域渗透攻防指南谢兆国,张秋圆机械工业出版社9787111716129全新正版
¥
96.75
7.5折
¥
129
全新
库存15件
作者谢兆国,张秋圆
出版社机械工业出版社
ISBN9787111716129
出版时间2023-01
装帧平装
开本16开
定价129元
货号1202785980
上书时间2024-09-27
商品详情
- 品相描述:全新
- 商品描述
-
目录
本书赞誉
前 言
第1章 Windows协议 1
1.1 NTLM协议 1
1.1.1 SSPI和SSP的概念 1
1.1.2 LM Hash加密算法 3
1.1.3 NTLM Hash加密算法 4
1.1.4 NTLM协议认证 6
1.1.5 NTLM协议的安全问题 23
1.2 Kerberos协议 27
1.2.1 Kerberos基础 28
1.2.2 PAC 29
1.2.3 Kerberos实验 34
1.2.4 AS-REQ&AS-REP 35
1.2.5 TGS-REQ&TGS-REP 40
1.2.6 AP-REQ&AP-REP双向认证 45
1.2.7 S4u2Self&S4u2Proxy协议 47
1.2.8 Kerberos协议的安全问题 49
1.3 LDAP 50
1.3.1 LDAP基础 51
1.3.2 通信流程 52
1.3.3 查询方式 57
第2章 域基础知识 60
2.1 域中常见名词 60
2.2 工作组和域 63
2.2.1 工作组 63
2.2.2 域 64
2.2.3 域功能级别和林功能级别 66
2.2.4 工作组和域的区别 68
2.3 域信任 68
2.3.1 单向信任、双向信任和快捷信任 69
2.3.2 内部信任、外部信任和林信任 70
2.3.3 跨域资源访问 71
2.4 域的搭建和配置 74
2.4.1 搭建Windows Server 2008 R2域功能级别的单域环境 74
2.4.2 搭建Windows Server 2012 R2域功能级别的单域环境 77
2.4.3 搭建额外域控 80
2.4.4 搭建域树 82
2.4.5 加入和退出域 84
2.4.6 启用基于SSL的LDAP 85
2.5 本地账户和活动目录账户 88
2.5.1 本地账户 88
2.5.2 活动目录账户 90
2.6 本地组和域组 99
2.6.1 本地组 99
2.6.2 域组 101
2.7 目录分区 106
2.7.1 域目录分区 107
2.7.2 配置目录分区 108
2.7.3 架构目录分区 108
2.7.4 应用程序目录分区 115
2.7.5 条目属性分析 115
2.8 服务主体名称 118
2.8.1 SPN的配置 119
2.8.2 使用SetSPN注册SPN 121
2.8.3 SPN的查询和发现 123
2.9 域中的组策略 125
2.9.1 组策略的功能 126
2.9.2 组策略对象 126
2.9.3 策略设置与优选项设置 128
2.9.4 组策略应用时机 129
2.9.5 组策略应用规则 130
2.9.6 组策略的管理 131
2.9.7 组策略的安全问题 133
2.10 域中的访问控制列表 137
2.10.1 Windows访问控制模型 138
2.10.2 访问控制列表 139
2.10.3 安全描述符定义语言 143
2.10.4 域对象ACL的查看和修改 148
第3章 域内工具的使用 153
3.1 BloodHound的使用 153
3.1.1 BloodHound的安装 153
3.1.2 活动目录信息收集 156
3.1.3 导入数据 157
3.1.4 数据库信息 157
3.1.5 节点信息 157
3.1.6 分析模块 158
3.1.7 查询模块 159
3.2 Adfind的使用 159
3.2.1 参数 159
3.2.2 使用 160
3.2.3 查询示例 161
3.3 Admod的使用 167
3.3.1 参数 167
3.3.2 使用 168
3.3.3 修改示例 168
3.4 LDP的使用 169
3.4.1 连接域控 170
3.4.2 绑定凭据 170
3.4.3 查看 172
3.4.4 添加、删除和修改 174
3.5 Ldapsearch的使用 174
3.5.1 参数 174
3.5.2 使用 175
3.5.3 查询示例 177
3.6 PingCastle的使用 180
3.7 Kekeo的使用 184
3.7.1 Kekeo提供的模块 184
3.7.2 申请TGT 186
3.7.3 申请ST 189
3.7.4 约束性委派攻击 190
3.8 Rubeus的使用 190
3.8.1 申请TGT 191
3.8.2 申请ST 192
3.8.3 Rubeus导入票据 193
3.8.4 AS-REP Roasting攻击 194
3.8.5 Kerberoasting攻击 194
3.8.6 委派攻击 195
3.9 mimikatz的使用 196
3.10 Impacket的使用 200
3.10.1 远程连接 200
3.10.2 获取域内所有用户的Hash(secretsdump.py) 209
3.10.3 生成黄金票据(ticketer.py) 210
3.10.4 请求TGT(getTGT.py) 210
3.10.5 请求ST(getST.py) 211
3.10.6 获取域的SID(lookupsid.py) 212
3.10.7 枚举域内用户(samrdump.py) 212
3.10.8 增加机器账户(addcomputer.py) 213
3.10.9 AS-REP Roasting攻击(GetNPUsers.py) 214
3.10.10 Kerberoasting攻击(GetUserSPNs.py) 214
3.10.11 票据转换(ticketConverter.py) 215
3.10.12 增加、删除和查询SPN(addspn.py) 216
第4章 域内渗透手法 218
4.1 域内用户名枚举 218
4.1.1 域内用户名枚举工具 218
4.1.2 域内用户名枚举抓包分析 221
4.1.3 域内用户名枚举攻击防御 221
4.2 域内密码喷洒 222
4.2.1 域内密码喷洒工具 222
4.2.2 域内密码喷洒抓包分析 224
4.2.3 域内密码喷洒攻击防御 227
4.3 AS-REP Roasting 228
4.3.1 AS-REP Roasting攻击过程 228
4.3.2 AS-REP Roasting抓包分析 232
4.3.3 AS-REP Roasting攻击防御 233
4.4 Kerberoasting 233
4.4.1 Kerberoasting攻击过程 234
4.4.2 SPN的发现 234
4.4.3 请求服务票据 236
4.4.4 导出服务票据 237
4.4.5 离线破解服务票据 238
4.4.6 Kerberoasting抓包分析 239
4.4.7 Kerberoasting攻击防御 240
4.5 委派 242
4.5.1 委派的分类 243
……
内容摘要
这是一部安全行业公认的域渗透标准著作,从协议原理、基础知识、工具使用、渗透手法、漏洞利用、权限维持6个维度全面讲解域渗透攻防技术与技巧,不仅能帮助读者深入了解域内攻防的本质,而且提供大量的实践案例。是深信服攻防渗透专家多年的一线域内攻防实战经验,获得阿里、腾讯、京东、小米、美团、金山、360、奇安信、长亭、绿盟、启明星辰等企业和机构的30余位专家高度评价并推荐。
本书具体包含如下6个方面的内容:
(1)协议原理
详细剖析了NTLM协议、Kerberos协议、LDAP三种协议的原理,域渗透中很多漏洞都是围绕这3个协议展开的。
(2)基础知识
全面介绍了工作组和域、域信任、域搭建与配置、本地账户和活动目录账户、本地组和域组、访问控制列表等各种域的基础知识,帮助读者打好坚实基础。
(3)工具使用
详细地讲解了BloodHound、Adfind、Admod、Rubeus、Ldapsearch、PingCastle、Kekeo、Impacket等10余种域内工具的使用和原理,让读者在理解各种域渗透手法和域漏洞利用过程时能做到游刃有余。
(4)渗透手法
总结和分析了用户枚举、密码喷洒、AS-REP Roasting攻击、Kerberoasting攻击、NTLM Relay攻击、委派攻击等10余种攻击手法及其对应的检测手段和防御措施,帮助读者在攻击与对抗中快速成长。
(5)漏洞利用
详细分析了近10种近年来爆发的高危域内漏洞,介绍了这些高危漏洞的背景、影响版本、原理、复现过程、检测方法和防御措施,让红队和蓝队在攻防中快速成长。
(6)权限维持
详细讲解了在获得域内优选权限后,如何对该权限进行维持,以及如何利用该权限获得指定用户的凭据。
为了便于读者理解和操作,本书大量代码、截图和操作步骤说明,确保读者一看即会,会了就能用!
— 没有更多了 —
以下为对购买帮助不大的评价