展开全部

主编推荐语

网络安全从业人员的实战宝典。

内容简介

本书分为三大部分,首先介绍内网渗透技术中涉及到的各类基础概念,并介绍攻击者视角中的入侵生命周期流程。其次进行环境搭建准备,并介绍各类常用工具的使用。最后通过9套内网环境的高强度实战训练,系统性的介绍和实践内网渗透过程中的各个环节及对应操作手段,快速掌握大量的内网渗透实战技能。

目录

  • 版权信息
  • 前言
  • 第1章 内网渗透测试基础
  • 1.1 工作组
  • 1.2 域
  • 1.3 活动目录
  • 1.4 域树和域森林
  • 1.5 常规安全域划分
  • 第2章 基于入侵生命周期的攻击流程设计
  • 2.1 网络杀伤链、ATT&CK及NTCTF
  • 2.2 入侵生命周期
  • 第3章 环境准备与常用工具
  • 3.1 基础环境:VMware与Kali Linux
  • 3.2 端口扫描及服务发现类工具
  • 3.2.1 Nmap
  • 3.2.2 Zenmap
  • 3.3 流量捕获工具:Burp Suite
  • 3.4 爆破类工具
  • 3.4.1 DirBuster
  • 3.4.2 超级弱口令检查工具
  • 3.4.3 dirsearch
  • 3.4.4 JWTPyCrack
  • 3.4.5 tgsrepcrack
  • 3.5 Web漏洞检测及利用类工具
  • 3.5.1 WeblogicScanner
  • 3.5.2 Struts 2
  • 3.5.3 TPscan
  • 3.5.4 TongdaOA-exp
  • 3.5.5 laravel-CVE-2021-3129-EXP
  • 3.6 webshell管理类工具
  • 3.6.1 冰蝎3
  • 3.6.2 中国蚁剑
  • 3.6.3 哥斯拉
  • 3.6.4 Gomoon
  • 3.7 数据库管理工具
  • 3.7.1 Navicat
  • 3.7.2 Redis Desktop Manager
  • 3.7.3 Multiple Database Utilization Tools
  • 3.7.4 SQLTools
  • 3.8 字典类工具fuzzDicts
  • 3.9 网络代理类工具Proxifier
  • 3.10 内网渗透综合类工具
  • 3.10.1 Cobalt Strike
  • 3.10.2 Metasploit
  • 3.10.3 Railgun
  • 3.10.4 Mimikatz
  • 第4章 Vulnstack1:利用域账号实现权限扩散
  • 4.1 环境简介与环境搭建
  • 4.2 探索发现阶段
  • 4.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
  • 4.2.2 识别80端口的Web应用框架及版本
  • 4.3 入侵和感染阶段
  • 4.3.1 对Web服务进行目录扫描
  • 4.3.2 利用phpMyAdmin日志文件获取Web服务器权限
  • 4.4 攻击和利用阶段:Web服务器进程注入与提权
  • 4.5 探索感知阶段
  • 4.5.1 收集内网域服务器信息
  • 4.5.2 抓取哈希及转储明文密码
  • 4.6 传播阶段
  • 4.6.1 使用PsExec建立IPC通道,上线域控服务器
  • 4.6.2 使用PsExec建立IPC通道,上线域成员服务器
  • 4.7 持久化和恢复阶段
  • 4.7.1 通过Cobalt Strike持久化控制服务器
  • 4.7.2 恢复阶段的攻击
  • 4.8 实践知识点总结
  • 第5章 Vulnstack2:攻防中的杀软对抗
  • 5.1 环境简介与环境搭建
  • 5.2 探索发现阶段
  • 5.3 入侵和感染阶段
  • 5.3.1 对WebLogic服务进行批量漏洞扫描
  • 5.3.2 利用反序列化漏洞攻击WebLogic
  • 5.4 攻击和利用阶段
  • 5.4.1 利用cmd webshell写入冰蝎马
  • 5.4.2 通过冰蝎3将WebLogic服务器上线到Metasploit
  • 5.4.3 绕过360安全卫士,将WebLogic服务器上线到Cobalt Strike
  • 5.4.4 绕过360安全卫士,对WebLogic服务器进行提权
  • 5.4.5 将WebLogic服务器的Metasploit会话传递到Cobalt Strike
  • 5.4.6 抓取WebLogic服务器上的操作系统凭证
  • 5.4.7 通过3389端口RDP登录WebLogic服务器
  • 5.5 探索感知阶段
  • 5.6 传播阶段
  • 5.6.1 利用Zerologon漏洞攻击域控服务器
  • 5.6.2 使用PsExec将域控服务器上线到Cobalt Strike
  • 5.6.3 使用PsExec将域内主机上线到Cobalt Strike
  • 5.7 持久化和恢复阶段
  • 5.7.1 通过Cobalt Strike持久化控制服务器
  • 5.7.2 恢复阶段的攻击
  • 5.8 实践知识点总结
  • 第6章 Vulnstack3:利用PTH攻击获取域控权限
  • 6.1 环境简介与环境搭建
  • 6.2 探索发现阶段
  • 6.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
  • 6.2.2 识别80端口的Web应用框架及版本
  • 6.3 入侵和感染阶段
  • 6.3.1 SSH应用服务攻击
  • 6.3.2 MySQL应用服务攻击
  • 6.3.3 Joomla应用攻击
  • 6.4 攻击和利用阶段
  • 6.4.1 查找Linux服务器敏感文件
  • 6.4.2 Linux服务器提权
  • 6.4.3 Linux服务器上线MSF
  • 6.5 探索感知阶段
  • 6.5.1 利用MSF配置内网路由
  • 6.5.2 探测内网网段存活主机
  • 6.6 传播阶段
  • 6.6.1 利用SMB爆破攻击内网Windows服务器
  • 6.6.2 利用Zerologon攻击域控服务器
  • 6.6.3 利用PTH攻击域控服务器
  • 6.6.4 利用PTH攻击域内主机
  • 6.7 持久化和恢复阶段
  • 6.7.1 通过定时任务持久化控制Linux服务器
  • 6.7.2 恢复阶段的攻击
  • 6.8 实践知识点总结
  • 第7章 Vulnstack4:Docker逃逸突破边界
  • 7.1 环境简介与环境搭建
  • 7.2 探索发现阶段
  • 7.2.1 使用Nmap对靶场入口IP进行端口扫描及服务探测
  • 7.2.2 识别2001端口的Web应用框架及版本
  • 7.2.3 识别2002端口的Web应用框架及版本
  • 7.2.4 识别2003端口的Web应用框架及版本
  • 7.3 入侵和感染阶段
  • 7.3.1 使用Struts 2漏洞检测工具对Web应用进行漏洞测试
  • 7.3.2 使用Tomcat框架漏洞对Web应用进行漏洞测试
  • 7.3.3 使用phpMyAdmin应用漏洞对Web应用进行漏洞测试
  • 7.4 攻击和利用阶段
  • 7.4.1 Struts 2应用服务器环境识别
  • 7.4.2 Struts 2应用Docker服务器逃逸
  • 7.4.3 Tomcat应用服务器环境识别
  • 7.4.4 Tomcat应用Docker服务器逃逸
  • 7.4.5 phpMyAdmin应用服务器环境识别
  • 7.4.6 phpMyAdmin应用服务器权限提升
  • 7.4.7 利用MSF配置内网代理
  • 7.5 探索感知阶段
  • 7.6 传播阶段
  • 7.6.1 利用MSF对Windows服务器445端口的SMB服务进行漏洞检测
  • 7.6.2 利用smar t_hashdump获取内网Windows服务器密码哈希
  • 7.6.3 利用PTH攻击域内服务器
  • 7.7 持久化和恢复阶段
  • 7.7.1 通过定时任务持久化控制服务器
  • 7.7.2 恢复阶段的攻击
  • 7.8 实践知识点总结
  • 第8章 Vulnstack5:使用PsExec对不出网的域控服务器进行横向渗透及上线
  • 8.1 环境简介与环境搭建
  • 8.2 探索发现阶段:利用GUI扫描工具进行端口扫描
  • 8.3 入侵和感染阶段
  • 8.3.1 对ThinkPHP V5.0框架服务进行批量漏洞扫描
  • 8.3.2 利用ThinkPHP V5.0 RCE漏洞攻击Web服务器
  • 8.3.3 对MySQL数据库服务进行弱口令爆破攻击
  • 8.4 攻击和利用阶段
  • 8.4.1 利用cmd webshell传输Cobalt Strike上线木马
  • 8.4.2 抓取Web服务器上的操作系统凭证
  • 8.5 探索感知和传播阶段
  • 8.5.1 使用Cobalt Strike对内网段进行扫描
  • 8.5.2 使用PsExec将域控服务器上线到Cobalt Strike
  • 8.6 持久化和恢复阶段
  • 8.6.1 通过Cobalt Strike持久化控制服务器
  • 8.6.2 清除攻击日志
  • 8.7 实践知识点总结
  • 第9章 Vulnstack6:利用Zerologon漏洞获得域控权限
  • 9.1 环境简介与环境搭建
  • 9.2 探索发现阶段:利用GUI扫描工具进行服务扫描
  • 9.3 入侵和感染阶段
  • 9.3.1 对Web服务进行目录扫描
  • 9.3.2 Typecho CMS反序列化漏洞测试
  • 9.3.3 Typecho CMS弱口令漏洞测试
  • 9.3.4 通过phpStudy Nginx解析漏洞攻击Typecho服务器
  • 9.4 攻击和利用阶段
  • 9.4.1 通过MS16-075漏洞对Typecho服务器进行提权测试
  • 9.4.2 获取Typecho服务器的系统凭证
  • 9.4.3 通过Cobalt Strike构建内网代理
  • 9.5 探索感知阶段
  • 9.5.1 利用Cobalt Strike对已知内网段进行探测
  • 9.5.2 使用工具代理对已知内网段进行探测
  • 9.6 传播阶段
  • 9.6.1 域控服务器Zerologon漏洞测试
  • 9.6.2 通过PTH将域控服务器上线到Cobalt Strike
  • 9.7 持久化和恢复阶段
  • 9.7.1 通过启动项设置持久化控制Windows服务器
  • 9.7.2 恢复阶段的攻击
  • 9.8 实践知识点总结
  • 第10章 Vulnstack7:利用不同服务漏洞突破多层内网
  • 10.1 环境简介与环境搭建
  • 10.2 探索发现阶段
  • 10.2.1 对目标服务器进行端口扫描
  • 10.2.2 识别81端口的Web应用框架及版本
  • 10.3 入侵和感染阶段
  • 10.3.1 利用Laravel RCE漏洞攻击服务器81端口
  • 10.3.2 利用Redis未授权访问漏洞攻击服务器6379端口
  • 10.4 攻击和利用阶段
  • 10.4.1 Laravel服务器环境识别
  • 10.4.2 Laravel Docker服务器权限提升
  • 10.4.3 Laravel Docker服务器逃逸
  • 10.4.4 利用MSF搭建内网路由
  • 10.5 探索感知阶段
  • 10.5.1 通过内网代理对内网服务器进行端口扫描
  • 10.5.2 识别内网服务器8080端口的Web应用框架及版本
  • 10.6 传播阶段
  • 10.6.1 利用通达OA漏洞攻击内网服务器8080端口的Web应用
  • 10.6.2 利用MS17-010漏洞攻击内网服务器445端口的SMB服务
  • 10.6.3 利用Mimikatz获取内网Windows服务器密码
  • 10.6.4 利用PTH攻击域控服务器
  • 10.7 持久化和恢复阶段
  • 10.7.1 通过Metasploit持久化控制服务器
  • 10.7.2 通过Cobalt Strike持久化控制服务器
  • 10.7.3 恢复阶段的攻击
  • 10.8 实践知识点总结
  • 第11章 暗月ack123:通过SPN攻击获取域控权限
  • 11.1 环境简介与环境搭建
  • 11.2 探索发现阶段:使用Nmap进行服务扫描
  • 11.3 入侵和感染阶段
  • 11.3.1 对Web服务进行目录扫描
  • 11.3.2 使用UEditor编辑器漏洞攻击Web服务器
  • 11.4 攻击和利用阶段
  • 11.4.1 绕过360全家桶,将Web服务器上线到Cobalt Strike
  • 11.4.2 绕过360全家桶,对Web服务器进行提权攻击
  • 11.4.3 将Metasploit会话传递到Cobalt Strike
  • 11.4.4 通过Cobalt Strike或Metasploit构建内网代理
  • 11.5 探索感知阶段
  • 11.5.1 搜集Web服务器敏感文件信息
  • 11.5.2 使用工具代理对已知内网段进行探测
  • 11.6 传播阶段
  • 11.6.1 通过MSSQL提升系统权限
  • 11.6.2 绕过火绒,将MSSQL服务器上线到Cobalt Strike
  • 11.6.3 利用MS16-075漏洞对MSSQL服务器进行提权
  • 11.6.4 对Web服务器2进行JWT token爆破攻击
  • 11.6.5 通过phpMyAdmin对Web服务器2进行getshell操作
  • 11.6.6 将不出网的Web服务器2上线到Cobalt Strike
  • 11.6.7 通过Cobalt Strike进程注入获取Web服务器2的域用户会话
  • 11.6.8 收集域网段信息及定位域控服务器
  • 11.6.9 使用SPN攻击获取域控服务器权限
  • 11.7 持久化和恢复阶段
  • 11.7.1 通过Cobalt Strike持久化控制服务器
  • 11.7.2 恢复阶段的攻击
  • 11.8 实践知识点总结
  • 第12章 Vulnstack8:挑战多层代理下的域渗透
  • 12.1 环境简介与环境搭建
  • 12.2 攻击实战
  • 12.2.1 攻击第一层主机
  • 12.2.2 攻击其他层主机
  • 12.3 实践知识点总结
  • 推荐阅读
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。