具對Web應用進行漏洞測試
    7.3.2  使用Tomcat框架漏洞對Web應用進行漏洞測試
    7.3.3  使用phpMyAdmin應用漏洞對Web應用進行漏洞測試
  7.4  攻擊和利用階段
    7.4.1  Struts 2應用伺服器環境識別
    7.4.2  Struts 2應用Docker伺服器逃逸
    7.4.3  Tomcat應用伺服器環境識別
    7.4.4  Tomcat應用Docker伺服器逃逸
    7.4.5  phpMyAdmin應用伺服器環境識別
    7.4.6  phpMyAdmin應用伺服器許可權提升
    7.4.7  利用MSF配置內網代理
  7.5  探索感知階段
  7.6  傳播階段
    7.6.1  利用MSF對Windows伺服器445埠的SMB服務進行漏洞檢測
    7.6.2  利用smart_hashdump獲取內網Windows伺服器密碼哈希
    7.6.3  利用PTH攻擊域內伺服器
  7.7  持久化和恢復階段
    7.7.1  通過定時任務持久化控制伺服器
    7.7.2  恢復階段的攻擊
  7.8  實踐知識點總結
第8章  Vulnstack5:使用PsExec對不出網的域控伺服器進行橫向滲透及上線
  8.1  環境簡介與環境搭建
  8.2  探索發現階段:利用GUI掃描工具進行埠掃描
  8.3  入侵和感染階段
      8.3.1對ThinkPHP V5.0框架服務進行批量漏洞掃描
      8.3.2利用ThinkPHP V5.0RCE漏洞攻擊Web伺服器
    8.3.3  對MySQL資料庫服務進行弱口令爆破攻擊
  8.4  攻擊和利用階段
    8.4.1  利用cmd webshell傳輸Cobalt Strike上線木馬
    8.4.2  抓取Web伺服器上的操作系統憑證

  8.5  探索感知和傳播階段
    8.5.1  使用Cobalt Strike對內網段進行掃描
    8.5.2  使用PsExec將域控伺服器上線到Cobalt Strike
  8.6  持久化和恢復階段
    8.6.1  通過Cobalt Strike持久化控制伺服器
    8.6.2  清除攻擊日誌
  8.7  實踐知識點總結
第9章  Vulnstack6:利用Zerologon漏洞獲得域控許可權
  9.1  環境簡介與環境搭建
  9.2  探索發現階段:利用GUI掃描工具進行服務掃描
  9.3  入侵和感染階段
    9.3.1  對Web服務進行目錄掃描
    9.3.2  Typecho CMS反序列化漏洞測試
    9.3.3  Typecho CMS弱口令漏洞測試
    9.3.4  通過phpStudy Nginx解析漏洞攻擊Typecho伺服器
  9.4  攻擊和利用階段
    9.4.1  通過MS16-075漏洞對Typecho伺服器進行提權測試
    9.4.2  獲取Typecho伺服器的系統憑證
    9.4.3  通過Cobalt Strike構建內網代理
  9.5  探索感知階段
    9.5.1  利用Cobalt Strike對已知內網段進行探測
    9.5.2  使用工具代理對已知內網段進行探測
  9.6  傳播階段
    9.6.1  域控伺服器Zerologon漏洞測試
    9.6.2  通過PTH將域控伺服器上線到Cobalt Strike
  9.7  持久化和恢復階段
    9.7.1  通過啟動項設置持久化控制Windows伺服器
    9.7.2  恢復階段的攻擊
  9.8  實踐知識點總結
第10章  Vulnstack7:利用不同服務漏洞突破多層內網
  10.1  環境簡介與環境搭建
  10.2  探索發現階段
    10.2.1  對目標伺服器進行埠掃描
    10.2.2  識別81埠的Web應用框架及版本
  10.3  入侵和感染階段
    10.3.1  利用Laravel RCE漏洞攻擊伺服器81埠
    10.3.2  利用Redis未授權訪問漏洞攻擊伺服器6379埠
  10.4  攻擊和利用階段
    10.4.1  Laravel伺服器環境識別
    10.4.2  Laravel Docker伺服器許可權提升
    10.4.3  Laravel Docker伺服器逃逸
    10.4.4  利用MSF搭建內網路由
  10.5  探索感知階段
    10.5.1  通過內網代理對內網伺服器進行埠掃描
    10.5.2  識別內網伺服器8080埠的Web應用框架及版本
  10.6  傳播階段
    10.6.1  利用通達OA漏洞攻擊內網伺服器8080埠的Web應用
    10.6.2  利用MS17-010漏洞攻擊內網伺服器445埠的SMB服務
    10.6.3  利用Mimikatz獲取內網Windows伺服器密碼
    10.6.4  利用PTH攻擊域控伺服器

  10.7  持久化和恢復階段
    10.7.1  通過Metasploit持久化控制伺服器
    10.7.2  通過Cobalt Strike持久化控制伺服器
    10.7.3  恢復階段的攻擊
  10.8  實踐知識點總結
第11章  暗月ack123:通過SPN攻擊獲取域控許可權
  11.1  環境簡介與環境搭建
  11.2  探索發現階段:使用Nmap進行服務掃描
  11.3  入侵和感染階段
    11.3.1  對Web服務進行掃描
    11.3.2  使用UEditor編輯器漏洞攻擊Web伺服器
  11.4  攻擊和利用階段
    11.4.1  繞過360全家桶,將Web伺服器上線到Cobalt Strike
    11.4.2  繞過360全家桶,對Web伺服器進行提權攻擊
    11.4.3  將Metasploit會話傳遞到Cobalt Strike
    11.4.4  通過Cobalt Strike或Metasploit構建內網代理
  11.5  探索感知階段
    11.5.1  搜集Web伺服器敏感文件信息
    11.5.2  使用工具代理對已知內網段進行探測
  11.6  傳播階段
    11.6.1  通過MSSQL提升系統許可權
    11.6.2  繞過火絨,將MSSQL伺服器上線到Cobalt Strike
    11.6.3  利用MS16-075漏洞對MSSQL伺服器進行提權
    11.6.4  對Web伺服器2進行JWT token爆破攻擊
    11.6.5  通過phpMyAdmin對Web伺服器2進行getshell操作
    11.6.6  將不出網的Web伺服器上線到Cobalt Strike
    11.6.7  通過Cobalt Strike進程注入獲取Web伺服器2的域用戶會話
    11.6.8  收集域網段信息及定位域控伺服器
    11.6.9  使用SPN攻擊獲取域控伺服器許可權
  11.7  持久化和恢復階段
    11.7.1  通過Cobalt Strike持久化控制伺服器
    11.7.2  恢復階段的攻擊
  11.8  實踐知識點總結
第12章  Vulnstack8:挑戰多層代理下的域滲透
  12.1  環境簡介與環境搭建
  12.2  攻擊實戰
    12.2.1  攻擊第一層主機
    12.2.2  攻擊其他層主機
  12.3  實踐知識點總結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032