首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 内网渗透体系建设(精)
内容
内容推荐
本书共10章,第1~6章是内网渗透的基础知识,第7~9章是内网渗透的重要内容,包括Kerberos专题、NTLM Relay专题和Microsoft Exchange专题,第10章免杀技术也是内网渗透中不可或缺的内容。本书内容精于内网渗透,技术内容深,覆盖人群广,不论是刚入门的内网安全爱好者,还是经验丰富的红队老人,都能从中获得相应帮助。
目录
第1章 内网渗透测试基础知识
1.1 内网工作环境
1.1.1 工作组
1.1.2 域
1.1.3 域控制器
1.2 活动目录
1.2.1 Ntds.dit文件
1.2.2 目录服务与LDAP
1.2.3 活动目录的访问
1.2.4 活动目录分区
1.2.5 活动目录的查询
1.3 域用户与机器用户介绍
1.3.1 域用户
1.3.2 机器用户
1.4 域用户组的分类和权限
1.4.1 组的用途
1.4.2 安全组的权限
1.5 组织单位
1.6 域内访问权限控制
1.6.1 Windows访问控制模型
1.6.2 访问控制列表
1.7 组策略
1.7.1 组策略对象
1.7.2 组策略的创建
1.8 内网域环境搭建
1.8.1 单域环境搭建
1.8.2 父子域环境搭建
小结
第2章 内网信息收集
2.1 本机基础信息收集
2.2 域内基础信息收集
2.3 内网资源探测
2.3.1 发现内网存活主机
2.3.2 内网端口扫描
2.3.3 利用MetaSploit探测内网
2.3.4 获取端口Banner信息
2.4 用户凭据收集
2.4.1 获取域内单机密码和哈希值
2.4.2 获取常见应用软件凭据
2.5 使用BloodHound自动化分析域环境
2.5.1 采集并导出数据
2.5.2 导入数据
2.5.3 节点信息
2.5.4 边缘信息
2.5.5 数据分析
小结
第3章 端口转发与内网代理
3.1 端口转发和代理
3.1.1 正向连接和反向连接
3.1.2 端口转发
3.1.3 SOCKS代理
3.2 常见转发与代理工具
3.2.1 LCX
3.2.2 FRP
小结
第4章 权限提升
4.1 系统内核漏洞提权
4.1.1 查找系统潜在漏洞
4.1.2 确定并利用漏洞
4.2 系统服务提权
4.2.1 不安全的服务权限
4.2.2 服务注册表权限脆弱
4.2.3 服务路径权限可控
4.2.4 未引用的服务路径
4.2.5 PowerUp
4.3 MSI安装策略提权
4.3.1 确定系统是否存在漏洞
4.3.2 创建恶意MSI并安装
4.4 访问令牌操纵
4.4.1 访问令牌
4.4.2 常规令牌窃取操作
4.4.3 Potato家族提权
4.5 Bypass UAC
4.5.1 UAC白名单
4.5.2 DLL劫持
4.5.3 模拟可信任目录
4.5.4 相关辅助工具
4.6 用户凭据操作
4.6.1 枚举Unattended凭据
4.6.2 获取组策略凭据
4.6.3 HiveNightmare
4.6.4 Zerologon域内提权
4.7 Print Spooler提权漏洞
4.7.1 PrintDemon
4.7.2 PrintNightmare
4.8 Nopac域内提权
4.9 Certifried域内提权
4.9.1 活动目录证书服务
4.9.2 活动目录证书注册流程
4.9.3 漏洞分析
小结
第5章 内网横向移动
5.1 横向移动中的文件传输
5.1.1 通过网络共享
5.1.2 搭建SMB服务器
5.1.3 通过Windows自带工具
5.2 创建计划任务
5.2.1 常规利用流程
5.2.2 UNC路径加载执行
5.3 系统服务利用
5.3.1 创建远程服务
5.3.2 SCShell
5.3.3 UAC Remote Restrictions
5.4 远程桌面利用
5.4.1 远程桌面的确定和开启
5.4.2 RDP Hijacking
5.4.3 SharpRDP
5.5 PsExec远程控制
5.6 WMI的利用
5.6.1 常规利用方法
5.6.2 常见利用工具
5.6.3 WMI事件订阅的利用
5.7 DCOM的利用
5.7.1 COM和DCOM
5.7.2 通过DCOM横向移动
5.8 WinRM的利用
5.8.1 通过WinRM执行远程命令
5.8.2 通过WinRM获取交互式会话
5.9 哈希传递攻击
5.9.1 哈希传递攻击的利用
5.9.2 利用哈希传递登录远程桌面
5.10 EhernalBlue
小结
第6章 内网权限持久化
6.1 常见系统后门技术
6.1.1 创建影子账户
6.1.2 系统服务后门
6.1.3 计划任务后门
6.1.4 启动项/注册表键后门
6.1.5 Port Monitors
6.2 事件触发执行
6.2.1 利用WMI事件订阅
6.2.2 利用系统辅助功能
6.2.3 IFEO注入
6.2.4 利用屏幕保护程序
6.2.5 DLL劫持
6.3 常见域后门技术
6.3.1 创建Skeleton Key域后门
6.3.2 创建DSRM域后门
6.3.3 SID History的利用
6.3.4 利用AdminSDHolder打造域后门
6.3.5 HOOK PasswordChangeNotify
6.4 DCSync攻击技术
6.4.1 利用DCSync导出域内哈希
6.4.2 利用DCSync维持域内权限
6.4.3 DCShadow
小结
第7章 Kerberos攻击专题
7.1 Kerberos认证基础
7.1.1 Kerberos基础认证流程
7.1.2 Kerberos攻击分类
7.2 AS_REQ&AS_REP阶段攻击
7.3 TGS_REQ&TGS_REP阶段攻击
7.3.1 Kerberosast攻击
7.3.2 白银票据攻击
7.3.3 委派攻击
7.4 PAC攻击
小结
第8章 NTLM中继专题
8.1 NTLM协议
8.2 NTLM认证机制
8.2.1
标签
缩略图
书名 内网渗透体系建设(精)
副书名
原作名
作者 付浩//刘福鹏//李博文//秦凯
译者
编者 永信至诚霄壤实验室//NulL Team
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121441349
开本 16开
页数 336
版次 1
装订 精装
字数 557
出版时间 2022-09-01
首版时间 2022-09-01
印刷时间 2022-09-01
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 906
CIP核字 2022148279
中图分类号 TP393.1
丛书名
印张 21.75
印次 1
出版地 北京
265
190
25
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/8 13:14:39