• 内网安全攻防:渗透测试实战指南
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

内网安全攻防:渗透测试实战指南

全新正版未拆封

34.96 3.5折 99 全新

库存2件

山东济宁
认证卖家担保交易快速发货售后保障

作者徐焱、贾晓璐 著

出版社电子工业出版社

出版时间2019-11

版次1

装帧平装

上书时间2024-08-07

天吾之青豆的书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 徐焱、贾晓璐 著
  • 出版社 电子工业出版社
  • 出版时间 2019-11
  • 版次 1
  • ISBN 9787121377938
  • 定价 99.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 420页
  • 字数 598千字
【内容简介】

本书由浅入深、全面、系统地介绍了内网攻击手段和防御方法,并力求语言通俗易懂、举例简单明了、便于读者阅读领会。同时结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网漏洞利用技术与内网渗透测试技巧。

 

阅读本书不要求读者具备渗透测试的相关背景;如有相关经验,理解起来会更容易。本书亦可作为大专院校信息安全学科的教材。

【作者简介】

徐焱,北京交通大学安全研究员,MS08067安全实验室创始人。从2002年开始接触网络安全,有丰富的渗透测试经验,主要研究方向为内网渗透测试和APT攻击。已出版图书《网络攻防实战研究:漏洞利用与提权》、《Web安全攻防:渗透测试实战指南》,在《黑客防线》、《黑客X档案》、《黑客手册》、FreeBuf、360安全客、阿里云盾先知、嘶吼等媒体发表过多篇技术文章。贾晓璐,曾任国内某知名安全公司安全研究员,现为自由职业者。MS08067安全实验室、破晓安全团队核心成员,目前主要研究方向为内网渗透测试。从2012年开始接触网络安全,擅长渗透测试,沉迷于红蓝对抗(主要为Red Team方向)。



【目录】


章 内网渗透测试基础

1.1 内网基础知识 1

1.1.1 工作组 1

1.1.2 域 2

1.1.3 活动 5

1.1.4 域控制器和活动的区别 6

1.1.5 安全域的划分 6

1.1.6 域中计算机的分类 7

1.1.7 域内权限解读 8

1.2 主机台及常用工具 12

1.2.1 虚拟机的安装 12

1.2.2 kali linux渗透测试台及常用工具 13

1.2.3 windows渗透测试台及常用工具 15

1.2.4 windows powershell基础 16

1.2.5 powershell的基本概念 17

1.2.6 powershell的常用命令 18

1.3 构建内网环境 23

1.3.1 搭建域环境 23

1.3.2 搭建其他服务器环境 31

第2章 内网信息收集

2.1 内网信息收集概述 33

2.2 收集本机信息 33

2.2.1 手动收集信息 33

2.2.2 自动收集信息 44

2.2.3 empire下的主机信息收集 45

2.3 查询当前权限 46

2.4 判断是否存在域 47

2.5 探测域内存活主机 50

2.5.1 利用bios快速探测内网 50

2.5.2 利用icmp协议快速探测内网 51

2.5.3 通过arp扫描探测内网 52

2.5.4 通过常规tcp/udp端扫描探测内网 53

2.6 扫描域内端 54

2.6.1 利用tel命令进行扫描 54

2.6.2 s扫描器 55

2.6.3 metasploit端扫描 55

2.6.4 powersploit的invoke-portscan.1脚本 56

2.6.5 nishang的invoke-portscan模块 56

2.6.6 端banner信息 57

2.7 收集域内基础信息 59

2.8 查找域控制器 61

2.9 获取域内的用户和管理员信息 63

2.9.1 查询所有域用户列表 63

2.9.2 查询域管理员用户组 65

2.10 定位域管理员 65

2.10.1 域管理员定位概述 65

2.10.2 常用域管理员定位工具 66

2.11 查找域管理进程 70

2.11.1 本机检查 70

2.11.2 查询域控制器的域用户会话 71

2.11.3 查询远程系统中运行的任务 73

2.11.4 扫描远程系统的bios信息 73

2.12 域管理员模拟方简介 74

2.13 利用powershell收集域信息 74

2.14 域分析工具bloodhound 76

2.14.1 配置环境 76

2.14.2 采集数据 80

2.14.3 导入数据 81

2.14.4 查询信息 82

2.15 敏感数据的护 87

2.15.1 资料、数据、文件的定位流程 87

2.15.2 重点核心业务机器及敏感信息护 87

2.15.3 应用与文件形式信息的护 88

2.16 分析域内网段划分情况及拓扑结构 88

2.16.1 基本架构 89

2.16.2 域内网段划分 89

2.16.3 多层域结构 90

2.16.4 绘制内网拓扑图 90

第3章 隐藏通信隧道技术

3.1 隐藏通信隧道基础知识 91

3.1.1 隐藏通信隧道概述 91

3.1.2 判断内网的连通 91

3.2 网络层隧道技术 94

3.2.1 ipv6隧道 94

3.2.2 icmp隧道 96

3.3 传输层隧道技术 103

3.3.1 lcx端转发 104

3.3.2 cat 104

3.3.3 powercat 115

3.4 应用层隧道技术 123

3.4.1 ssh协议 123

3.4.2 /s协议 129

3.4.3 dns协议 131

3.5 socks代理 146

3.5.1 常用socks代理工具 146

3.5.2 socks代理技术在网络环境中的应用 148

3.6 压缩数据 159

3.6.1 rar 160

3.6.2 7-zip 162

3.7 上传和下载 164

3.7.1 利用ftp协议上传 164

3.7.2 利用vbs上传 164

3.7.3 利用debug上传 165

3.7.4 利用nishang上传 167

3.7.5 利用bitsadmin下载 167

3.7.6 利用powershell下载 168

第4章 权限提升分析及御

4.1 系统内核溢出漏洞提权分析及范 169

4.1.1 通过手动执行命令发现缺失补丁 170

4.1.2 利用metasploit发现缺失补丁 174

4.1.3 windows exploit suggester 174

4.1.4 powershell中的sherlock脚本 176

4.2 windows作系统配置错误利用分析及范 178

4.2.1 系统服务权限配置错误 178

4.2.2 注册表键alwaysinstallelevated 181

4.2.3 可信任服务路径漏洞 184

4.2.4 自动安装配置文件 186

4.2.5 计划任务 188

4.2.6 empire内置模块 189

4.3 组策略优选项提权分析及范 190

4.3.1 组策略优选项提权简介 190

4.3.2 组策略优选项提权分析 191

4.3.3 针对组策略优选项提权的御措施 195

4.4 绕过uac提权分析及范 195

4.4.1 uac简介 195

4.4.2 bypassuac模块 196

4.4.3 runas模块 197

4.4.4 nishang中的invoke-uacme模块 199

4.4.5 empire中的bypassuac模块 200

4.4.6 针对绕过uac提权的御措施 201

4.5 令牌取分析及范 201

4.5.1 令牌取 202

4.5.2 rotten potato本地提权分析 203

4.5.3 添加域管理员 204

4.5.4 empire下的令牌取分析 205

4.5.5 针对令牌取提权的御措施 207

4.6 无凭证条件下的权限获取分析及范 207

4.6.1 llmnr和bios欺骗攻击的基本概念 207

4.6.2 llmnr和bios欺骗攻击分析 208

第5章 域内横向移动分析及御

5.1 常用windows远程连接和相关命令 211

5.1.1 ipc 211

5.1.2 使用windows自带的工具获取远程主机信息 213

5.1.3 计划任务 213

5.2 windows系统散列值获取分析与范 216

5.2.1 lm hash和ntlm hash 216

5.2.2 单机密码抓取与范 217

5.2.3 使用hashcat获取密码 224

5.2.4 如何范攻击者抓取明文密码和散列值 228

5.3 哈希传递攻击分析与范 231

5.3.1 哈希传递攻击的概念 231

5.3.2 哈希传递攻击分析 232

5.3.3 更新kb2871997补丁产生的影响 234

5.4 票据传递攻击分析与范 235

5.4.1 使用mimikatz进行票据传递 235

5.4.2 使用kekeo进行票据传递 236

5.4.3 如何范票据传递攻击 238

5.5 exec的使用 238

5.5.1 tools工具包中的exec 238

5.5.2 metasploit中的exec模块 240

5.6 wmi的使用 242

5.6.1 基本命令 243

5.6.2 impacket工具包中的wmiexec 244

5.6.3 wmiexec.vbs 244

5.6.4 invoke-wmimand 245

5.6.5 invoke-wmimethod 246

5.7 永恒之蓝漏洞分析与范 247

5.8 smbexec的使用 250

5.8.1 c++ 版smbexec 250

5.8.2 impacket工具包中的smbexec.py 251

5.8.3 linux跨windows远程执行命令 252

5.9 d在远程系统中的使用 258

5.9.1 通过本地d执行命令 259

5.9.2 使用d在远程机器上执行命令 260

5.10 spn在域环境中的应用 262

5.10.1 spn扫描 262

5.10.2 kerberoast攻击分析与范 266

5.11 exchange邮件服务器安全范 270

5.11.1 exchange邮件服务器介绍 270

5.11.2 exchange服务发现 272

5.11.3 exchange的基本作 274

5.11.4 导出指定的电子邮件 276

第6章 域控制器安全

6.1 使用卷影拷贝服务提取ntds.dit 282

6.1.1 通过ntdsutil.exe提取ntds.dit 282

6.1.2 利用vssadmin提取ntds.dit 284

6.1.3 利用vssown.vbs脚本提取ntds.dit 285

6.1.4 使用ntdsutil的ifm创建卷影拷贝 287

6.1.5 使用diskshadow导出ntds.dit 288

6.1.6 监控卷影拷贝服务的使用情况 291

6.2 导出ntds.dit中的散列值 292

6.2.1 使用esedbexport恢复ntds.dit 292

6.2.2 使用impacket工具包导出散列值 295

6.2.3 在windows下解析ntds.dit并导出域账号和域散列值 296

6.3 利用dcsync获取域散列值 296

6.3.1 使用mimikatz转储域散列值 296

6.3.2 使用dcsync获取域账号和域散列值 298

6.4 使用metasploit获取域散列值 298

6.5 使用vshadow.exe和quarkspwdump.exe导出域账号和域散列值 301

6.6 kerberos域用户提权漏洞分析与范 302

6.6.1 测试环境 303

6.6.2 pykek工具包 303

6.6.3 goldenpac.py 307

6.6.4 在metasploit中进行测试 308

6.6.5 范建议 310

第7章 跨域攻击分析及御

7.1 跨域攻击方分析 311

7.2 利用域信任关系的跨域攻击分析 311

7.2.1 域信任关系简介 311

7.2.2 获取域信息 312

7.2.3 利用域信任密钥获取目标域的权限 315

7.2.4 利用krbtgt散列值获取目标域的权限 318

7.2.5 外部信任和林信任 321

7.2.6 利用无约束委派和ms-rprn获取信任林权限 323

7.3 范跨域攻击 327

第8章 权限维持分析及御

8.1 作系统后门分析与范 328

8.1.1 粘滞键后门 328

8.1.2 注册表注入后门 330

8.1.3 计划任务后门 331

8.1.4 meterpreter后门 335

8.1.5 cymothoa后门 335

8.1.6 wmi型后门 336

8.2 web后门分析与范 339

8.2.1 nishang下的webshell 339

8.2.2 weevely后门 340

8.2.3 webacoo后门 344

8.2.4 aspx meterpreter后门 347

8.2.5 php meterpreter后门 347

8.3 域控制器权限持久化分析与范 347

8.3.1 dsrm域后门 347

8.3.2 ssp维持域控权限 352

8.3.3 sid history域后门 354

8.3.4 golden ticket 356

8.3.5 silver ticket 362

8.3.6 skeleton key 367

8.3.7 hook passwordchangenotify 370

8.4 nishang下的脚本后门分析与范 371

第9章 cobalt strike

9.1 安装cobalt strike 374

9.1.1 安装java运行环境 374

9.1.2 部署teamserver 376

9.2 启动cobalt strike 378

9.2.1 启动cobaltstrike.jar 378

9.2.2 利用cobalt strike获取个beacon 379

9.3 cobalt strike模块详解 384

9.3.1 cobalt strike模块 384

9.3.2 view模块 384

9.3.3 attacks模块 385

9.3.4 reporting模块 386

9.4 cobalt strike功能详解 387

9.4.1 模块 387

9.4.2 器的创建与使用 389

9.4.3 delivery模块 391

9.4.4 manage模块 392

9.4.5 payload模块 393

9.4.6 后渗透测试模块 395

9.5 cobalt strike的常用命令 403

9.5.1 cobalt strike的基本命令 403

9.5.2 beacon的常用作命令 404

9.6 aggressor脚本的编写 415

9.6.1 aggressor脚本简介 415

9.6.2 aggressor-script语言基础 415

9.6.3 加载aggressor脚本 418

跋 419

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP