幫助中心 | 我的帳號 | 關於我們

域滲透實戰指南

  • 作者:編者:苗春雨//章正宇//葉雷鵬|責編:單瑞婷
  • 出版社:人民郵電
  • ISBN:9787115675125
  • 出版日期:2025/08/01
  • 裝幀:平裝
  • 頁數:204
人民幣:RMB 79.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書致力於闡述域環境下的滲透測試技術,內容包括域環境的基礎知識、環境搭建、歷史漏洞利用以及高級滲透技巧等,旨在從實踐角度出發,通過豐富的實戰案例,幫助讀者掌握並應用所學知識。
    本書分為3個部分,共8章。第1部分包括第1章和第2章,重點介紹域環境的整體架構搭建流程以及域滲透過程中常用的工具,幫助讀者奠定堅實的實踐基礎。第2部分由第3?5章組成,詳細探討域環境中核心的3種協議——NTLM、LDAP和Kerberos,分析它們在域滲透中的關鍵作用,並從滲透測試的視角出發,探討這3種協議存在的缺陷及其對應的利用方法。第3部分由第6?8章組成,專註于介紹域環境中的服務關係,例如ActiveDirectory證書服務、域信任等,並深入剖析近年來曝光的漏洞的原理及利用方法,為讀者提供寶貴的網路安全實戰經驗。
    本書適合已經初步掌握滲透測試、協議分析知識,並對滲透流程有一定理解的高校學生、教師和安全行業從業者閱讀和實踐。本書助力讀者掌握高級域滲透技術,可作為企業入職培訓教材或高校教學參考書。

作者介紹
編者:苗春雨//章正宇//葉雷鵬|責編:單瑞婷

目錄
第1部分  基礎篇
  第1章  環境搭建
    1.1  環境拓撲和配置說明
    1.2  配置根域dbapp.lab的伺服器
    1.3  安裝輔域和Active Directory證書服務
      1.3.1  安裝輔域
      1.3.2  安裝Active Directory證書服務
    1.4  添加客戶端
      1.4.1  添加域用戶
      1.4.2  添加域主機
    1.5  安裝子域sub.dbapp.lab
    1.6  配置根域dbsecurity.lab的伺服器
    1.7  建立林信任關係
  第2章  域滲透工具
    2.1  Mimikatz
      2.1.1  kerberos
      2.1.2  lsadump
      2.1.3  sekurlsa
    2.2  Kekeo
      2.2.1  AS請求
      2.2.2  TGS請求
    2.3  Rubeus
      2.3.1  asreproast
      2.3.2  kerberoast
      2.3.3  asktgt
      2.3.4  asktgs
      2.3.5  golden
      2.3.6  silver
      2.3.7  ptt
      2.3.8  monitor
      2.3.9  s4u
    2.4  impacket
      2.4.1  KRB5CCNAME
      2.4.2  secretsdump.py
      2.4.3  wmiexec.py
      2.4.4  psexec.py
      2.4.5  ticketer.py
      2.4.6  getTGT.py
      2.4.7  getST.py
      2.4.8  ntlmrelayx.py
      2.4.9  GetADUsers.py
      2.4.10  GetNPUsers.py
      2.4.11  GetUserSPNs.py
      2.4.12  smbpasswd.py
      2.4.13  findDelegation.py
      2.4.14  rbcd.py
      2.4.15  ticketConverter.py
    2.5  Certipy
      2.5.1  account參數
      2.5.2  find參數

      2.5.3  req參數
      2.5.4  auth參數
    2.6  PowerView
      2.6.1  Get-DomainUser
      2.6.2  Get-DomainComputer
第2部分  協議與認證篇
  第3章  NTLM
    3.1  工作組
      3.1.1  工作組的實現
      3.1.2  工作組的優點
      3.1.3  工作組的局限性
    3.2  Windows操作系統中的埠與協議
      3.2.1  135埠和RPC協議
      3.2.2  WMI
      3.2.3  139/445埠和SMB協議
      3.2.4  PsExec
      3.2.5  5985埠和WinRM協議
      3.2.6  Windows基礎協議和第三方工具
    3.3  NTLM基礎
      3.3.1  LM哈希值和NTLM哈希值
      3.3.2  NTLM認證協議
      3.3.3  域環境下的NTLM認證
      3.3.4  Net-NTLM
    3.4  NTLM的哈希傳遞漏洞
      3.4.1  哈希傳遞漏洞復現注意點
      3.4.2  哈希傳遞漏洞復現準備
      3.4.3  使用msfconsole復現
      3.4.4  使用Mimikatz復現
      3.4.5  使用impacket復現
    3.5  發起NTLM請求
      3.5.1  UNC路徑
      3.5.2  印表機漏洞
      3.5.3  PetitPotam漏洞
      3.5.4  DFSCoerce
    3.6  Net-NTLM利用
      3.6.1  Net-NTLM中繼漏洞利用
      3.6.2  其他中繼
  第4章  LDAP
    4.1  LDAP和Active Directory
      4.1.1  LDAP數據結構
      4.1.2  Active Directory
      4.1.3  Active Directory查詢
      4.1.4  Active Directory查詢工具
    4.2  Windows組
      4.2.1  用戶組
      4.2.2  常見的組
      4.2.3  組策略
      4.2.4  OU與組策略使用
    4.3  用戶與許可權
      4.3.1  域用戶

      4.3.2  電腦賬戶
      4.3.3  域許可權
  第5章  Kerberos
    5.1  Kerberos認證流程
    5.2  Kerberos的基礎概念
    5.3  AS請求和響應流程
    5.4  AS請求相關安全問題
      5.4.1  Kerberos預身份驗證
      5.4.2  黃金票據
    5.5  TGS請求和響應流程
      5.5.1  委派
      5.5.2  非約束委派
      5.5.3  約束委派
      5.5.4  基於資源的約束委派
    5.6  TGS請求相關安全問題
      5.6.1  Kerberoasting
      5.6.2  白銀票據
      5.6.3  非約束委派漏洞利用
      5.6.4  約束委派漏洞利用
      5.6.5  基於資源的約束委派漏洞利用
第3部分  應用篇
  第6章  Active Directory證書服務
    6.1  PKI
    6.2  Active Directory證書服務的使用
    6.3  證書服務相關安全問題
      6.3.1  ESC1
      6.3.2  ESC8
  第7章  域信任
    7.1  域信任關係
      7.1.1  單向信任/雙向信任
      7.1.2  內部信任/外部信任
    7.2  域信任信息收集與訪問
    7.3  域信任相關安全問題
      7.3.1  SID版跨域黃金票據
      7.3.2  SID版跨域黃金票據原理
      7.3.3  SID版跨域黃金票據復現準備
      7.3.4  本地復現方法
      7.3.5  遠程復現方法
  第8章  域內漏洞
    8.1  CVE-2014-6324漏洞
      8.1.1  PAC
      8.1.2  TGT與偽造的PAC
      8.1.3  CVE-2014-6324漏洞的原理
      8.1.4  CVE-2014-6324漏洞的復現準備
      8.1.5  CVE-2014-6324漏洞的復現流程
    8.2  CVE-2020-1472漏洞
      8.2.1  Netlogon服務
      8.2.2  CVE-2020-1472漏洞的原理
      8.2.3  CVE-2020-1472漏洞的復現準備
      8.2.4  CVE-2020-1472漏洞的復現流程

    8.3  CVE-2021-42278和CVE-2021-42287組合漏洞
      8.3.1  CVE-2021-42278漏洞的原理
      8.3.2  CVE-2021-42287漏洞的原理
      8.3.3  組合漏洞的原理
      8.3.4  CVE-2021-42287漏洞的復現準備
      8.3.5  CVE-2021-42287漏洞的手動復現方式
      8.3.6  CVE-2021-42287漏洞的自動復現方式
    8.4  CVE-2022-26923漏洞
      8.4.1  CVE-2022-26923漏洞的原理
      8.4.2  CVE-2022-26923漏洞的復現準備與流程

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032