圖書介紹 - 資料來源:博客來 目前評分: 評分:
圖書名稱:內網滲透體系建設 內容簡介
本書共10章,第1~6章是內網滲透的基礎知識,第7~9章是內網滲透的重要內容,包括Kerberos專題、NTLM Relay專題和Microsoft Exchange專題,第10章免殺技術也是內網滲透中不可或缺的內容。本書內容精於內網滲透,技術內容深,覆蓋人群廣,不論是剛入門的內網安全愛好者,還是經驗豐富的紅隊老人,都能從中獲得相應幫助。
作者介紹
Nu1L戰隊
成立於2015年,隊名源於電腦中語言中經常出現的\"NULL”,CTF聯合戰隊,現有成員60余人。自成立以來,在外多項賽事中榮獲佳績,如護網杯2019決賽、網鼎杯2018決賽亞軍、第五屆XCTF聯賽總決賽等。
目錄
第1章 內網滲透測試基礎知識 1
1.1 內網工作環境 1
1.1.1 工作組 1
1.1.2 域 1
1.1.3 網域控制站 4
1.2 活動目錄 4
1.2.1 Ntds.dit文件 5
1.2.2 目錄服務與LDAP 5
1.2.3 活動目錄的訪問 6
1.2.4 活動目錄磁碟分割 7
1.2.5 活動目錄的查詢 9
1.3 域用戶與機器用戶介紹 13
1.3.1 域用戶 13
1.3.2 機器用戶 13
1.4 域用戶組的分類和許可權 15
1.4.1 組的用途 15
1.4.2 安全性群組的許可權 15
1.5 組織單位 18
1.6 域內存取權限控制 20
1.6.1 Windows存取控制模型 21
1.6.2 存取控制清單 21
1.7 群組原則 25
1.7.1 群組原則物件 25
1.7.2 群組原則的創建 30
1.8 內網域環境搭建 32
1.8.1 單域環境搭建 32
1.8.2 父子域環境搭建 39
小結 46
第2章 內網資訊收集 47
2.1 本機基礎資訊收集 47
2.2 域內基礎資訊收集 56
2.3 內網資源探測 61
2.3.1 發現內網存活主機 61
2.3.2 內網埠掃描 64
2.3.3 利用MetaSploit探測內網 67
2.3.4 獲取埠Banner資訊 68
2.4 用戶憑據收集 69
2.4.1 獲取域內單機密碼和雜湊值 69
2.4.2 獲取常見應用軟體憑據 73
2.5 使用BloodHound自動化分析域環境 81
2.5.1 採集並匯出資料 81
2.5.2 導入數據 81
2.5.3 節點信息 82
2.5.4 邊緣資訊 84
2.5.5 資料分析 85
小結 92
第3章 埠轉發與內網代理 95
3.1 埠轉發和代理 95
3.1.1 正向連接和反向連接 95
3.1.2 埠轉發 96
3.1.3 SOCKS代理 96
3.2 常見轉發與代理工具 96
3.2.1 LCX 97
3.2.2 FRP 100
小結 106
第4章 許可權提升 107
4.1 系統內核漏洞提權 107
4.1.1 查找系統潛在漏洞 107
4.1.2 確定並利用漏洞 109
4.2 系統服務提權 110
4.2.1 不安全的服務許可權 110
4.2.2 服務註冊表許可權脆弱 112
4.2.3 服務路徑許可權可控 113
4.2.4 未引用的服務路徑 114
4.2.5 PowerUp 115
4.3 MSI安裝策略提權 116
4.3.1 確定系統是否存在漏洞 116
4.3.2 創建惡意MSI並安裝 117
4.4 訪問權杖操縱 118
4.4.1 訪問權杖 118
4.4.2 常規權杖竊取操作 119
4.4.3 Potato家族提權 122
4.5 Bypass UAC 126
4.5.1 UAC白名單 127
4.5.2 DLL劫持 130
4.5.3 類比可信任目錄 131
4.5.4 相關輔助工具 134
4.6 用戶憑據操作 135
4.6.1 枚舉Unattended憑據 135
4.6.2 獲取群組原則憑據 136
4.6.3 HiveNightmare 138
4.6.4 Zerologon域內提權 140
4.7 Print Spooler提權漏洞 142
4.7.1 PrintDemon 142
4.7.2 PrintNightmare 145
4.8 Nopac域內提權 148
4.9 Certifried域內提權 148
4.9.1 活動目錄證書服務 148
4.9.2 活動目錄證書註冊流程 149
4.9.3 漏洞分析 149
小結 154
第5章 內網橫向移動 155
5.1 橫向移動中的檔案傳輸 156
5.1.1 通過網路共用 156
5.1.2 搭建SMB伺服器 157
5.1.3 通過Windows自帶工具 158
5.2 創建計畫任務 159
5.2.1 常規利用流程 159
5.2.2 UNC路徑載入執行 161
5.3 系統服務利用 162
5.3.1 創建遠端服務 162
5.3.2 SCShell 163
5.3.3 UAC Remote Restrictions 164
5.4 遠端桌面利用 165
5.4.1 遠程桌面的確定和開啟 165
5.4.2 RDP Hijacking 166
5.4.3 SharpRDP 167
5.5 PsExec遠程控制 167
5.6 WMI的利用 168
5.6.1 常規利用方法 168
5.6.2 常見利用工具 171
5.6.3 WMI事件訂閱的利用 173
5.7 DCOM的利用 176
5.7.1 COM和DCOM 176
5.7.2 通過DCOM橫向移動 176
5.8 WinRM的利用 180
5.8.1 通過WinRM執行遠端命令 181
5.8.2 通過WinRM獲取互動式會話 182
5.9 雜湊傳遞攻擊 184
5.9.1 雜湊傳遞攻擊的利用 184
5.9.2 利用雜湊傳遞登錄遠端桌面 185
5.10 EhernalBlue 187
小結 188
第6章 內網許可權持久化 189
6.1 常見系統後門技術 189
6.1.1 創建影子帳戶 189
6.1.2 系統服務後門 192
6.1.3 計畫任務後門 196
6.1.4 啟動項/註冊表鍵後門 198
6.1.5 Port Monitors 200
6.2 事件觸發執行 201
6.2.1 利用WMI事件訂閱 201
6.2.2 利用系統協助工具 203
6.2.3 IFEO注入 205
6.2.4 利用螢幕保護裝置程式 207
6.2.5 DLL劫持 208
6.3 常見域後門技術 214
6.3.1 創建Skeleton Key域後門 215
6.3.2 創建DSRM域後門 216
6.3.3 SID History的利用 218
6.3.4 利用AdminSDHolder打造域後門 221
6.3.5 HOOK PasswordChangeNotify 224
6.4 DCSync攻擊技術 226
6.4.1 利用DCSync匯出域內雜湊 226
6.4.2 利用DCSync維持域內許可權 228
6.4.3 DCShadow 228
小結 229
第7章 Kerberos攻擊專題 231
7.1 Kerberos認證基礎 231
7.1.1 Kerberos基礎認證流程 231
7.1.2 Kerberos攻擊分類 232
7.2 AS_REQ&AS_REP階段攻擊 233
7.3 TGS_REQ&TGS_REP階段攻擊 235
7.3.1 Kerberosast攻擊 235
7.3.2 白銀票據攻擊 235
7.3.3 委派攻擊 236
7.4 PAC攻擊 247
小結 254
第8章 NTLM中繼專題 255
8.1 NTLM協議 255
8.2 NTLM認證機制 255
8.2.1 NTLM在工作組環境的認證 255
8.2.2 NTLM在域環境的認證 256
8.2.3 Net-NTLM Hash 257
8.3 發起並截獲NTLM請求 259
8.3.1 NTLM攻擊常用方法 259
8.3.2 常見Web漏洞利用 268
8.3.3 LLMNR/NBNS欺騙利用 272
8.4 中繼到SMB利用 274
8.4.1 SMB簽名利用 274
8.4.2 域環境下的利用 275
8.4.3 工作組的利用 278
8.5 中繼至Exchange利用 280
8.6 中繼至LDAP利用 283
8.6.1 LDAP簽名 283
8.6.2 Write Dcsync ACL 284
8.6.3 RBCD 286
8.6.4 CVE-2019-1384 288
8.7 中繼至AD CS利用 292
小結 296
第9章 Exchange攻擊專題 297
9.1 初識Exchange 297
9.1.1 Exchange伺服器角色 297
9.1.2 Exchange服務發現和資訊收集 297
9.2 Exchange的憑證獲取 301
9.2.1 常規暴力破解 302
9.2.2 Password Spary 302
9.2.3 域中NTLM-Relay攻擊Outlook用戶端進行許可權提升 303
9.3 獲取使用者憑據後的資訊收集和滲透 305
9.3.1 通過Autodiscover進行資訊收集 306
9.3.2 獲取Exchange通訊錄 307
9.3.3 讀取郵件內容 311
9.3.4 Activesync介面查看共用 311
9.3.5 攻擊Outlook用戶端 312
9.4 獲取Exchange伺服器許可權後的滲透 312
9.4.1 Exchange伺服器的資訊收集 312
9.4.2 郵箱接管後門種植 315
9.4.3 IIS模組後門 317
9.4.4 利用WriteACL許可權進行DCSYNC 317
小結 320
第10章 免殺技術初探 321
10.1 反病毒軟體原理 321
10.2 免殺實戰 323
10.2.1 免殺Cobalt Strike 323
10.2.2 利用白名單程式繞過檢查 329
小結 336
詳細資料
- ISBN:9787121441349
- 規格:精裝 / 334頁 / 16k / 19 x 26 x 4.68 cm / 普通級 / 單色印刷 / 1-1
- 出版地:中國
|
|
|
| 66折: $ 383 | | 66折: $ 911 | | 66折: $ 263 | | 66折: $ 251 | |
|
| 作者:竹村洋平/ 出版社:東立出版社 出版日期:2024-11-05 $ 162 | | 作者:山根綾乃、藤崎スグル 出版社:尖端出版 出版日期:2024-11-21 $ 699 | | 作者:蔡康永 出版社:如何出版 出版日期:2024-08-01 $ 316 | | 作者:臺北市流浪貓保護協會/黃宇璇/劉智豪/陳婕瑀/李懿芳 出版社:最新期數:最新一期出版日期:出刊頻率:出刊類型:紙製用品>時效日/月/掛/桌曆選擇訂閱期數:完成付款後,新訂戶將由目前最新一期寄發,續訂戶若已取得最新一期,則會從下一期繼續寄發。×Previous $ 280 | |
|
| 作者:壽岳章子 出版社:馬可孛羅 出版日期:2024-11-07 $ 280 | | 作者:あずまゆき 出版社:暮想出版股份有限公司 出版日期:2024-11-14 $ 235 | | 作者:陳文亮、林麗菁、邱致豪 出版社:麥浩斯 出版日期:2024-11-21 $ 489 | | 作者:レオナールD 出版社:東立出版社 出版日期:2024-11-25 $ 228 | |
|
|
|
|