本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。
本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。本书共分为15章,其中:第1~8章为第1部分,讲解常规内网渗透测试的常用方法与技巧;第9~15章为第2部分,聚焦域内攻防手法。本书主要通过命令和工具介绍各种内网渗透测试方法,同时分析了一部分工具的工作原理。
本书主要面向网络安全领域从业者、爱好者,特别是具有一定基础的渗透测试人员、红蓝对抗工程师,高等院校计算机科学、信息安全、密码学等相关专业的学生,以及对网络安全行业具有浓厚兴趣、准备转行从事红蓝对抗领域工作的技术人员。
第1部分 内网渗透测试
第1章 信息收集 2
1.1 端口扫描 2
1.2 口令爆破 5
1.3 主机信息收集 9
1.4 数据库信息收集 15
1.5 数据分析 23
第2章 下载与执行 29
2.1 使用Web服务下载 29
2.2 常用下载命令 31
2.3 启动可执行文件 32
2.4 下载后自动执行 43
第3章 通道构建 47
3.1 判断目标以哪种协议出网 47
3.2 反向代理 50
3.3 正向代理 68
3.4 如何使用SOCKS代理 75
第4章 密码获取 79
4.1 Windows密码获取 79
4.2 Linux密码获取 91
4.3 Web权限记录密码 93
4.4 密码碰撞 94
第5章 权限提升 97
5.1 Windows提权 97
5.2 Linux提权 112
第6章 横向移动 118
6.1 在Windows中进行横向移动 118
6.2 利用数据库进行横向移动 129
6.3 使用cs进行横向移动的常用命令 136
第7章 权限维持 141
7.1 Windows中的权限维持 141
7.2 Linux中的权限维持 159
7.3 数据库中的权限维持 169
第8章 痕迹清理 172
8.1 防止恢复删除的文件 172
8.2 Windows中的痕迹清理 172
8.3 Linux中的痕迹清理 175
第2部分 域渗透测试
第9章 发现域和进入域 180
9.1 发现域 180
9.2 进入域 181
第10章 域信息收集 184
10.1 在域机器中使用net命令收集信息 184
10.2 在域中收集SPN信息 184
10.3 通过LDAP获取基本信息 185
10.4 DNS信息收集 188
第11章 域控制器服务器权限获取分析 191
11.1 通过收集GPP中的密码进行碰撞 191
11.2 通过本地管理员组和登录用户进行迭代 194
11.3 使用BloodHound分析域 195
11.4 通过委派获取权限 198
11.5 ACL配置问题 213
11.6 AD CS配置问题 221
11.7 常见域漏洞 232
11.8 通过域信任关系获取信任域的权限 247
第12章 NTLM中继 250
12.1 SMB/NTLM协议介绍 250
12.2 签名问题 256
12.3 中间人 261
12.4 中继目标 261
12.5 触发回连 263
12.6 中继的利用 273
12.7 中继工具 282
第13章 域管权限利用分析 284
13.1 在域内获取散列值 284
13.2 通过系统日志定位用户 288
13.3 批量执行命令 290
13.4 域分发管理 291
第14章 域后门分析 296
14.1 可逆存储密码策略后门 296
14.2 DCSync后门 * 301
14.3 ACL后门 * 302
14.4 dsrm密码后门 303
14.5 AdminSDHolder后门 304
14.6 ShadowCredentials后门 * 305
14.7 SIDHistory后门 306
14.8 DCShadow后门 307
14.9 黄金票据与白银票据 310
第15章 Exchange权限利用分析 315
15.1 获取Exchange权限 315
15.2 Exchange服务器权限的利用 323
温馨提示:请使用浙江工贸职业技术学院的读者帐号和密码进行登录