搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
红队实战宝典之内网渗透测试(博文视点出品)
0.00     定价 ¥ 99.00
浙江工贸职业技术学院
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787121478376
  • 作      者:
    深信服深蓝攻防实验室
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2024-05-01
收藏
编辑推荐

本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。

展开
作者简介

深信服深蓝攻防实验室是深信服专门进行攻防研究与红队实战的团队,研究对象包括红蓝对抗、渗透攻击链、通用漏洞分析与挖掘、网络武器开发、二进制安全等。作为红队,深信服深蓝攻防实验室参加了多项网络安全实战演习、攻防竞赛、漏洞挖掘大赛等,在国家级、省级、行业级等演习中表现突出,名列前茅。深信服深蓝攻防实验室还参与了互联网、金融、制造、软件、能源等行业多个头部厂商的红队渗透测试工作,均拿到了优异的成绩。

展开
内容介绍

本书是以内网攻防中红队的视角编写的,从内网的基础攻击原理出发,讲解红队的攻击思路和主流渗透测试工具的使用方法,旨在帮助安全行业从业人员建立和完善技术知识体系,掌握完整的后渗透流程和攻击手段。本书共分为15章,其中:第1~8章为第1部分,讲解常规内网渗透测试的常用方法与技巧;第9~15章为第2部分,聚焦域内攻防手法。本书主要通过命令和工具介绍各种内网渗透测试方法,同时分析了一部分工具的工作原理。

本书主要面向网络安全领域从业者、爱好者,特别是具有一定基础的渗透测试人员、红蓝对抗工程师,高等院校计算机科学、信息安全、密码学等相关专业的学生,以及对网络安全行业具有浓厚兴趣、准备转行从事红蓝对抗领域工作的技术人员。

展开
目录

第1部分 内网渗透测试

第1章 信息收集 2

1.1 端口扫描 2

1.2 口令爆破 5

1.3 主机信息收集 9

1.4 数据库信息收集 15

1.5 数据分析 23

第2章 下载与执行 29

2.1 使用Web服务下载 29

2.2 常用下载命令 31

2.3 启动可执行文件 32

2.4 下载后自动执行 43

第3章 通道构建 47

3.1 判断目标以哪种协议出网 47

3.2 反向代理 50

3.3 正向代理 68

3.4 如何使用SOCKS代理 75

第4章 密码获取 79

4.1 Windows密码获取 79

4.2 Linux密码获取 91

4.3 Web权限记录密码 93

4.4 密码碰撞 94

第5章 权限提升 97

5.1 Windows提权 97

5.2 Linux提权 112

第6章 横向移动 118

6.1 在Windows中进行横向移动 118

6.2 利用数据库进行横向移动 129

6.3 使用cs进行横向移动的常用命令 136

第7章 权限维持 141

7.1 Windows中的权限维持 141

7.2 Linux中的权限维持 159

7.3 数据库中的权限维持 169

第8章 痕迹清理 172

8.1 防止恢复删除的文件 172

8.2 Windows中的痕迹清理 172

8.3 Linux中的痕迹清理 175

第2部分 域渗透测试

第9章 发现域和进入域 180

9.1 发现域 180

9.2 进入域 181

第10章 域信息收集 184

10.1 在域机器中使用net命令收集信息 184

10.2 在域中收集SPN信息 184

10.3 通过LDAP获取基本信息 185

10.4 DNS信息收集 188

第11章 域控制器服务器权限获取分析 191

11.1 通过收集GPP中的密码进行碰撞 191

11.2 通过本地管理员组和登录用户进行迭代 194

11.3 使用BloodHound分析域 195

11.4 通过委派获取权限 198

11.5 ACL配置问题 213

11.6 AD CS配置问题 221

11.7 常见域漏洞 232

11.8 通过域信任关系获取信任域的权限 247

第12章 NTLM中继 250

12.1 SMB/NTLM协议介绍 250

12.2 签名问题 256

12.3 中间人 261

12.4 中继目标 261

12.5 触发回连 263

12.6 中继的利用 273

12.7 中继工具 282

第13章 域管权限利用分析 284

13.1 在域内获取散列值 284

13.2 通过系统日志定位用户 288

13.3 批量执行命令 290

13.4 域分发管理 291

第14章 域后门分析 296

14.1 可逆存储密码策略后门 296

14.2 DCSync后门 * 301

14.3 ACL后门 * 302

14.4 dsrm密码后门 303

14.5 AdminSDHolder后门 304

14.6 ShadowCredentials后门 * 305

14.7 SIDHistory后门 306

14.8 DCShadow后门 307

14.9 黄金票据与白银票据 310

第15章 Exchange权限利用分析 315

15.1 获取Exchange权限 315

15.2 Exchange服务器权限的利用 323

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用浙江工贸职业技术学院的读者帐号和密码进行登录

点击获取验证码
登录