计算机
类型
可以朗读
语音朗读
150千字
字数
2023-09-01
发行日期
展开全部
主编推荐语
网络安全从业人员的实战宝典。
内容简介
本书分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻击者视角中的入侵生命周期流程。其次进行环境搭建准备,并介绍各类常用工具的使用。最后通过9套内网环境的高强度实战训练,系统性的介绍和实践内网渗透过程中的各个环节及对应操作手段,快速掌握大量的内网渗透实战技能。
目录
- 版权信息
- 前言
- 第1章 内网渗透测试基础
- 1.1 工作组
- 1.2 域
- 1.3 活动目录
- 1.4 域树和域森林
- 1.5 常规安全域划分
- 第2章 基于入侵生命周期的攻击流程设计
- 2.1 网络杀伤链、ATT&CK及NTCTF
- 2.2 入侵生命周期
- 第3章 环境准备与常用工具
- 3.1 基础环境:VMware与Kali Linux
- 3.2 端口扫描及服务发现类工具
- 3.2.1 Nmap
- 3.2.2 Zenmap
- 3.3 流量捕获工具:Burp Suite
- 3.4 爆破类工具
- 3.4.1 DirBuster
- 3.4.2 超级弱口令检查工具
- 3.4.3 dirsearch
- 3.4.4 JWTPyCrack
- 3.4.5 tgsrepcrack
- 3.5 Web漏洞检测及利用类工具
- 3.5.1 WeblogicScanner
- 3.5.2 Struts 2
- 3.5.3 TPscan
- 3.5.4 TongdaOA-exp
- 3.5.5 laravel-CVE-2021-3129-EXP
- 3.6 webshell管理类工具
- 3.6.1 冰蝎3
- 3.6.2 中国蚁剑
- 3.6.3 哥斯拉
- 3.6.4 Gomoon
- 3.7 数据库管理工具
- 3.7.1 Navicat
- 3.7.2 Redis Desktop Manager
- 3.7.3 Multiple Database Utilization Tools
- 3.7.4 SQLTools
- 3.8 字典类工具fuzzDicts
- 3.9 网络代理类工具Proxifier
- 3.10 内网渗透综合类工具
- 3.10.1 Cobalt Strike
- 3.10.2 Metasploit
- 3.10.3 Railgun
- 3.10.4 Mimikatz
- 第4章 Vulnstack1:利用域账号实现权限扩散
- 4.1 环境简介与环境搭建
- 4.2 探索发现阶段
- 4.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
- 4.2.2 识别80端口的Web应用框架及版本
- 4.3 入侵和感染阶段
- 4.3.1 对Web服务进行目录扫描
- 4.3.2 利用phpMyAdmin日志文件获取Web服务器权限
- 4.4 攻击和利用阶段:Web服务器进程注入与提权
- 4.5 探索感知阶段
- 4.5.1 收集内网域服务器信息
- 4.5.2 抓取哈希及转储明文密码
- 4.6 传播阶段
- 4.6.1 使用PsExec建立IPC通道,上线域控服务器
- 4.6.2 使用PsExec建立IPC通道,上线域成员服务器
- 4.7 持久化和恢复阶段
- 4.7.1 通过Cobalt Strike持久化控制服务器
- 4.7.2 恢复阶段的攻击
- 4.8 实践知识点总结
- 第5章 Vulnstack2:攻防中的杀软对抗
- 5.1 环境简介与环境搭建
- 5.2 探索发现阶段
- 5.3 入侵和感染阶段
- 5.3.1 对WebLogic服务进行批量漏洞扫描
- 5.3.2 利用反序列化漏洞攻击WebLogic
- 5.4 攻击和利用阶段
- 5.4.1 利用cmd webshell写入冰蝎马
- 5.4.2 通过冰蝎3将WebLogic服务器上线到Metasploit
- 5.4.3 绕过360安全卫士,将WebLogic服务器上线到Cobalt Strike
- 5.4.4 绕过360安全卫士,对WebLogic服务器进行提权
- 5.4.5 将WebLogic服务器的Metasploit会话传递到Cobalt Strike
- 5.4.6 抓取WebLogic服务器上的操作系统凭证
- 5.4.7 通过3389端口RDP登录WebLogic服务器
- 5.5 探索感知阶段
- 5.6 传播阶段
- 5.6.1 利用Zerologon漏洞攻击域控服务器
- 5.6.2 使用PsExec将域控服务器上线到Cobalt Strike
- 5.6.3 使用PsExec将域内主机上线到Cobalt Strike
- 5.7 持久化和恢复阶段
- 5.7.1 通过Cobalt Strike持久化控制服务器
- 5.7.2 恢复阶段的攻击
- 5.8 实践知识点总结
- 第6章 Vulnstack3:利用PTH攻击获取域控权限
- 6.1 环境简介与环境搭建
- 6.2 探索发现阶段
- 6.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
- 6.2.2 识别80端口的Web应用框架及版本
- 6.3 入侵和感染阶段
- 6.3.1 SSH应用服务攻击
- 6.3.2 MySQL应用服务攻击
- 6.3.3 Joomla应用攻击
- 6.4 攻击和利用阶段
- 6.4.1 查找Linux服务器敏感文件
- 6.4.2 Linux服务器提权
- 6.4.3 Linux服务器上线MSF
- 6.5 探索感知阶段
- 6.5.1 利用MSF配置内网路由
- 6.5.2 探测内网网段存活主机
- 6.6 传播阶段
- 6.6.1 利用SMB爆破攻击内网Windows服务器
- 6.6.2 利用Zerologon攻击域控服务器
- 6.6.3 利用PTH攻击域控服务器
- 6.6.4 利用PTH攻击域内主机
- 6.7 持久化和恢复阶段
- 6.7.1 通过定时任务持久化控制Linux服务器
- 6.7.2 恢复阶段的攻击
- 6.8 实践知识点总结
- 第7章 Vulnstack4:Docker逃逸突破边界
- 7.1 环境简介与环境搭建
- 7.2 探索发现阶段
- 7.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
- 7.2.2 识别2001端口的Web应用框架及版本
- 7.2.3 识别2002端口的Web应用框架及版本
- 7.2.4 识别2003端口的Web应用框架及版本
- 7.3 入侵和感染阶段
- 7.3.1 使用Struts 2漏洞检测工具对Web应用进行漏洞测试
- 7.3.2 使用Tomcat框架漏洞对Web应用进行漏洞测试
- 7.3.3 使用phpMyAdmin应用漏洞对Web应用进行漏洞测试
- 7.4 攻击和利用阶段
- 7.4.1 Struts 2应用服务器环境识别
- 7.4.2 Struts 2应用Docker服务器逃逸
- 7.4.3 Tomcat应用服务器环境识别
- 7.4.4 Tomcat应用Docker服务器逃逸
- 7.4.5 phpMyAdmin应用服务器环境识别
- 7.4.6 phpMyAdmin应用服务器权限提升
- 7.4.7 利用MSF配置内网代理
- 7.5 探索感知阶段
- 7.6 传播阶段
- 7.6.1 利用MSF对Windows服务器445端口的SMB服务进行漏洞检测
- 7.6.2 利用smar t_hashdump获取内网Windows服务器密码哈希
- 7.6.3 利用PTH攻击域内服务器
- 7.7 持久化和恢复阶段
- 7.7.1 通过定时任务持久化控制服务器
- 7.7.2 恢复阶段的攻击
- 7.8 实践知识点总结
- 第8章 Vulnstack5:使用PsExec对不出网的域控服务器进行横向渗透及上线
- 8.1 环境简介与环境搭建
- 8.2 探索发现阶段:利用GUI扫描工具进行端口扫描
- 8.3 入侵和感染阶段
- 8.3.1 对ThinkPHP V5.0框架服务进行批量漏洞扫描
- 8.3.2 利用ThinkPHP V5.0 RCE漏洞攻击Web服务器
- 8.3.3 对MySQL数据库服务进行弱口令爆破攻击
- 8.4 攻击和利用阶段
- 8.4.1 利用cmd webshell传输Cobalt Strike上线木马
- 8.4.2 抓取Web服务器上的操作系统凭证
- 8.5 探索感知和传播阶段
- 8.5.1 使用Cobalt Strike对内网段进行扫描
- 8.5.2 使用PsExec将域控服务器上线到Cobalt Strike
- 8.6 持久化和恢复阶段
- 8.6.1 通过Cobalt Strike持久化控制服务器
- 8.6.2 清除攻击日志
- 8.7 实践知识点总结
- 第9章 Vulnstack6:利用Zerologon漏洞获得域控权限
- 9.1 环境简介与环境搭建
- 9.2 探索发现阶段:利用GUI扫描工具进行服务扫描
- 9.3 入侵和感染阶段
- 9.3.1 对Web服务进行目录扫描
- 9.3.2 Typecho CMS反序列化漏洞测试
- 9.3.3 Typecho CMS弱口令漏洞测试
- 9.3.4 通过phpStudy Nginx解析漏洞攻击Typecho服务器
- 9.4 攻击和利用阶段
- 9.4.1 通过MS16-075漏洞对Typecho服务器进行提权测试
- 9.4.2 获取Typecho服务器的系统凭证
- 9.4.3 通过Cobalt Strike构建内网代理
- 9.5 探索感知阶段
- 9.5.1 利用Cobalt Strike对已知内网段进行探测
- 9.5.2 使用工具代理对已知内网段进行探测
- 9.6 传播阶段
- 9.6.1 域控服务器Zerologon漏洞测试
- 9.6.2 通过PTH将域控服务器上线到Cobalt Strike
- 9.7 持久化和恢复阶段
- 9.7.1 通过启动项设置持久化控制Windows服务器
- 9.7.2 恢复阶段的攻击
- 9.8 实践知识点总结
- 第10章 Vulnstack7:利用不同服务漏洞突破多层内网
- 10.1 环境简介与环境搭建
- 10.2 探索发现阶段
- 10.2.1 对目标服务器进行端口扫描
- 10.2.2 识别81端口的Web应用框架及版本
- 10.3 入侵和感染阶段
- 10.3.1 利用Laravel RCE漏洞攻击服务器81端口
- 10.3.2 利用Redis未授权访问漏洞攻击服务器6379端口
- 10.4 攻击和利用阶段
- 10.4.1 Laravel服务器环境识别
- 10.4.2 Laravel Docker服务器权限提升
- 10.4.3 Laravel Docker服务器逃逸
- 10.4.4 利用MSF搭建内网路由
- 10.5 探索感知阶段
- 10.5.1 通过内网代理对内网服务器进行端口扫描
- 10.5.2 识别内网服务器8080端口的Web应用框架及版本
- 10.6 传播阶段
- 10.6.1 利用通达OA漏洞攻击内网服务器8080端口的Web应用
- 10.6.2 利用MS17-010漏洞攻击内网服务器445端口的SMB服务
- 10.6.3 利用Mimikatz获取内网Windows服务器密码
- 10.6.4 利用PTH攻击域控服务器
- 10.7 持久化和恢复阶段
- 10.7.1 通过Metasploit持久化控制服务器
- 10.7.2 通过Cobalt Strike持久化控制服务器
- 10.7.3 恢复阶段的攻击
- 10.8 实践知识点总结
- 第11章 暗月ack123:通过SPN攻击获取域控权限
- 11.1 环境简介与环境搭建
- 11.2 探索发现阶段:使用Nmap进行服务扫描
- 11.3 入侵和感染阶段
- 11.3.1 对Web服务进行目录扫描
- 11.3.2 使用UEditor编辑器漏洞攻击Web服务器
- 11.4 攻击和利用阶段
- 11.4.1 绕过360全家桶,将Web服务器上线到Cobalt Strike
- 11.4.2 绕过360全家桶,对Web服务器进行提权攻击
- 11.4.3 将Metasploit会话传递到Cobalt Strike
- 11.4.4 通过Cobalt Strike或Metasploit构建内网代理
- 11.5 探索感知阶段
- 11.5.1 搜集Web服务器敏感文件信息
- 11.5.2 使用工具代理对已知内网段进行探测
- 11.6 传播阶段
- 11.6.1 通过MSSQL提升系统权限
- 11.6.2 绕过火绒,将MSSQL服务器上线到Cobalt Strike
- 11.6.3 利用MS16-075漏洞对MSSQL服务器进行提权
- 11.6.4 对Web服务器2进行JWT token爆破攻击
- 11.6.5 通过phpMyAdmin对Web服务器2进行getshell操作
- 11.6.6 将不出网的Web服务器2上线到Cobalt Strike
- 11.6.7 通过Cobalt Strike进程注入获取Web服务器2的域用户会话
- 11.6.8 收集域网段信息及定位域控服务器
- 11.6.9 使用SPN攻击获取域控服务器权限
- 11.7 持久化和恢复阶段
- 11.7.1 通过Cobalt Strike持久化控制服务器
- 11.7.2 恢复阶段的攻击
- 11.8 实践知识点总结
- 第12章 Vulnstack8:挑战多层代理下的域渗透
- 12.1 环境简介与环境搭建
- 12.2 攻击实战
- 12.2.1 攻击第一层主机
- 12.2.2 攻击其他层主机
- 12.3 实践知识点总结
- 推荐阅读
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。